From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- russian/lts/security/2014/Makefile | 1 - russian/lts/security/2014/dla-0016.wml | 12 - russian/lts/security/2014/dla-0018.wml | 33 - russian/lts/security/2014/dla-0019.wml | 47 -- russian/lts/security/2014/dla-0021.wml | 30 - russian/lts/security/2014/dla-0022.wml | 15 - russian/lts/security/2014/dla-100.wml | 13 - russian/lts/security/2014/dla-101.wml | 14 - russian/lts/security/2014/dla-102.wml | 14 - russian/lts/security/2014/dla-103.wml | 79 --- russian/lts/security/2014/dla-104.wml | 15 - russian/lts/security/2014/dla-105.wml | 14 - russian/lts/security/2014/dla-106.wml | 42 -- russian/lts/security/2014/dla-107.wml | 16 - russian/lts/security/2014/dla-108.wml | 15 - russian/lts/security/2014/dla-109.wml | 17 - russian/lts/security/2014/dla-110.wml | 14 - russian/lts/security/2014/dla-111.wml | 14 - russian/lts/security/2014/dla-112.wml | 19 - russian/lts/security/2014/dla-113.wml | 29 - russian/lts/security/2014/dla-114.wml | 40 -- russian/lts/security/2014/dla-115.wml | 15 - russian/lts/security/2014/dla-116.wml | 48 -- russian/lts/security/2014/dla-117.wml | 27 - russian/lts/security/2014/dla-118.wml | 45 -- russian/lts/security/2014/dla-119.wml | 16 - russian/lts/security/2014/dla-120.wml | 19 - russian/lts/security/2014/dla-121.wml | 15 - russian/lts/security/2014/dla-122.wml | 11 - russian/lts/security/2014/dla-123.wml | 12 - russian/lts/security/2014/dla-124.wml | 16 - russian/lts/security/2014/dla-125.wml | 18 - russian/lts/security/2014/dla-126.wml | 23 - russian/lts/security/2014/dla-17.wml | 24 - russian/lts/security/2014/dla-20.wml | 23 - russian/lts/security/2014/dla-23.wml | 36 -- russian/lts/security/2014/dla-24.wml | 13 - russian/lts/security/2014/dla-25.wml | 34 -- russian/lts/security/2014/dla-26.wml | 12 - russian/lts/security/2014/dla-27.wml | 57 -- russian/lts/security/2014/dla-28.wml | 14 - russian/lts/security/2014/dla-29.wml | 13 - russian/lts/security/2014/dla-30.wml | 13 - russian/lts/security/2014/dla-31.wml | 13 - russian/lts/security/2014/dla-32.wml | 14 - russian/lts/security/2014/dla-33.wml | 19 - russian/lts/security/2014/dla-34.wml | 15 - russian/lts/security/2014/dla-35.wml | 12 - russian/lts/security/2014/dla-36.wml | 11 - russian/lts/security/2014/dla-37.wml | 54 -- russian/lts/security/2014/dla-38.wml | 26 - russian/lts/security/2014/dla-39.wml | 15 - russian/lts/security/2014/dla-40.wml | 17 - russian/lts/security/2014/dla-41.wml | 13 - russian/lts/security/2014/dla-42.wml | 14 - russian/lts/security/2014/dla-43.wml | 35 -- russian/lts/security/2014/dla-44.wml | 12 - russian/lts/security/2014/dla-45.wml | 16 - russian/lts/security/2014/dla-46.wml | 15 - russian/lts/security/2014/dla-47.wml | 11 - russian/lts/security/2014/dla-48.wml | 14 - russian/lts/security/2014/dla-49.wml | 13 - russian/lts/security/2014/dla-50.wml | 33 - russian/lts/security/2014/dla-51.wml | 14 - russian/lts/security/2014/dla-52.wml | 13 - russian/lts/security/2014/dla-53.wml | 17 - russian/lts/security/2014/dla-54.wml | 16 - russian/lts/security/2014/dla-55.wml | 13 - russian/lts/security/2014/dla-56.wml | 15 - russian/lts/security/2014/dla-57.wml | 13 - russian/lts/security/2014/dla-58.wml | 38 -- russian/lts/security/2014/dla-59.wml | 16 - russian/lts/security/2014/dla-60.wml | 15 - russian/lts/security/2014/dla-61.wml | 14 - russian/lts/security/2014/dla-62.wml | 21 - russian/lts/security/2014/dla-63.wml | 21 - russian/lts/security/2014/dla-64.wml | 17 - russian/lts/security/2014/dla-65.wml | 93 --- russian/lts/security/2014/dla-66.wml | 22 - russian/lts/security/2014/dla-67.wml | 41 -- russian/lts/security/2014/dla-68.wml | 33 - russian/lts/security/2014/dla-69.wml | 14 - russian/lts/security/2014/dla-70.wml | 14 - russian/lts/security/2014/dla-71.wml | 27 - russian/lts/security/2014/dla-72.wml | 30 - russian/lts/security/2014/dla-74.wml | 19 - russian/lts/security/2014/dla-75.wml | 33 - russian/lts/security/2014/dla-76.wml | 12 - russian/lts/security/2014/dla-77.wml | 14 - russian/lts/security/2014/dla-78.wml | 14 - russian/lts/security/2014/dla-79.wml | 31 - russian/lts/security/2014/dla-80.wml | 20 - russian/lts/security/2014/dla-81.wml | 53 -- russian/lts/security/2014/dla-82.wml | 20 - russian/lts/security/2014/dla-83.wml | 18 - russian/lts/security/2014/dla-84.wml | 19 - russian/lts/security/2014/dla-85.wml | 14 - russian/lts/security/2014/dla-86.wml | 16 - russian/lts/security/2014/dla-87.wml | 33 - russian/lts/security/2014/dla-88.wml | 46 -- russian/lts/security/2014/dla-89.wml | 16 - russian/lts/security/2014/dla-90.wml | 12 - russian/lts/security/2014/dla-91.wml | 49 -- russian/lts/security/2014/dla-92.wml | 16 - russian/lts/security/2014/dla-93.wml | 14 - russian/lts/security/2014/dla-94.wml | 34 -- russian/lts/security/2014/dla-95.wml | 21 - russian/lts/security/2014/dla-96.wml | 19 - russian/lts/security/2014/dla-97.wml | 39 -- russian/lts/security/2014/dla-98.wml | 16 - russian/lts/security/2014/dla-99.wml | 30 - russian/lts/security/2014/index.wml | 12 - russian/lts/security/2015/Makefile | 1 - russian/lts/security/2015/dla-120.wml | 22 - russian/lts/security/2015/dla-127.wml | 14 - russian/lts/security/2015/dla-128.wml | 14 - russian/lts/security/2015/dla-129.wml | 12 - russian/lts/security/2015/dla-130.wml | 12 - russian/lts/security/2015/dla-131.wml | 41 -- russian/lts/security/2015/dla-132.wml | 54 -- russian/lts/security/2015/dla-133.wml | 26 - russian/lts/security/2015/dla-134.wml | 16 - russian/lts/security/2015/dla-135.wml | 14 - russian/lts/security/2015/dla-136.wml | 15 - russian/lts/security/2015/dla-137.wml | 15 - russian/lts/security/2015/dla-138.wml | 15 - russian/lts/security/2015/dla-139.wml | 31 - russian/lts/security/2015/dla-140.wml | 38 -- russian/lts/security/2015/dla-141.wml | 20 - russian/lts/security/2015/dla-142.wml | 34 -- russian/lts/security/2015/dla-143.wml | 83 --- russian/lts/security/2015/dla-144.wml | 15 - russian/lts/security/2015/dla-145.wml | 53 -- russian/lts/security/2015/dla-146.wml | 35 -- russian/lts/security/2015/dla-147.wml | 12 - russian/lts/security/2015/dla-148.wml | 15 - russian/lts/security/2015/dla-149.wml | 30 - russian/lts/security/2015/dla-150.wml | 18 - russian/lts/security/2015/dla-151.wml | 19 - russian/lts/security/2015/dla-152.wml | 45 -- russian/lts/security/2015/dla-153.wml | 14 - russian/lts/security/2015/dla-154.wml | 27 - russian/lts/security/2015/dla-155.wml | 95 --- russian/lts/security/2015/dla-156.wml | 20 - russian/lts/security/2015/dla-157.wml | 13 - russian/lts/security/2015/dla-158.wml | 39 -- russian/lts/security/2015/dla-159.wml | 20 - russian/lts/security/2015/dla-160.wml | 42 -- russian/lts/security/2015/dla-161.wml | 14 - russian/lts/security/2015/dla-162.wml | 24 - russian/lts/security/2015/dla-163.wml | 16 - russian/lts/security/2015/dla-164.wml | 15 - russian/lts/security/2015/dla-165.wml | 129 ---- russian/lts/security/2015/dla-166.wml | 13 - russian/lts/security/2015/dla-167.wml | 15 - russian/lts/security/2015/dla-168.wml | 12 - russian/lts/security/2015/dla-169.wml | 20 - russian/lts/security/2015/dla-170.wml | 15 - russian/lts/security/2015/dla-171.wml | 16 - russian/lts/security/2015/dla-172.wml | 12 - russian/lts/security/2015/dla-173.wml | 23 - russian/lts/security/2015/dla-174.wml | 30 - russian/lts/security/2015/dla-175.wml | 41 -- russian/lts/security/2015/dla-176.wml | 31 - russian/lts/security/2015/dla-177.wml | 52 -- russian/lts/security/2015/dla-178.wml | 30 - russian/lts/security/2015/dla-180.wml | 32 - russian/lts/security/2015/dla-181.wml | 17 - russian/lts/security/2015/dla-182.wml | 15 - russian/lts/security/2015/dla-183.wml | 13 - russian/lts/security/2015/dla-184.wml | 15 - russian/lts/security/2015/dla-185.wml | 17 - russian/lts/security/2015/dla-186.wml | 15 - russian/lts/security/2015/dla-187.wml | 25 - russian/lts/security/2015/dla-188.wml | 37 -- russian/lts/security/2015/dla-189.wml | 26 - russian/lts/security/2015/dla-190.wml | 26 - russian/lts/security/2015/dla-191.wml | 14 - russian/lts/security/2015/dla-192.wml | 49 -- russian/lts/security/2015/dla-193.wml | 63 -- russian/lts/security/2015/dla-194.wml | 13 - russian/lts/security/2015/dla-195.wml | 13 - russian/lts/security/2015/dla-196.wml | 12 - russian/lts/security/2015/dla-197.wml | 17 - russian/lts/security/2015/dla-198.wml | 38 -- russian/lts/security/2015/dla-199.wml | 23 - russian/lts/security/2015/dla-200.wml | 26 - russian/lts/security/2015/dla-202.wml | 16 - russian/lts/security/2015/dla-203.wml | 55 -- russian/lts/security/2015/dla-204.wml | 20 - russian/lts/security/2015/dla-205.wml | 12 - russian/lts/security/2015/dla-206.wml | 12 - russian/lts/security/2015/dla-207.wml | 39 -- russian/lts/security/2015/dla-209.wml | 14 - russian/lts/security/2015/dla-210.wml | 25 - russian/lts/security/2015/dla-211.wml | 27 - russian/lts/security/2015/dla-212.wml | 71 --- russian/lts/security/2015/dla-213.wml | 17 - russian/lts/security/2015/dla-214.wml | 14 - russian/lts/security/2015/dla-215.wml | 17 - russian/lts/security/2015/dla-216.wml | 20 - russian/lts/security/2015/dla-218.wml | 15 - russian/lts/security/2015/dla-219.wml | 57 -- russian/lts/security/2015/dla-220.wml | 24 - russian/lts/security/2015/dla-221.wml | 48 -- russian/lts/security/2015/dla-222.wml | 33 - russian/lts/security/2015/dla-223.wml | 28 - russian/lts/security/2015/dla-224.wml | 18 - russian/lts/security/2015/dla-225.wml | 21 - russian/lts/security/2015/dla-226.wml | 14 - russian/lts/security/2015/dla-227.wml | 44 -- russian/lts/security/2015/dla-228.wml | 26 - russian/lts/security/2015/dla-229.wml | 15 - russian/lts/security/2015/dla-230.wml | 14 - russian/lts/security/2015/dla-231.wml | 16 - russian/lts/security/2015/dla-232.wml | 32 - russian/lts/security/2015/dla-233.wml | 23 - russian/lts/security/2015/dla-234.wml | 12 - russian/lts/security/2015/dla-235.wml | 53 -- russian/lts/security/2015/dla-236.wml | 88 --- russian/lts/security/2015/dla-237.wml | 26 - russian/lts/security/2015/dla-238.wml | 19 - russian/lts/security/2015/dla-239.wml | 38 -- russian/lts/security/2015/dla-240.wml | 21 - russian/lts/security/2015/dla-241.wml | 19 - russian/lts/security/2015/dla-242.wml | 38 -- russian/lts/security/2015/dla-243.wml | 22 - russian/lts/security/2015/dla-244.wml | 19 - russian/lts/security/2015/dla-245.wml | 19 - russian/lts/security/2015/dla-246.wml | 127 ---- russian/lts/security/2015/dla-247.wml | 54 -- russian/lts/security/2015/dla-248.wml | 29 - russian/lts/security/2015/dla-249.wml | 29 - russian/lts/security/2015/dla-250.wml | 19 - russian/lts/security/2015/dla-251.wml | 81 --- russian/lts/security/2015/dla-253.wml | 25 - russian/lts/security/2015/dla-254.wml | 16 - russian/lts/security/2015/dla-255.wml | 38 -- russian/lts/security/2015/dla-256.wml | 23 - russian/lts/security/2015/dla-257.wml | 25 - russian/lts/security/2015/dla-258.wml | 12 - russian/lts/security/2015/dla-259.wml | 17 - russian/lts/security/2015/dla-260.wml | 19 - russian/lts/security/2015/dla-261.wml | 12 - russian/lts/security/2015/dla-262.wml | 13 - russian/lts/security/2015/dla-263.wml | 34 -- russian/lts/security/2015/dla-264.wml | 49 -- russian/lts/security/2015/dla-265.wml | 48 -- russian/lts/security/2015/dla-266.wml | 34 -- russian/lts/security/2015/dla-268.wml | 35 -- russian/lts/security/2015/dla-269.wml | 17 - russian/lts/security/2015/dla-270.wml | 27 - russian/lts/security/2015/dla-271.wml | 9 - russian/lts/security/2015/dla-272.wml | 38 -- russian/lts/security/2015/dla-273.wml | 29 - russian/lts/security/2015/dla-274.wml | 19 - russian/lts/security/2015/dla-275.wml | 18 - russian/lts/security/2015/dla-276.wml | 17 - russian/lts/security/2015/dla-277.wml | 21 - russian/lts/security/2015/dla-278.wml | 31 - russian/lts/security/2015/dla-279.wml | 26 - russian/lts/security/2015/dla-280.wml | 11 - russian/lts/security/2015/dla-281.wml | 13 - russian/lts/security/2015/dla-282.wml | 11 - russian/lts/security/2015/dla-283.wml | 27 - russian/lts/security/2015/dla-284.wml | 26 - russian/lts/security/2015/dla-285.wml | 12 - russian/lts/security/2015/dla-286.wml | 15 - russian/lts/security/2015/dla-287.wml | 12 - russian/lts/security/2015/dla-288.wml | 26 - russian/lts/security/2015/dla-289.wml | 13 - russian/lts/security/2015/dla-290.wml | 12 - russian/lts/security/2015/dla-291.wml | 15 - russian/lts/security/2015/dla-292.wml | 14 - russian/lts/security/2015/dla-293.wml | 25 - russian/lts/security/2015/dla-294.wml | 44 -- russian/lts/security/2015/dla-295.wml | 18 - russian/lts/security/2015/dla-296.wml | 12 - russian/lts/security/2015/dla-297.wml | 20 - russian/lts/security/2015/dla-298.wml | 28 - russian/lts/security/2015/dla-299.wml | 13 - russian/lts/security/2015/dla-300.wml | 13 - russian/lts/security/2015/dla-301.wml | 31 - russian/lts/security/2015/dla-302.wml | 15 - russian/lts/security/2015/dla-303.wml | 17 - russian/lts/security/2015/dla-304.wml | 34 -- russian/lts/security/2015/dla-305.wml | 14 - russian/lts/security/2015/dla-306.wml | 17 - russian/lts/security/2015/dla-307.wml | 94 --- russian/lts/security/2015/dla-308.wml | 13 - russian/lts/security/2015/dla-309.wml | 14 - russian/lts/security/2015/dla-310.wml | 72 --- russian/lts/security/2015/dla-311.wml | 11 - russian/lts/security/2015/dla-312.wml | 16 - russian/lts/security/2015/dla-313.wml | 71 --- russian/lts/security/2015/dla-314.wml | 16 - russian/lts/security/2015/dla-315.wml | 33 - russian/lts/security/2015/dla-316.wml | 47 -- russian/lts/security/2015/dla-317.wml | 49 -- russian/lts/security/2015/dla-318.wml | 11 - russian/lts/security/2015/dla-319.wml | 15 - russian/lts/security/2015/dla-320.wml | 28 - russian/lts/security/2015/dla-321.wml | 38 -- russian/lts/security/2015/dla-322.wml | 15 - russian/lts/security/2015/dla-323.wml | 43 -- russian/lts/security/2015/dla-324.wml | 46 -- russian/lts/security/2015/dla-325.wml | 52 -- russian/lts/security/2015/dla-326.wml | 15 - russian/lts/security/2015/dla-327.wml | 12 - russian/lts/security/2015/dla-329.wml | 29 - russian/lts/security/2015/dla-330.wml | 14 - russian/lts/security/2015/dla-331.wml | 18 - russian/lts/security/2015/dla-332.wml | 13 - russian/lts/security/2015/dla-333.wml | 16 - russian/lts/security/2015/dla-334.wml | 11 - russian/lts/security/2015/dla-335.wml | 154 ----- russian/lts/security/2015/dla-336.wml | 30 - russian/lts/security/2015/dla-337.wml | 14 - russian/lts/security/2015/dla-338.wml | 13 - russian/lts/security/2015/dla-339.wml | 14 - russian/lts/security/2015/dla-340.wml | 34 -- russian/lts/security/2015/dla-341.wml | 61 -- russian/lts/security/2015/dla-342.wml | 45 -- russian/lts/security/2015/dla-343.wml | 22 - russian/lts/security/2015/dla-344.wml | 15 - russian/lts/security/2015/dla-345.wml | 21 - russian/lts/security/2015/dla-346.wml | 17 - russian/lts/security/2015/dla-347.wml | 17 - russian/lts/security/2015/dla-348.wml | 17 - russian/lts/security/2015/dla-349.wml | 24 - russian/lts/security/2015/dla-350.wml | 16 - russian/lts/security/2015/dla-351.wml | 16 - russian/lts/security/2015/dla-352.wml | 23 - russian/lts/security/2015/dla-353.wml | 15 - russian/lts/security/2015/dla-354.wml | 34 -- russian/lts/security/2015/dla-355.wml | 31 - russian/lts/security/2015/dla-356.wml | 30 - russian/lts/security/2015/dla-357.wml | 16 - russian/lts/security/2015/dla-358.wml | 12 - russian/lts/security/2015/dla-360.wml | 54 -- russian/lts/security/2015/dla-361.wml | 18 - russian/lts/security/2015/dla-362.wml | 29 - russian/lts/security/2015/dla-363.wml | 13 - russian/lts/security/2015/dla-364.wml | 15 - russian/lts/security/2015/dla-365.wml | 14 - russian/lts/security/2015/dla-366.wml | 18 - russian/lts/security/2015/dla-367.wml | 19 - russian/lts/security/2015/dla-368.wml | 15 - russian/lts/security/2015/dla-369.wml | 13 - russian/lts/security/2015/dla-370.wml | 14 - russian/lts/security/2015/dla-371.wml | 21 - russian/lts/security/2015/dla-372.wml | 18 - russian/lts/security/2015/dla-373.wml | 38 -- russian/lts/security/2015/dla-374.wml | 13 - russian/lts/security/2015/dla-375.wml | 28 - russian/lts/security/2015/dla-376.wml | 15 - russian/lts/security/2015/dla-91.wml | 10 - russian/lts/security/2015/index.wml | 12 - russian/lts/security/2016/Makefile | 1 - russian/lts/security/2016/dla-374.wml | 14 - russian/lts/security/2016/dla-375.wml | 12 - russian/lts/security/2016/dla-378.wml | 50 -- russian/lts/security/2016/dla-379.wml | 37 -- russian/lts/security/2016/dla-380.wml | 25 - russian/lts/security/2016/dla-381.wml | 14 - russian/lts/security/2016/dla-382.wml | 29 - russian/lts/security/2016/dla-383.wml | 33 - russian/lts/security/2016/dla-384.wml | 17 - russian/lts/security/2016/dla-385.wml | 14 - russian/lts/security/2016/dla-386.wml | 13 - russian/lts/security/2016/dla-387.wml | 53 -- russian/lts/security/2016/dla-388.wml | 13 - russian/lts/security/2016/dla-389.wml | 13 - russian/lts/security/2016/dla-390.wml | 19 - russian/lts/security/2016/dla-391.wml | 13 - russian/lts/security/2016/dla-392.wml | 19 - russian/lts/security/2016/dla-393.wml | 13 - russian/lts/security/2016/dla-394.wml | 14 - russian/lts/security/2016/dla-395.wml | 14 - russian/lts/security/2016/dla-396.wml | 11 - russian/lts/security/2016/dla-397.wml | 12 - russian/lts/security/2016/dla-398.wml | 20 - russian/lts/security/2016/dla-399.wml | 12 - russian/lts/security/2016/dla-400.wml | 58 -- russian/lts/security/2016/dla-401.wml | 24 - russian/lts/security/2016/dla-402.wml | 16 - russian/lts/security/2016/dla-403.wml | 32 - russian/lts/security/2016/dla-404.wml | 16 - russian/lts/security/2016/dla-405.wml | 18 - russian/lts/security/2016/dla-406.wml | 26 - russian/lts/security/2016/dla-407.wml | 17 - russian/lts/security/2016/dla-408.wml | 24 - russian/lts/security/2016/dla-409.wml | 21 - russian/lts/security/2016/dla-410.wml | 87 --- russian/lts/security/2016/dla-411.wml | 40 -- russian/lts/security/2016/dla-412.wml | 54 -- russian/lts/security/2016/dla-413.wml | 12 - russian/lts/security/2016/dla-414.wml | 12 - russian/lts/security/2016/dla-415.wml | 13 - russian/lts/security/2016/dla-416.wml | 43 -- russian/lts/security/2016/dla-417.wml | 14 - russian/lts/security/2016/dla-418.wml | 33 - russian/lts/security/2016/dla-419.wml | 14 - russian/lts/security/2016/dla-420.wml | 21 - russian/lts/security/2016/dla-421.wml | 27 - russian/lts/security/2016/dla-422.wml | 28 - russian/lts/security/2016/dla-423.wml | 26 - russian/lts/security/2016/dla-424.wml | 11 - russian/lts/security/2016/dla-425.wml | 20 - russian/lts/security/2016/dla-426.wml | 22 - russian/lts/security/2016/dla-427.wml | 17 - russian/lts/security/2016/dla-428.wml | 13 - russian/lts/security/2016/dla-429.wml | 13 - russian/lts/security/2016/dla-430.wml | 13 - russian/lts/security/2016/dla-431.wml | 13 - russian/lts/security/2016/dla-432.wml | 47 -- russian/lts/security/2016/dla-433.wml | 13 - russian/lts/security/2016/dla-434.wml | 34 -- russian/lts/security/2016/dla-435.wml | 74 --- russian/lts/security/2016/dla-436.wml | 11 - russian/lts/security/2016/dla-437.wml | 26 - russian/lts/security/2016/dla-438.wml | 31 - russian/lts/security/2016/dla-439.wml | 57 -- russian/lts/security/2016/dla-440.wml | 19 - russian/lts/security/2016/dla-441.wml | 23 - russian/lts/security/2016/dla-442.wml | 37 -- russian/lts/security/2016/dla-443.wml | 28 - russian/lts/security/2016/dla-444.wml | 44 -- russian/lts/security/2016/dla-445.wml | 16 - russian/lts/security/2016/index.wml | 12 - russian/lts/security/2017/Makefile | 1 - russian/lts/security/2017/index.wml | 12 - russian/lts/security/2018/Makefile | 1 - russian/lts/security/2018/index.wml | 12 - russian/lts/security/2019/Makefile | 1 - russian/lts/security/2019/index.wml | 12 - russian/lts/security/2020/Makefile | 1 - russian/lts/security/2020/dla-2252.wml | 30 - russian/lts/security/2020/dla-2253.wml | 33 - russian/lts/security/2020/dla-2254.wml | 24 - russian/lts/security/2020/dla-2255.wml | 22 - russian/lts/security/2020/dla-2256.wml | 23 - russian/lts/security/2020/dla-2257.wml | 23 - russian/lts/security/2020/dla-2258.wml | 22 - russian/lts/security/2020/dla-2259.wml | 21 - russian/lts/security/2020/dla-2260.wml | 23 - russian/lts/security/2020/dla-2261.wml | 31 - russian/lts/security/2020/dla-2262.wml | 43 -- russian/lts/security/2020/dla-2263.wml | 22 - russian/lts/security/2020/dla-2264.wml | 63 -- russian/lts/security/2020/dla-2265.wml | 20 - russian/lts/security/2020/dla-2266.wml | 32 - russian/lts/security/2020/dla-2267.wml | 21 - russian/lts/security/2020/dla-2268-2.wml | 42 -- russian/lts/security/2020/dla-2268.wml | 35 -- russian/lts/security/2020/index.wml | 12 - russian/lts/security/2021/Makefile | 1 - russian/lts/security/2021/index.wml | 12 - russian/lts/security/2022/Makefile | 1 - russian/lts/security/2022/index.wml | 12 - russian/security/1997/19970127.wml | 16 - russian/security/1997/19970206a.wml | 10 - russian/security/1997/19970206b.wml | 14 - russian/security/1997/19970210.wml | 26 - russian/security/1997/19970213.wml | 26 - russian/security/1997/19970220.wml | 41 -- russian/security/1997/19970302.wml | 14 - russian/security/1997/19970304.wml | 18 - russian/security/1997/19970323.wml | 9 - russian/security/1997/19970325a.wml | 9 - russian/security/1997/19970325b.wml | 9 - russian/security/1997/19970407.wml | 9 - russian/security/1997/19970409.wml | 38 -- russian/security/1997/19970416.wml | 12 - russian/security/1997/19970417.wml | 10 - russian/security/1997/19970702a.wml | 9 - russian/security/1997/19970702b.wml | 12 - russian/security/1997/Makefile | 1 - russian/security/1997/index.wml | 6 - russian/security/1998/19980110.wml | 10 - russian/security/1998/19980112a.wml | 8 - russian/security/1998/19980112b.wml | 8 - russian/security/1998/19980211.wml | 8 - russian/security/1998/19980217.wml | 8 - russian/security/1998/19980317a.wml | 8 - russian/security/1998/19980317b.wml | 8 - russian/security/1998/19980317c.wml | 8 - russian/security/1998/19980317d.wml | 8 - russian/security/1998/19980317e.wml | 9 - russian/security/1998/19980401.wml | 13 - russian/security/1998/19980508a.wml | 11 - russian/security/1998/19980508b.wml | 15 - russian/security/1998/19980509.wml | 11 - russian/security/1998/19980513.wml | 13 - russian/security/1998/19980514.wml | 11 - russian/security/1998/19980520.wml | 13 - russian/security/1998/19980530a.wml | 14 - russian/security/1998/19980530b.wml | 14 - russian/security/1998/19980531.wml | 11 - russian/security/1998/19980613.wml | 13 - russian/security/1998/19980708.wml | 13 - russian/security/1998/19980827a.wml | 14 - russian/security/1998/19980827b.wml | 14 - russian/security/1998/19980827c.wml | 13 - russian/security/1998/19980827d.wml | 12 - russian/security/1998/19980827e.wml | 13 - russian/security/1998/19980828a.wml | 12 - russian/security/1998/19980828b.wml | 20 - russian/security/1998/19980828c.wml | 14 - russian/security/1998/19980828d.wml | 9 - russian/security/1998/19980829.wml | 26 - russian/security/1998/19980901.wml | 16 - russian/security/1998/19980904.wml | 16 - russian/security/1998/19980905.wml | 12 - russian/security/1998/19980909.wml | 14 - russian/security/1998/19980922.wml | 14 - russian/security/1998/19981112.wml | 13 - russian/security/1998/19981118.wml | 19 - russian/security/1998/19981122.wml | 12 - russian/security/1998/19981126.wml | 23 - russian/security/1998/19981207.wml | 17 - russian/security/1998/19981210.wml | 22 - russian/security/1998/Makefile | 1 - russian/security/1998/index.wml | 7 - russian/security/1999/19990104.wml | 14 - russian/security/1999/19990117.wml | 31 - russian/security/1999/19990210.wml | 23 - russian/security/1999/19990215.wml | 11 - russian/security/1999/19990215a.wml | 17 - russian/security/1999/19990218.wml | 12 - russian/security/1999/19990220.wml | 14 - russian/security/1999/19990220a.wml | 13 - russian/security/1999/19990331.wml | 19 - russian/security/1999/19990331a.wml | 21 - russian/security/1999/19990422.wml | 12 - russian/security/1999/19990607.wml | 14 - russian/security/1999/19990607a.wml | 10 - russian/security/1999/19990612.wml | 10 - russian/security/1999/19990623.wml | 16 - russian/security/1999/19990804.wml | 25 - russian/security/1999/19990806.wml | 23 - russian/security/1999/19990807.wml | 20 - russian/security/1999/19990814.wml | 29 - russian/security/1999/19990823.wml | 31 - russian/security/1999/19990823a.wml | 17 - russian/security/1999/19990823b.wml | 9 - russian/security/1999/19990823c.wml | 9 - russian/security/1999/19990830.wml | 9 - russian/security/1999/19990907.wml | 14 - russian/security/1999/19990924.wml | 16 - russian/security/1999/19991018.wml | 13 - russian/security/1999/19991018a.wml | 15 - russian/security/1999/19991027.wml | 15 - russian/security/1999/19991030.wml | 34 -- russian/security/1999/19991111.wml | 15 - russian/security/1999/19991111a.wml | 24 - russian/security/1999/19991116.wml | 11 - russian/security/1999/19991202.wml | 15 - russian/security/1999/19991207.wml | 20 - russian/security/1999/19991209.wml | 14 - russian/security/1999/19991215.wml | 20 - russian/security/1999/19991215a.wml | 18 - russian/security/1999/Makefile | 1 - russian/security/1999/index.wml | 7 - russian/security/2000/20000108.wml | 17 - russian/security/2000/20000109.wml | 20 - russian/security/2000/20000201.wml | 13 - russian/security/2000/20000217.wml | 13 - russian/security/2000/20000227.wml | 12 - russian/security/2000/20000229.wml | 12 - russian/security/2000/20000309.wml | 11 - russian/security/2000/20000328.wml | 10 - russian/security/2000/20000605.wml | 13 - russian/security/2000/20000605a.wml | 12 - russian/security/2000/20000612.wml | 21 - russian/security/2000/20000619.wml | 15 - russian/security/2000/20000623.wml | 17 - russian/security/2000/20000628.wml | 15 - russian/security/2000/20000702.wml | 12 - russian/security/2000/20000719.wml | 13 - russian/security/2000/20000719a.wml | 16 - russian/security/2000/20000719b.wml | 15 - russian/security/2000/20000727.wml | 14 - russian/security/2000/20000728.wml | 21 - russian/security/2000/20000810.wml | 14 - russian/security/2000/20000812.wml | 12 - russian/security/2000/20000816.wml | 23 - russian/security/2000/20000821.wml | 17 - russian/security/2000/20000830.wml | 17 - russian/security/2000/20000830a.wml | 21 - russian/security/2000/20000901.wml | 44 -- russian/security/2000/20000902.wml | 30 - russian/security/2000/20000902a.wml | 18 - russian/security/2000/20000910.wml | 16 - russian/security/2000/20000910a.wml | 18 - russian/security/2000/20000911.wml | 12 - russian/security/2000/20000919.wml | 13 - russian/security/2000/20001008.wml | 17 - russian/security/2000/20001009.wml | 20 - russian/security/2000/20001013.wml | 20 - russian/security/2000/20001013a.wml | 21 - russian/security/2000/20001014.wml | 23 - russian/security/2000/20001014a.wml | 22 - russian/security/2000/20001014b.wml | 19 - russian/security/2000/20001111.wml | 21 - russian/security/2000/20001111a.wml | 19 - russian/security/2000/20001112.wml | 15 - russian/security/2000/20001118.wml | 13 - russian/security/2000/20001118a.wml | 26 - russian/security/2000/20001119.wml | 32 - russian/security/2000/20001120.wml | 20 - russian/security/2000/20001120a.wml | 10 - russian/security/2000/20001121.wml | 17 - russian/security/2000/20001121a.wml | 20 - russian/security/2000/20001122.wml | 11 - russian/security/2000/20001122a.wml | 12 - russian/security/2000/20001122b.wml | 14 - russian/security/2000/20001122c.wml | 17 - russian/security/2000/20001123.wml | 16 - russian/security/2000/20001125.wml | 13 - russian/security/2000/20001129.wml | 9 - russian/security/2000/20001130.wml | 14 - russian/security/2000/20001201.wml | 21 - russian/security/2000/20001217.wml | 13 - russian/security/2000/20001217a.wml | 14 - russian/security/2000/20001219.wml | 13 - russian/security/2000/20001220.wml | 14 - russian/security/2000/20001225.wml | 11 - russian/security/2000/20001225a.wml | 22 - russian/security/2000/20001225b.wml | 34 -- russian/security/2000/Makefile | 1 - russian/security/2000/index.wml | 12 - russian/security/2001/Makefile | 1 - russian/security/2001/dsa-011.wml | 11 - russian/security/2001/dsa-012.wml | 12 - russian/security/2001/dsa-013.wml | 11 - russian/security/2001/dsa-014.wml | 11 - russian/security/2001/dsa-015.wml | 14 - russian/security/2001/dsa-016.wml | 12 - russian/security/2001/dsa-017.wml | 12 - russian/security/2001/dsa-018.wml | 9 - russian/security/2001/dsa-019.wml | 14 - russian/security/2001/dsa-020.wml | 17 - russian/security/2001/dsa-021.wml | 12 - russian/security/2001/dsa-022.wml | 15 - russian/security/2001/dsa-023.wml | 13 - russian/security/2001/dsa-024.wml | 13 - russian/security/2001/dsa-025.wml | 10 - russian/security/2001/dsa-026.wml | 13 - russian/security/2001/dsa-027.wml | 16 - russian/security/2001/dsa-028.wml | 13 - russian/security/2001/dsa-029.wml | 23 - russian/security/2001/dsa-030.wml | 74 --- russian/security/2001/dsa-031.wml | 10 - russian/security/2001/dsa-032.wml | 22 - russian/security/2001/dsa-033.wml | 17 - russian/security/2001/dsa-034.wml | 18 - russian/security/2001/dsa-035.wml | 11 - russian/security/2001/dsa-036.wml | 12 - russian/security/2001/dsa-037.wml | 11 - russian/security/2001/dsa-038.wml | 10 - russian/security/2001/dsa-039.wml | 24 - russian/security/2001/dsa-040.wml | 17 - russian/security/2001/dsa-041.wml | 16 - russian/security/2001/dsa-042.wml | 22 - russian/security/2001/dsa-043.wml | 51 -- russian/security/2001/dsa-044.wml | 23 - russian/security/2001/dsa-045.wml | 12 - russian/security/2001/dsa-046.wml | 15 - russian/security/2001/dsa-047.wml | 43 -- russian/security/2001/dsa-048.wml | 31 - russian/security/2001/dsa-049.wml | 20 - russian/security/2001/dsa-050.wml | 15 - russian/security/2001/dsa-051.wml | 22 - russian/security/2001/dsa-052.wml | 14 - russian/security/2001/dsa-053.wml | 16 - russian/security/2001/dsa-054.wml | 15 - russian/security/2001/dsa-055.wml | 16 - russian/security/2001/dsa-056.wml | 29 - russian/security/2001/dsa-057.wml | 17 - russian/security/2001/dsa-058.wml | 17 - russian/security/2001/dsa-059.wml | 27 - russian/security/2001/dsa-060.wml | 14 - russian/security/2001/dsa-061.wml | 25 - russian/security/2001/dsa-062.wml | 21 - russian/security/2001/dsa-063.wml | 18 - russian/security/2001/dsa-064.wml | 15 - russian/security/2001/dsa-065.wml | 32 - russian/security/2001/dsa-066.wml | 28 - russian/security/2001/dsa-067.wml | 41 -- russian/security/2001/dsa-068.wml | 20 - russian/security/2001/dsa-069.wml | 15 - russian/security/2001/dsa-070.wml | 28 - russian/security/2001/dsa-071.wml | 18 - russian/security/2001/dsa-072.wml | 15 - russian/security/2001/dsa-073.wml | 37 -- russian/security/2001/dsa-074.wml | 18 - russian/security/2001/dsa-075.wml | 24 - russian/security/2001/dsa-076.wml | 19 - russian/security/2001/dsa-077.wml | 17 - russian/security/2001/dsa-078.wml | 21 - russian/security/2001/dsa-079.wml | 29 - russian/security/2001/dsa-080.wml | 26 - russian/security/2001/dsa-081.wml | 23 - russian/security/2001/dsa-082.wml | 19 - russian/security/2001/dsa-083.wml | 18 - russian/security/2001/dsa-084.wml | 18 - russian/security/2001/dsa-085.wml | 19 - russian/security/2001/dsa-086.wml | 29 - russian/security/2001/dsa-087.wml | 14 - russian/security/2001/dsa-088.wml | 16 - russian/security/2001/dsa-089.wml | 26 - russian/security/2001/dsa-090.wml | 19 - russian/security/2001/dsa-091.wml | 17 - russian/security/2001/dsa-092.wml | 21 - russian/security/2001/dsa-093.wml | 13 - russian/security/2001/dsa-094.wml | 13 - russian/security/2001/dsa-095.wml | 15 - russian/security/2001/index.wml | 13 - russian/security/2002/Makefile | 1 - russian/security/2002/dsa-096.wml | 15 - russian/security/2002/dsa-097.wml | 27 - russian/security/2002/dsa-098.wml | 24 - russian/security/2002/dsa-099.wml | 24 - russian/security/2002/dsa-100.wml | 21 - russian/security/2002/dsa-101.wml | 16 - russian/security/2002/dsa-102.wml | 19 - russian/security/2002/dsa-103.wml | 15 - russian/security/2002/dsa-104.wml | 19 - russian/security/2002/dsa-105.wml | 12 - russian/security/2002/dsa-106.wml | 22 - russian/security/2002/dsa-107.wml | 21 - russian/security/2002/dsa-108.wml | 23 - russian/security/2002/dsa-109.wml | 24 - russian/security/2002/dsa-110.wml | 18 - russian/security/2002/dsa-111.wml | 30 - russian/security/2002/dsa-112.wml | 24 - russian/security/2002/dsa-113.wml | 24 - russian/security/2002/dsa-114.wml | 25 - russian/security/2002/dsa-115.wml | 29 - russian/security/2002/dsa-116.wml | 20 - russian/security/2002/dsa-117.wml | 23 - russian/security/2002/dsa-118.wml | 19 - russian/security/2002/dsa-119.wml | 22 - russian/security/2002/dsa-120.wml | 28 - russian/security/2002/dsa-121.wml | 23 - russian/security/2002/dsa-122.wml | 42 -- russian/security/2002/dsa-123.wml | 13 - russian/security/2002/dsa-124.wml | 20 - russian/security/2002/dsa-125.wml | 23 - russian/security/2002/dsa-126.wml | 19 - russian/security/2002/dsa-127.wml | 16 - russian/security/2002/dsa-128.wml | 16 - russian/security/2002/dsa-129.wml | 15 - russian/security/2002/dsa-130.wml | 23 - russian/security/2002/dsa-131.wml | 22 - russian/security/2002/dsa-132.wml | 24 - russian/security/2002/dsa-133.wml | 20 - russian/security/2002/dsa-135.wml | 19 - russian/security/2002/dsa-136.wml | 35 -- russian/security/2002/dsa-137.wml | 21 - russian/security/2002/dsa-138.wml | 14 - russian/security/2002/dsa-139.wml | 21 - russian/security/2002/dsa-140.wml | 37 -- russian/security/2002/dsa-141.wml | 26 - russian/security/2002/dsa-142.wml | 25 - russian/security/2002/dsa-143.wml | 22 - russian/security/2002/dsa-144.wml | 26 - russian/security/2002/dsa-145.wml | 20 - russian/security/2002/dsa-146.wml | 22 - russian/security/2002/dsa-147.wml | 23 - russian/security/2002/dsa-148.wml | 46 -- russian/security/2002/dsa-149.wml | 23 - russian/security/2002/dsa-150.wml | 24 - russian/security/2002/dsa-151.wml | 22 - russian/security/2002/dsa-152.wml | 22 - russian/security/2002/dsa-154.wml | 23 - russian/security/2002/dsa-155.wml | 31 - russian/security/2002/dsa-156.wml | 21 - russian/security/2002/dsa-157.wml | 22 - russian/security/2002/dsa-158.wml | 30 - russian/security/2002/dsa-159.wml | 23 - russian/security/2002/dsa-160.wml | 22 - russian/security/2002/dsa-161.wml | 30 - russian/security/2002/dsa-162.wml | 22 - russian/security/2002/dsa-163.wml | 51 -- russian/security/2002/dsa-164.wml | 22 - russian/security/2002/dsa-166.wml | 19 - russian/security/2002/dsa-167.wml | 25 - russian/security/2002/dsa-169.wml | 23 - russian/security/2002/dsa-170.wml | 23 - russian/security/2002/dsa-171.wml | 25 - russian/security/2002/dsa-172.wml | 19 - russian/security/2002/dsa-173.wml | 25 - russian/security/2002/dsa-174.wml | 22 - russian/security/2002/dsa-175.wml | 22 - russian/security/2002/dsa-176.wml | 21 - russian/security/2002/dsa-177.wml | 30 - russian/security/2002/dsa-178.wml | 22 - russian/security/2002/dsa-179.wml | 22 - russian/security/2002/dsa-180.wml | 20 - russian/security/2002/dsa-181.wml | 32 - russian/security/2002/dsa-182.wml | 22 - russian/security/2002/dsa-183.wml | 22 - russian/security/2002/dsa-184.wml | 20 - russian/security/2002/dsa-185.wml | 21 - russian/security/2002/dsa-186.wml | 21 - russian/security/2002/dsa-189.wml | 22 - russian/security/2002/dsa-190.wml | 19 - russian/security/2002/dsa-191.wml | 33 - russian/security/2002/dsa-192.wml | 21 - russian/security/2002/dsa-193.wml | 24 - russian/security/2002/dsa-194.wml | 22 - russian/security/2002/dsa-197.wml | 22 - russian/security/2002/dsa-198.wml | 22 - russian/security/2002/dsa-199.wml | 22 - russian/security/2002/dsa-200.wml | 18 - russian/security/2002/dsa-201.wml | 20 - russian/security/2002/dsa-202.wml | 30 - russian/security/2002/dsa-203.wml | 19 - russian/security/2002/dsa-204.wml | 21 - russian/security/2002/dsa-205.wml | 14 - russian/security/2002/dsa-206.wml | 14 - russian/security/2002/dsa-207.wml | 25 - russian/security/2002/dsa-208.wml | 23 - russian/security/2002/dsa-209.wml | 22 - russian/security/2002/dsa-210.wml | 16 - russian/security/2002/dsa-211.wml | 22 - russian/security/2002/dsa-212.wml | 49 -- russian/security/2002/dsa-213.wml | 23 - russian/security/2002/dsa-214.wml | 23 - russian/security/2002/dsa-215.wml | 23 - russian/security/2002/dsa-216.wml | 27 - russian/security/2002/dsa-217.wml | 22 - russian/security/2002/dsa-218.wml | 31 - russian/security/2002/dsa-219.wml | 20 - russian/security/2002/index.wml | 14 - russian/security/2003/Makefile | 1 - russian/security/2003/dsa-220.wml | 21 - russian/security/2003/dsa-221.wml | 23 - russian/security/2003/dsa-222.wml | 24 - russian/security/2003/dsa-223.wml | 23 - russian/security/2003/dsa-224.wml | 32 - russian/security/2003/dsa-225.wml | 25 - russian/security/2003/dsa-226.wml | 23 - russian/security/2003/dsa-227.wml | 26 - russian/security/2003/dsa-228.wml | 32 - russian/security/2003/dsa-229.wml | 40 -- russian/security/2003/dsa-230.wml | 51 -- russian/security/2003/dsa-231.wml | 24 - russian/security/2003/dsa-232.wml | 73 --- russian/security/2003/dsa-233.wml | 25 - russian/security/2003/dsa-234.wml | 33 - russian/security/2003/dsa-235.wml | 33 - russian/security/2003/dsa-236.wml | 33 - russian/security/2003/dsa-237.wml | 33 - russian/security/2003/dsa-238.wml | 33 - russian/security/2003/dsa-239.wml | 33 - russian/security/2003/dsa-240.wml | 33 - russian/security/2003/dsa-241.wml | 33 - russian/security/2003/dsa-242.wml | 33 - russian/security/2003/dsa-243.wml | 36 -- russian/security/2003/dsa-244.wml | 22 - russian/security/2003/dsa-245.wml | 40 -- russian/security/2003/dsa-246.wml | 38 -- russian/security/2003/dsa-247.wml | 22 - russian/security/2003/dsa-248.wml | 34 -- russian/security/2003/dsa-249.wml | 27 - russian/security/2003/dsa-250.wml | 27 - russian/security/2003/dsa-251.wml | 25 - russian/security/2003/dsa-252.wml | 21 - russian/security/2003/dsa-253.wml | 26 - russian/security/2003/dsa-254.wml | 53 -- russian/security/2003/dsa-255.wml | 27 - russian/security/2003/dsa-256.wml | 22 - russian/security/2003/dsa-257.wml | 21 - russian/security/2003/dsa-258.wml | 22 - russian/security/2003/dsa-259.wml | 21 - russian/security/2003/dsa-260.wml | 22 - russian/security/2003/dsa-261.wml | 20 - russian/security/2003/dsa-262.wml | 24 - russian/security/2003/dsa-263.wml | 25 - russian/security/2003/dsa-264.wml | 24 - russian/security/2003/dsa-265.wml | 34 -- russian/security/2003/dsa-266.wml | 56 -- russian/security/2003/dsa-267.wml | 22 - russian/security/2003/dsa-268.wml | 23 - russian/security/2003/dsa-269.wml | 34 -- russian/security/2003/dsa-270.wml | 29 - russian/security/2003/dsa-271.wml | 22 - russian/security/2003/dsa-272.wml | 26 - russian/security/2003/dsa-273.wml | 26 - russian/security/2003/dsa-274.wml | 25 - russian/security/2003/dsa-275.wml | 21 - russian/security/2003/dsa-276.wml | 31 - russian/security/2003/dsa-277.wml | 23 - russian/security/2003/dsa-278.wml | 23 - russian/security/2003/dsa-279.wml | 28 - russian/security/2003/dsa-280.wml | 34 -- russian/security/2003/dsa-281.wml | 23 - russian/security/2003/dsa-282.wml | 25 - russian/security/2003/dsa-283.wml | 30 - russian/security/2003/dsa-284.wml | 32 - russian/security/2003/dsa-285.wml | 24 - russian/security/2003/dsa-286.wml | 24 - russian/security/2003/dsa-287.wml | 25 - russian/security/2003/dsa-288.wml | 61 -- russian/security/2003/dsa-289.wml | 24 - russian/security/2003/dsa-290.wml | 23 - russian/security/2003/dsa-291.wml | 25 - russian/security/2003/dsa-292.wml | 29 - russian/security/2003/dsa-293.wml | 32 - russian/security/2003/dsa-294.wml | 39 -- russian/security/2003/dsa-295.wml | 26 - russian/security/2003/dsa-296.wml | 33 - russian/security/2003/dsa-297.wml | 62 -- russian/security/2003/dsa-298.wml | 25 - russian/security/2003/dsa-299.wml | 24 - russian/security/2003/dsa-300.wml | 25 - russian/security/2003/dsa-301.wml | 27 - russian/security/2003/dsa-302.wml | 23 - russian/security/2003/dsa-303.wml | 30 - russian/security/2003/dsa-304.wml | 25 - russian/security/2003/dsa-305.wml | 23 - russian/security/2003/dsa-306.wml | 25 - russian/security/2003/dsa-307.wml | 47 -- russian/security/2003/dsa-308.wml | 27 - russian/security/2003/dsa-309.wml | 20 - russian/security/2003/dsa-310.wml | 32 - russian/security/2003/dsa-311.wml | 89 --- russian/security/2003/dsa-312.wml | 63 -- russian/security/2003/dsa-313.wml | 23 - russian/security/2003/dsa-314.wml | 22 - russian/security/2003/dsa-315.wml | 20 - russian/security/2003/dsa-316.wml | 43 -- russian/security/2003/dsa-317.wml | 20 - russian/security/2003/dsa-318.wml | 22 - russian/security/2003/dsa-319.wml | 22 - russian/security/2003/dsa-320.wml | 21 - russian/security/2003/dsa-321.wml | 22 - russian/security/2003/dsa-322.wml | 24 - russian/security/2003/dsa-323.wml | 24 - russian/security/2003/dsa-324.wml | 51 -- russian/security/2003/dsa-325.wml | 22 - russian/security/2003/dsa-326.wml | 24 - russian/security/2003/dsa-327.wml | 22 - russian/security/2003/dsa-328.wml | 20 - russian/security/2003/dsa-329.wml | 25 - russian/security/2003/dsa-330.wml | 28 - russian/security/2003/dsa-331.wml | 20 - russian/security/2003/dsa-332.wml | 76 --- russian/security/2003/dsa-333.wml | 20 - russian/security/2003/dsa-334.wml | 19 - russian/security/2003/dsa-335.wml | 22 - russian/security/2003/dsa-336.wml | 77 --- russian/security/2003/dsa-337.wml | 22 - russian/security/2003/dsa-338.wml | 21 - russian/security/2003/dsa-339.wml | 29 - russian/security/2003/dsa-340.wml | 26 - russian/security/2003/dsa-341.wml | 20 - russian/security/2003/dsa-342.wml | 24 - russian/security/2003/dsa-343.wml | 24 - russian/security/2003/dsa-344.wml | 20 - russian/security/2003/dsa-345.wml | 20 - russian/security/2003/dsa-346.wml | 23 - russian/security/2003/dsa-347.wml | 22 - russian/security/2003/dsa-348.wml | 23 - russian/security/2003/dsa-349.wml | 19 - russian/security/2003/dsa-350.wml | 23 - russian/security/2003/dsa-351.wml | 21 - russian/security/2003/dsa-352.wml | 21 - russian/security/2003/dsa-353.wml | 20 - russian/security/2003/dsa-354.wml | 21 - russian/security/2003/dsa-355.wml | 20 - russian/security/2003/dsa-356.wml | 20 - russian/security/2003/dsa-357.wml | 19 - russian/security/2003/dsa-358.wml | 116 ---- russian/security/2003/dsa-359.wml | 20 - russian/security/2003/dsa-360.wml | 31 - russian/security/2003/dsa-361.wml | 39 -- russian/security/2003/dsa-362.wml | 21 - russian/security/2003/dsa-363.wml | 32 - russian/security/2003/dsa-364.wml | 46 -- russian/security/2003/dsa-365.wml | 36 -- russian/security/2003/dsa-366.wml | 20 - russian/security/2003/dsa-367.wml | 19 - russian/security/2003/dsa-368.wml | 19 - russian/security/2003/dsa-369.wml | 19 - russian/security/2003/dsa-370.wml | 20 - russian/security/2003/dsa-371.wml | 21 - russian/security/2003/dsa-372.wml | 22 - russian/security/2003/dsa-373.wml | 23 - russian/security/2003/dsa-374.wml | 20 - russian/security/2003/dsa-375.wml | 19 - russian/security/2003/dsa-376.wml | 23 - russian/security/2003/dsa-377.wml | 26 - russian/security/2003/dsa-378.wml | 31 - russian/security/2003/dsa-379.wml | 83 --- russian/security/2003/dsa-380.wml | 230 ------- russian/security/2003/dsa-381.wml | 25 - russian/security/2003/dsa-382.wml | 26 - russian/security/2003/dsa-383.wml | 20 - russian/security/2003/dsa-384.wml | 35 -- russian/security/2003/dsa-385.wml | 24 - russian/security/2003/dsa-386.wml | 24 - russian/security/2003/dsa-387.wml | 19 - russian/security/2003/dsa-388.wml | 39 -- russian/security/2003/dsa-389.wml | 25 - russian/security/2003/dsa-390.wml | 19 - russian/security/2003/dsa-391.wml | 19 - russian/security/2003/dsa-392.wml | 31 - russian/security/2003/dsa-393.wml | 28 - russian/security/2003/dsa-394.wml | 69 --- russian/security/2003/dsa-395.wml | 21 - russian/security/2003/dsa-396.wml | 38 -- russian/security/2003/dsa-397.wml | 17 - russian/security/2003/dsa-398.wml | 19 - russian/security/2003/dsa-399.wml | 22 - russian/security/2003/dsa-400.wml | 19 - russian/security/2003/dsa-401.wml | 19 - russian/security/2003/dsa-402.wml | 18 - russian/security/2003/dsa-403.wml | 23 - russian/security/2003/dsa-404.wml | 39 -- russian/security/2003/dsa-405.wml | 18 - russian/security/2003/index.wml | 14 - russian/security/2004/CAN-2004-0077.wml | 21 - russian/security/2004/CAN-2004-0109.wml | 21 - russian/security/2004/Makefile | 1 - russian/security/2004/dsa-406.wml | 18 - russian/security/2004/dsa-407.wml | 52 -- russian/security/2004/dsa-408.wml | 18 - russian/security/2004/dsa-409.wml | 22 - russian/security/2004/dsa-410.wml | 20 - russian/security/2004/dsa-411.wml | 22 - russian/security/2004/dsa-412.wml | 20 - russian/security/2004/dsa-413.wml | 25 - russian/security/2004/dsa-414.wml | 18 - russian/security/2004/dsa-415.wml | 28 - russian/security/2004/dsa-416.wml | 20 - russian/security/2004/dsa-417.wml | 25 - russian/security/2004/dsa-418.wml | 19 - russian/security/2004/dsa-419.wml | 40 -- russian/security/2004/dsa-420.wml | 24 - russian/security/2004/dsa-421.wml | 21 - russian/security/2004/dsa-422.wml | 40 -- russian/security/2004/dsa-423.wml | 106 ---- russian/security/2004/dsa-424.wml | 18 - russian/security/2004/dsa-425.wml | 35 -- russian/security/2004/dsa-426.wml | 21 - russian/security/2004/dsa-427.wml | 20 - russian/security/2004/dsa-428.wml | 27 - russian/security/2004/dsa-429.wml | 22 - russian/security/2004/dsa-430.wml | 22 - russian/security/2004/dsa-431.wml | 23 - russian/security/2004/dsa-432.wml | 22 - russian/security/2004/dsa-433.wml | 21 - russian/security/2004/dsa-434.wml | 62 -- russian/security/2004/dsa-435.wml | 21 - russian/security/2004/dsa-436.wml | 40 -- russian/security/2004/dsa-437.wml | 20 - russian/security/2004/dsa-438.wml | 34 -- russian/security/2004/dsa-439.wml | 57 -- russian/security/2004/dsa-440.wml | 54 -- russian/security/2004/dsa-441.wml | 33 - russian/security/2004/dsa-442.wml | 98 --- russian/security/2004/dsa-443.wml | 70 --- russian/security/2004/dsa-444.wml | 31 - russian/security/2004/dsa-445.wml | 21 - russian/security/2004/dsa-446.wml | 25 - russian/security/2004/dsa-447.wml | 27 - russian/security/2004/dsa-448.wml | 22 - russian/security/2004/dsa-449.wml | 27 - russian/security/2004/dsa-450.wml | 55 -- russian/security/2004/dsa-451.wml | 18 - russian/security/2004/dsa-452.wml | 20 - russian/security/2004/dsa-453.wml | 89 --- russian/security/2004/dsa-454.wml | 49 -- russian/security/2004/dsa-455.wml | 27 - russian/security/2004/dsa-456.wml | 31 - russian/security/2004/dsa-457.wml | 32 - russian/security/2004/dsa-458.wml | 30 - russian/security/2004/dsa-459.wml | 22 - russian/security/2004/dsa-460.wml | 20 - russian/security/2004/dsa-461.wml | 22 - russian/security/2004/dsa-462.wml | 21 - russian/security/2004/dsa-463.wml | 22 - russian/security/2004/dsa-464.wml | 22 - russian/security/2004/dsa-465.wml | 38 -- russian/security/2004/dsa-466.wml | 37 -- russian/security/2004/dsa-467.wml | 26 - russian/security/2004/dsa-468.wml | 33 - russian/security/2004/dsa-469.wml | 20 - russian/security/2004/dsa-470.wml | 49 -- russian/security/2004/dsa-471.wml | 21 - russian/security/2004/dsa-472.wml | 25 - russian/security/2004/dsa-473.wml | 18 - russian/security/2004/dsa-474.wml | 22 - russian/security/2004/dsa-475.wml | 51 -- russian/security/2004/dsa-476.wml | 21 - russian/security/2004/dsa-477.wml | 24 - russian/security/2004/dsa-478.wml | 23 - russian/security/2004/dsa-479.wml | 101 --- russian/security/2004/dsa-480.wml | 64 -- russian/security/2004/dsa-481.wml | 64 -- russian/security/2004/dsa-482.wml | 84 --- russian/security/2004/dsa-483.wml | 36 -- russian/security/2004/dsa-484.wml | 19 - russian/security/2004/dsa-485.wml | 21 - russian/security/2004/dsa-486.wml | 35 -- russian/security/2004/dsa-487.wml | 19 - russian/security/2004/dsa-488.wml | 23 - russian/security/2004/dsa-489.wml | 88 --- russian/security/2004/dsa-490.wml | 20 - russian/security/2004/dsa-491.wml | 82 --- russian/security/2004/dsa-492.wml | 21 - russian/security/2004/dsa-493.wml | 18 - russian/security/2004/dsa-494.wml | 22 - russian/security/2004/dsa-495.wml | 100 --- russian/security/2004/dsa-496.wml | 21 - russian/security/2004/dsa-497.wml | 22 - russian/security/2004/dsa-498.wml | 48 -- russian/security/2004/dsa-499.wml | 19 - russian/security/2004/dsa-500.wml | 20 - russian/security/2004/dsa-501.wml | 36 -- russian/security/2004/dsa-502.wml | 37 -- russian/security/2004/dsa-503.wml | 19 - russian/security/2004/dsa-504.wml | 21 - russian/security/2004/dsa-505.wml | 21 - russian/security/2004/dsa-506.wml | 19 - russian/security/2004/dsa-507.wml | 21 - russian/security/2004/dsa-508.wml | 20 - russian/security/2004/dsa-509.wml | 32 - russian/security/2004/dsa-510.wml | 23 - russian/security/2004/dsa-511.wml | 24 - russian/security/2004/dsa-512.wml | 20 - russian/security/2004/dsa-513.wml | 25 - russian/security/2004/dsa-514.wml | 29 - russian/security/2004/dsa-515.wml | 31 - russian/security/2004/dsa-516.wml | 20 - russian/security/2004/dsa-517.wml | 19 - russian/security/2004/dsa-518.wml | 23 - russian/security/2004/dsa-519.wml | 27 - russian/security/2004/dsa-520.wml | 19 - russian/security/2004/dsa-521.wml | 24 - russian/security/2004/dsa-522.wml | 20 - russian/security/2004/dsa-523.wml | 20 - russian/security/2004/dsa-524.wml | 29 - russian/security/2004/dsa-525.wml | 27 - russian/security/2004/dsa-526.wml | 25 - russian/security/2004/dsa-527.wml | 18 - russian/security/2004/dsa-528.wml | 22 - russian/security/2004/dsa-529.wml | 19 - russian/security/2004/dsa-530.wml | 20 - russian/security/2004/dsa-531.wml | 38 -- russian/security/2004/dsa-532.wml | 34 -- russian/security/2004/dsa-533.wml | 19 - russian/security/2004/dsa-534.wml | 19 - russian/security/2004/dsa-535.wml | 48 -- russian/security/2004/dsa-536.wml | 46 -- russian/security/2004/dsa-537.wml | 22 - russian/security/2004/dsa-538.wml | 23 - russian/security/2004/dsa-539.wml | 20 - russian/security/2004/dsa-540.wml | 18 - russian/security/2004/dsa-541.wml | 20 - russian/security/2004/dsa-542.wml | 38 -- russian/security/2004/dsa-543.wml | 45 -- russian/security/2004/dsa-544.wml | 20 - russian/security/2004/dsa-545.wml | 19 - russian/security/2004/dsa-546.wml | 38 -- russian/security/2004/dsa-547.wml | 21 - russian/security/2004/dsa-548.wml | 25 - russian/security/2004/dsa-549.wml | 38 -- russian/security/2004/dsa-550.wml | 19 - russian/security/2004/dsa-551.wml | 19 - russian/security/2004/dsa-552.wml | 19 - russian/security/2004/dsa-553.wml | 20 - russian/security/2004/dsa-554.wml | 21 - russian/security/2004/dsa-555.wml | 19 - russian/security/2004/dsa-556.wml | 21 - russian/security/2004/dsa-557.wml | 19 - russian/security/2004/dsa-558.wml | 20 - russian/security/2004/dsa-559.wml | 19 - russian/security/2004/dsa-560.wml | 18 - russian/security/2004/dsa-561.wml | 18 - russian/security/2004/dsa-562.wml | 44 -- russian/security/2004/dsa-563.wml | 32 - russian/security/2004/dsa-564.wml | 20 - russian/security/2004/dsa-565.wml | 19 - russian/security/2004/dsa-566.wml | 25 - russian/security/2004/dsa-567.wml | 45 -- russian/security/2004/dsa-568.wml | 24 - russian/security/2004/dsa-569.wml | 24 - russian/security/2004/dsa-570.wml | 21 - russian/security/2004/dsa-571.wml | 21 - russian/security/2004/dsa-572.wml | 20 - russian/security/2004/dsa-573.wml | 20 - russian/security/2004/dsa-574.wml | 21 - russian/security/2004/dsa-575.wml | 21 - russian/security/2004/dsa-576.wml | 40 -- russian/security/2004/dsa-577.wml | 21 - russian/security/2004/dsa-578.wml | 22 - russian/security/2004/dsa-579.wml | 20 - russian/security/2004/dsa-580.wml | 22 - russian/security/2004/dsa-581.wml | 20 - russian/security/2004/dsa-582.wml | 28 - russian/security/2004/dsa-583.wml | 21 - russian/security/2004/dsa-584.wml | 21 - russian/security/2004/dsa-585.wml | 23 - russian/security/2004/dsa-586.wml | 21 - russian/security/2004/dsa-587.wml | 20 - russian/security/2004/dsa-588.wml | 19 - russian/security/2004/dsa-589.wml | 20 - russian/security/2004/dsa-590.wml | 20 - russian/security/2004/dsa-591.wml | 20 - russian/security/2004/dsa-592.wml | 22 - russian/security/2004/dsa-593.wml | 21 - russian/security/2004/dsa-594.wml | 34 -- russian/security/2004/dsa-595.wml | 20 - russian/security/2004/dsa-596.wml | 24 - russian/security/2004/dsa-597.wml | 21 - russian/security/2004/dsa-598.wml | 21 - russian/security/2004/dsa-599.wml | 21 - russian/security/2004/dsa-600.wml | 20 - russian/security/2004/dsa-601.wml | 21 - russian/security/2004/dsa-602.wml | 21 - russian/security/2004/dsa-603.wml | 20 - russian/security/2004/dsa-604.wml | 20 - russian/security/2004/dsa-605.wml | 26 - russian/security/2004/dsa-606.wml | 20 - russian/security/2004/dsa-607.wml | 22 - russian/security/2004/dsa-608.wml | 35 -- russian/security/2004/dsa-609.wml | 20 - russian/security/2004/dsa-610.wml | 20 - russian/security/2004/dsa-611.wml | 19 - russian/security/2004/dsa-612.wml | 22 - russian/security/2004/dsa-613.wml | 19 - russian/security/2004/dsa-614.wml | 21 - russian/security/2004/dsa-615.wml | 22 - russian/security/2004/dsa-616.wml | 20 - russian/security/2004/dsa-617.wml | 21 - russian/security/2004/dsa-618.wml | 37 -- russian/security/2004/dsa-619.wml | 21 - russian/security/2004/dsa-620.wml | 37 -- russian/security/2004/dsa-621.wml | 21 - russian/security/2004/index.wml | 14 - russian/security/2005/Makefile | 1 - russian/security/2005/dsa-622.wml | 20 - russian/security/2005/dsa-623.wml | 21 - russian/security/2005/dsa-624.wml | 23 - russian/security/2005/dsa-625.wml | 20 - russian/security/2005/dsa-626.wml | 21 - russian/security/2005/dsa-627.wml | 21 - russian/security/2005/dsa-628.wml | 35 -- russian/security/2005/dsa-629.wml | 21 - russian/security/2005/dsa-630.wml | 21 - russian/security/2005/dsa-631.wml | 20 - russian/security/2005/dsa-632.wml | 20 - russian/security/2005/dsa-633.wml | 21 - russian/security/2005/dsa-634.wml | 49 -- russian/security/2005/dsa-635.wml | 20 - russian/security/2005/dsa-636.wml | 23 - russian/security/2005/dsa-637.wml | 21 - russian/security/2005/dsa-638.wml | 33 - russian/security/2005/dsa-640.wml | 21 - russian/security/2005/dsa-641.wml | 20 - russian/security/2005/dsa-642.wml | 34 -- russian/security/2005/dsa-643.wml | 19 - russian/security/2005/dsa-644.wml | 21 - russian/security/2005/dsa-645.wml | 21 - russian/security/2005/dsa-646.wml | 21 - russian/security/2005/dsa-647.wml | 24 - russian/security/2005/dsa-648.wml | 20 - russian/security/2005/dsa-649.wml | 20 - russian/security/2005/dsa-650.wml | 19 - russian/security/2005/dsa-651.wml | 36 -- russian/security/2005/dsa-652.wml | 38 -- russian/security/2005/dsa-653.wml | 22 - russian/security/2005/dsa-654.wml | 43 -- russian/security/2005/dsa-655.wml | 20 - russian/security/2005/dsa-656.wml | 20 - russian/security/2005/dsa-657.wml | 21 - russian/security/2005/dsa-658.wml | 22 - russian/security/2005/dsa-659.wml | 36 -- russian/security/2005/dsa-660.wml | 21 - russian/security/2005/dsa-661.wml | 37 -- russian/security/2005/dsa-662.wml | 42 -- russian/security/2005/dsa-663.wml | 21 - russian/security/2005/dsa-664.wml | 20 - russian/security/2005/dsa-665.wml | 21 - russian/security/2005/dsa-666.wml | 47 -- russian/security/2005/dsa-667.wml | 47 -- russian/security/2005/dsa-668.wml | 19 - russian/security/2005/dsa-669.wml | 36 -- russian/security/2005/dsa-670.wml | 21 - russian/security/2005/dsa-671.wml | 21 - russian/security/2005/dsa-672.wml | 22 - russian/security/2005/dsa-673.wml | 21 - russian/security/2005/dsa-674.wml | 50 -- russian/security/2005/dsa-675.wml | 20 - russian/security/2005/dsa-676.wml | 21 - russian/security/2005/dsa-677.wml | 20 - russian/security/2005/dsa-678.wml | 22 - russian/security/2005/dsa-679.wml | 22 - russian/security/2005/dsa-680.wml | 19 - russian/security/2005/dsa-681.wml | 22 - russian/security/2005/dsa-682.wml | 21 - russian/security/2005/dsa-683.wml | 20 - russian/security/2005/dsa-684.wml | 20 - russian/security/2005/dsa-685.wml | 21 - russian/security/2005/dsa-686.wml | 22 - russian/security/2005/dsa-687.wml | 22 - russian/security/2005/dsa-688.wml | 20 - russian/security/2005/dsa-689.wml | 23 - russian/security/2005/dsa-690.wml | 20 - russian/security/2005/dsa-691.wml | 34 -- russian/security/2005/dsa-692.wml | 21 - russian/security/2005/dsa-693.wml | 20 - russian/security/2005/dsa-694.wml | 34 -- russian/security/2005/dsa-695.wml | 42 -- russian/security/2005/dsa-696.wml | 23 - russian/security/2005/dsa-697.wml | 20 - russian/security/2005/dsa-698.wml | 20 - russian/security/2005/dsa-699.wml | 20 - russian/security/2005/dsa-700.wml | 21 - russian/security/2005/dsa-701.wml | 31 - russian/security/2005/dsa-702.wml | 48 -- russian/security/2005/dsa-703.wml | 35 -- russian/security/2005/dsa-704.wml | 35 -- russian/security/2005/dsa-705.wml | 35 -- russian/security/2005/dsa-706.wml | 21 - russian/security/2005/dsa-707.wml | 51 -- russian/security/2005/dsa-708.wml | 22 - russian/security/2005/dsa-709.wml | 21 - russian/security/2005/dsa-710.wml | 21 - russian/security/2005/dsa-711.wml | 21 - russian/security/2005/dsa-712.wml | 21 - russian/security/2005/dsa-713.wml | 36 -- russian/security/2005/dsa-714.wml | 21 - russian/security/2005/dsa-715.wml | 37 -- russian/security/2005/dsa-716.wml | 25 - russian/security/2005/dsa-717.wml | 33 - russian/security/2005/dsa-718.wml | 25 - russian/security/2005/dsa-719.wml | 21 - russian/security/2005/dsa-720.wml | 21 - russian/security/2005/dsa-721.wml | 21 - russian/security/2005/dsa-722.wml | 20 - russian/security/2005/dsa-723.wml | 20 - russian/security/2005/dsa-724.wml | 19 - russian/security/2005/dsa-725.wml | 23 - russian/security/2005/dsa-726.wml | 19 - russian/security/2005/dsa-727.wml | 20 - russian/security/2005/dsa-728.wml | 42 -- russian/security/2005/dsa-729.wml | 25 - russian/security/2005/dsa-730.wml | 25 - russian/security/2005/dsa-731.wml | 38 -- russian/security/2005/dsa-732.wml | 47 -- russian/security/2005/dsa-733.wml | 22 - russian/security/2005/dsa-734.wml | 34 -- russian/security/2005/dsa-735.wml | 26 - russian/security/2005/dsa-736.wml | 24 - russian/security/2005/dsa-737.wml | 20 - russian/security/2005/dsa-738.wml | 19 - russian/security/2005/dsa-739.wml | 22 - russian/security/2005/dsa-740.wml | 22 - russian/security/2005/dsa-741.wml | 26 - russian/security/2005/dsa-742.wml | 23 - russian/security/2005/dsa-743.wml | 38 -- russian/security/2005/dsa-744.wml | 22 - russian/security/2005/dsa-745.wml | 22 - russian/security/2005/dsa-746.wml | 24 - russian/security/2005/dsa-747.wml | 23 - russian/security/2005/dsa-748.wml | 20 - russian/security/2005/dsa-749.wml | 23 - russian/security/2005/dsa-750.wml | 22 - russian/security/2005/dsa-751.wml | 26 - russian/security/2005/dsa-752.wml | 41 -- russian/security/2005/dsa-753.wml | 25 - russian/security/2005/dsa-754.wml | 23 - russian/security/2005/dsa-755.wml | 24 - russian/security/2005/dsa-756.wml | 39 -- russian/security/2005/dsa-757.wml | 36 -- russian/security/2005/dsa-758.wml | 23 - russian/security/2005/dsa-759.wml | 23 - russian/security/2005/dsa-760.wml | 41 -- russian/security/2005/dsa-761.wml | 28 - russian/security/2005/dsa-762.wml | 36 -- russian/security/2005/dsa-763.wml | 22 - russian/security/2005/dsa-765.wml | 24 - russian/security/2005/dsa-766.wml | 22 - russian/security/2005/dsa-767.wml | 26 - russian/security/2005/dsa-768.wml | 23 - russian/security/2005/dsa-769.wml | 25 - russian/security/2005/dsa-770.wml | 23 - russian/security/2005/dsa-771.wml | 38 -- russian/security/2005/dsa-772.wml | 22 - russian/security/2005/dsa-773.wml | 13 - russian/security/2005/dsa-774.wml | 24 - russian/security/2005/dsa-775.wml | 25 - russian/security/2005/dsa-776.wml | 36 -- russian/security/2005/dsa-777.wml | 22 - russian/security/2005/dsa-778.wml | 42 -- russian/security/2005/dsa-780.wml | 23 - russian/security/2005/dsa-782.wml | 24 - russian/security/2005/dsa-783.wml | 24 - russian/security/2005/dsa-784.wml | 24 - russian/security/2005/dsa-785.wml | 23 - russian/security/2005/dsa-786.wml | 22 - russian/security/2005/dsa-787.wml | 38 -- russian/security/2005/dsa-788.wml | 35 -- russian/security/2005/dsa-789.wml | 46 -- russian/security/2005/dsa-790.wml | 23 - russian/security/2005/dsa-791.wml | 24 - russian/security/2005/dsa-792.wml | 23 - russian/security/2005/dsa-793.wml | 24 - russian/security/2005/dsa-794.wml | 22 - russian/security/2005/dsa-795.wml | 27 - russian/security/2005/dsa-796.wml | 24 - russian/security/2005/dsa-797.wml | 26 - russian/security/2005/dsa-798.wml | 46 -- russian/security/2005/dsa-799.wml | 23 - russian/security/2005/dsa-800.wml | 28 - russian/security/2005/dsa-801.wml | 22 - russian/security/2005/dsa-802.wml | 23 - russian/security/2005/dsa-803.wml | 28 - russian/security/2005/dsa-804.wml | 21 - russian/security/2005/dsa-805.wml | 52 -- russian/security/2005/dsa-806.wml | 22 - russian/security/2005/dsa-807.wml | 23 - russian/security/2005/dsa-808.wml | 22 - russian/security/2005/dsa-809.wml | 43 -- russian/security/2005/dsa-811.wml | 29 - russian/security/2005/dsa-812.wml | 23 - russian/security/2005/dsa-813.wml | 41 -- russian/security/2005/dsa-814.wml | 23 - russian/security/2005/dsa-815.wml | 22 - russian/security/2005/dsa-816.wml | 28 - russian/security/2005/dsa-817.wml | 25 - russian/security/2005/dsa-818.wml | 22 - russian/security/2005/dsa-819.wml | 25 - russian/security/2005/dsa-820.wml | 25 - russian/security/2005/dsa-821.wml | 24 - russian/security/2005/dsa-822.wml | 22 - russian/security/2005/dsa-823.wml | 23 - russian/security/2005/dsa-824.wml | 34 -- russian/security/2005/dsa-825.wml | 23 - russian/security/2005/dsa-826.wml | 37 -- russian/security/2005/dsa-827.wml | 22 - russian/security/2005/dsa-828.wml | 23 - russian/security/2005/dsa-829.wml | 53 -- russian/security/2005/dsa-830.wml | 24 - russian/security/2005/dsa-831.wml | 53 -- russian/security/2005/dsa-832.wml | 23 - russian/security/2005/dsa-833.wml | 59 -- russian/security/2005/dsa-834.wml | 21 - russian/security/2005/dsa-835.wml | 24 - russian/security/2005/dsa-836.wml | 23 - russian/security/2005/dsa-837.wml | 21 - russian/security/2005/dsa-838.wml | 56 -- russian/security/2005/dsa-839.wml | 23 - russian/security/2005/dsa-840.wml | 24 - russian/security/2005/dsa-841.wml | 22 - russian/security/2005/dsa-842.wml | 22 - russian/security/2005/dsa-843.wml | 37 -- russian/security/2005/dsa-844.wml | 30 - russian/security/2005/dsa-845.wml | 24 - russian/security/2005/dsa-846.wml | 41 -- russian/security/2005/dsa-847.wml | 23 - russian/security/2005/dsa-848.wml | 39 -- russian/security/2005/dsa-849.wml | 28 - russian/security/2005/dsa-850.wml | 24 - russian/security/2005/dsa-851.wml | 48 -- russian/security/2005/dsa-852.wml | 22 - russian/security/2005/dsa-854.wml | 21 - russian/security/2005/dsa-855.wml | 24 - russian/security/2005/dsa-856.wml | 22 - russian/security/2005/dsa-857.wml | 23 - russian/security/2005/dsa-858.wml | 23 - russian/security/2005/dsa-859.wml | 23 - russian/security/2005/dsa-860.wml | 44 -- russian/security/2005/dsa-861.wml | 22 - russian/security/2005/dsa-862.wml | 44 -- russian/security/2005/dsa-863.wml | 23 - russian/security/2005/dsa-864.wml | 45 -- russian/security/2005/dsa-865.wml | 24 - russian/security/2005/dsa-867.wml | 24 - russian/security/2005/dsa-869.wml | 22 - russian/security/2005/dsa-870.wml | 27 - russian/security/2005/dsa-871.wml | 21 - russian/security/2005/dsa-872.wml | 22 - russian/security/2005/dsa-873.wml | 23 - russian/security/2005/dsa-874.wml | 24 - russian/security/2005/dsa-875.wml | 59 -- russian/security/2005/dsa-876.wml | 24 - russian/security/2005/dsa-877.wml | 38 -- russian/security/2005/dsa-878.wml | 23 - russian/security/2005/dsa-879.wml | 21 - russian/security/2005/dsa-880.wml | 46 -- russian/security/2005/dsa-881.wml | 59 -- russian/security/2005/dsa-882.wml | 59 -- russian/security/2005/dsa-883.wml | 24 - russian/security/2005/dsa-884.wml | 23 - russian/security/2005/dsa-885.wml | 35 -- russian/security/2005/dsa-886.wml | 40 -- russian/security/2005/dsa-887.wml | 50 -- russian/security/2005/dsa-888.wml | 59 -- russian/security/2005/dsa-889.wml | 23 - russian/security/2005/dsa-890.wml | 34 -- russian/security/2005/dsa-891.wml | 22 - russian/security/2005/dsa-892.wml | 22 - russian/security/2005/dsa-893.wml | 32 - russian/security/2005/dsa-894.wml | 24 - russian/security/2005/dsa-895.wml | 23 - russian/security/2005/dsa-896.wml | 23 - russian/security/2005/dsa-897.wml | 41 -- russian/security/2005/dsa-898.wml | 44 -- russian/security/2005/dsa-899.wml | 52 -- russian/security/2005/dsa-900.wml | 36 -- russian/security/2005/dsa-901.wml | 36 -- russian/security/2005/dsa-902.wml | 23 - russian/security/2005/dsa-903.wml | 30 - russian/security/2005/dsa-904.wml | 24 - russian/security/2005/dsa-905.wml | 45 -- russian/security/2005/dsa-906.wml | 50 -- russian/security/2005/dsa-907.wml | 22 - russian/security/2005/dsa-908.wml | 51 -- russian/security/2005/dsa-909.wml | 23 - russian/security/2005/dsa-910.wml | 22 - russian/security/2005/dsa-911.wml | 60 -- russian/security/2005/dsa-912.wml | 23 - russian/security/2005/dsa-913.wml | 59 -- russian/security/2005/dsa-914.wml | 22 - russian/security/2005/dsa-915.wml | 24 - russian/security/2005/dsa-916.wml | 37 -- russian/security/2005/dsa-917.wml | 23 - russian/security/2005/dsa-918.wml | 38 -- russian/security/2005/dsa-919.wml | 45 -- russian/security/2005/dsa-920.wml | 22 - russian/security/2005/dsa-923.wml | 22 - russian/security/2005/dsa-924.wml | 22 - russian/security/2005/dsa-926.wml | 23 - russian/security/2005/dsa-927.wml | 28 - russian/security/2005/dsa-928.wml | 25 - russian/security/2005/index.wml | 12 - russian/security/2006/Makefile | 1 - russian/security/2006/dsa-1000.wml | 28 - russian/security/2006/dsa-1001.wml | 23 - russian/security/2006/dsa-1002.wml | 40 -- russian/security/2006/dsa-1003.wml | 24 - russian/security/2006/dsa-1004.wml | 23 - russian/security/2006/dsa-1005.wml | 23 - russian/security/2006/dsa-1006.wml | 22 - russian/security/2006/dsa-1007.wml | 48 -- russian/security/2006/dsa-1008.wml | 22 - russian/security/2006/dsa-1009.wml | 22 - russian/security/2006/dsa-1010.wml | 24 - russian/security/2006/dsa-1011.wml | 45 -- russian/security/2006/dsa-1012.wml | 23 - russian/security/2006/dsa-1013.wml | 23 - russian/security/2006/dsa-1014.wml | 22 - russian/security/2006/dsa-1015.wml | 24 - russian/security/2006/dsa-1016.wml | 23 - russian/security/2006/dsa-1019.wml | 21 - russian/security/2006/dsa-1020.wml | 27 - russian/security/2006/dsa-1021.wml | 25 - russian/security/2006/dsa-1022.wml | 41 -- russian/security/2006/dsa-1023.wml | 22 - russian/security/2006/dsa-1024.wml | 42 -- russian/security/2006/dsa-1025.wml | 23 - russian/security/2006/dsa-1026.wml | 27 - russian/security/2006/dsa-1027.wml | 22 - russian/security/2006/dsa-1028.wml | 22 - russian/security/2006/dsa-1032.wml | 22 - russian/security/2006/dsa-1033.wml | 42 -- russian/security/2006/dsa-1034.wml | 36 -- russian/security/2006/dsa-1035.wml | 22 - russian/security/2006/dsa-1036.wml | 23 - russian/security/2006/dsa-1037.wml | 22 - russian/security/2006/dsa-1038.wml | 23 - russian/security/2006/dsa-1039.wml | 36 -- russian/security/2006/dsa-1040.wml | 22 - russian/security/2006/dsa-1041.wml | 23 - russian/security/2006/dsa-1042.wml | 24 - russian/security/2006/dsa-1043.wml | 23 - russian/security/2006/dsa-1045.wml | 22 - russian/security/2006/dsa-1047.wml | 23 - russian/security/2006/dsa-1048.wml | 39 -- russian/security/2006/dsa-1050.wml | 24 - russian/security/2006/dsa-1052.wml | 21 - russian/security/2006/dsa-1053.wml | 19 - russian/security/2006/dsa-1054.wml | 41 -- russian/security/2006/dsa-1055.wml | 21 - russian/security/2006/dsa-1056.wml | 22 - russian/security/2006/dsa-1057.wml | 23 - russian/security/2006/dsa-1058.wml | 22 - russian/security/2006/dsa-1059.wml | 43 -- russian/security/2006/dsa-1060.wml | 25 - russian/security/2006/dsa-1061.wml | 22 - russian/security/2006/dsa-1062.wml | 23 - russian/security/2006/dsa-1063.wml | 24 - russian/security/2006/dsa-1064.wml | 23 - russian/security/2006/dsa-1065.wml | 22 - russian/security/2006/dsa-1066.wml | 21 - russian/security/2006/dsa-1068.wml | 22 - russian/security/2006/dsa-1071.wml | 73 --- russian/security/2006/dsa-1072.wml | 22 - russian/security/2006/dsa-1073.wml | 72 --- russian/security/2006/dsa-1074.wml | 20 - russian/security/2006/dsa-1075.wml | 28 - russian/security/2006/dsa-1076.wml | 24 - russian/security/2006/dsa-1077.wml | 25 - russian/security/2006/dsa-1078.wml | 23 - russian/security/2006/dsa-1079.wml | 73 --- russian/security/2006/dsa-1080.wml | 23 - russian/security/2006/dsa-1081.wml | 22 - russian/security/2006/dsa-1083.wml | 24 - russian/security/2006/dsa-1084.wml | 23 - russian/security/2006/dsa-1085.wml | 40 -- russian/security/2006/dsa-1086.wml | 23 - russian/security/2006/dsa-1087.wml | 47 -- russian/security/2006/dsa-1088.wml | 24 - russian/security/2006/dsa-1089.wml | 37 -- russian/security/2006/dsa-1090.wml | 27 - russian/security/2006/dsa-1091.wml | 37 -- russian/security/2006/dsa-1092.wml | 26 - russian/security/2006/dsa-1093.wml | 21 - russian/security/2006/dsa-1094.wml | 22 - russian/security/2006/dsa-1095.wml | 45 -- russian/security/2006/dsa-1096.wml | 22 - russian/security/2006/dsa-1098.wml | 22 - russian/security/2006/dsa-1099.wml | 21 - russian/security/2006/dsa-1100.wml | 21 - russian/security/2006/dsa-1101.wml | 22 - russian/security/2006/dsa-1102.wml | 22 - russian/security/2006/dsa-1104.wml | 54 -- russian/security/2006/dsa-1105.wml | 23 - russian/security/2006/dsa-1106.wml | 22 - russian/security/2006/dsa-1107.wml | 24 - russian/security/2006/dsa-1108.wml | 20 - russian/security/2006/dsa-1109.wml | 20 - russian/security/2006/dsa-1110.wml | 21 - russian/security/2006/dsa-1111.wml | 36 -- russian/security/2006/dsa-1112.wml | 33 - russian/security/2006/dsa-1113.wml | 19 - russian/security/2006/dsa-1114.wml | 21 - russian/security/2006/dsa-1115.wml | 21 - russian/security/2006/dsa-1116.wml | 20 - russian/security/2006/dsa-1117.wml | 20 - russian/security/2006/dsa-1119.wml | 21 - russian/security/2006/dsa-1121.wml | 23 - russian/security/2006/dsa-1122.wml | 22 - russian/security/2006/dsa-1123.wml | 21 - russian/security/2006/dsa-1124.wml | 20 - russian/security/2006/dsa-1125.wml | 51 -- russian/security/2006/dsa-1126.wml | 21 - russian/security/2006/dsa-1127.wml | 47 -- russian/security/2006/dsa-1128.wml | 19 - russian/security/2006/dsa-1129.wml | 22 - russian/security/2006/dsa-1130.wml | 20 - russian/security/2006/dsa-1131.wml | 18 - russian/security/2006/dsa-1132.wml | 19 - russian/security/2006/dsa-1133.wml | 45 -- russian/security/2006/dsa-1135.wml | 21 - russian/security/2006/dsa-1136.wml | 22 - russian/security/2006/dsa-1138.wml | 19 - russian/security/2006/dsa-1139.wml | 20 - russian/security/2006/dsa-1140.wml | 19 - russian/security/2006/dsa-1141.wml | 20 - russian/security/2006/dsa-1142.wml | 20 - russian/security/2006/dsa-1143.wml | 19 - russian/security/2006/dsa-1144.wml | 20 - russian/security/2006/dsa-1145.wml | 34 -- russian/security/2006/dsa-1146.wml | 22 - russian/security/2006/dsa-1147.wml | 20 - russian/security/2006/dsa-1148.wml | 38 -- russian/security/2006/dsa-1149.wml | 21 - russian/security/2006/dsa-1150.wml | 20 - russian/security/2006/dsa-1151.wml | 20 - russian/security/2006/dsa-1152.wml | 22 - russian/security/2006/dsa-1153.wml | 23 - russian/security/2006/dsa-1154.wml | 21 - russian/security/2006/dsa-1155.wml | 38 -- russian/security/2006/dsa-1156.wml | 20 - russian/security/2006/dsa-1157.wml | 35 -- russian/security/2006/dsa-1158.wml | 22 - russian/security/2006/dsa-1162.wml | 20 - russian/security/2006/dsa-1163.wml | 19 - russian/security/2006/dsa-1164.wml | 24 - russian/security/2006/dsa-1165.wml | 21 - russian/security/2006/dsa-1166.wml | 20 - russian/security/2006/dsa-1167.wml | 35 -- russian/security/2006/dsa-1168.wml | 40 -- russian/security/2006/dsa-1169.wml | 35 -- russian/security/2006/dsa-1170.wml | 20 - russian/security/2006/dsa-1172.wml | 21 - russian/security/2006/dsa-1173.wml | 23 - russian/security/2006/dsa-1174.wml | 23 - russian/security/2006/dsa-1175.wml | 23 - russian/security/2006/dsa-1176.wml | 20 - russian/security/2006/dsa-1177.wml | 19 - russian/security/2006/dsa-1178.wml | 19 - russian/security/2006/dsa-1179.wml | 19 - russian/security/2006/dsa-1180.wml | 33 - russian/security/2006/dsa-1181.wml | 48 -- russian/security/2006/dsa-1182.wml | 20 - russian/security/2006/dsa-1186.wml | 20 - russian/security/2006/dsa-1187.wml | 20 - russian/security/2006/dsa-1188.wml | 34 -- russian/security/2006/dsa-1189.wml | 42 -- russian/security/2006/dsa-1190.wml | 19 - russian/security/2006/dsa-1193.wml | 50 -- russian/security/2006/dsa-1194.wml | 20 - russian/security/2006/dsa-1196.wml | 36 -- russian/security/2006/dsa-1197.wml | 23 - russian/security/2006/dsa-1198.wml | 23 - russian/security/2006/dsa-1199.wml | 41 -- russian/security/2006/dsa-1200.wml | 22 - russian/security/2006/dsa-1201.wml | 34 -- russian/security/2006/dsa-1202.wml | 23 - russian/security/2006/dsa-1203.wml | 23 - russian/security/2006/dsa-1204.wml | 20 - russian/security/2006/dsa-1205.wml | 26 - russian/security/2006/dsa-1206.wml | 47 -- russian/security/2006/dsa-1207.wml | 57 -- russian/security/2006/dsa-1208.wml | 37 -- russian/security/2006/dsa-1209.wml | 22 - russian/security/2006/dsa-1211.wml | 23 - russian/security/2006/dsa-1212.wml | 36 -- russian/security/2006/dsa-1213.wml | 49 -- russian/security/2006/dsa-1214.wml | 29 - russian/security/2006/dsa-1215.wml | 36 -- russian/security/2006/dsa-1216.wml | 23 - russian/security/2006/dsa-1217.wml | 24 - russian/security/2006/dsa-1218.wml | 20 - russian/security/2006/dsa-1219.wml | 36 -- russian/security/2006/dsa-1220.wml | 24 - russian/security/2006/dsa-1221.wml | 20 - russian/security/2006/dsa-1222.wml | 47 -- russian/security/2006/dsa-1223.wml | 21 - russian/security/2006/dsa-1224.wml | 54 -- russian/security/2006/dsa-1226.wml | 23 - russian/security/2006/dsa-1227.wml | 57 -- russian/security/2006/dsa-1228.wml | 23 - russian/security/2006/dsa-1229.wml | 21 - russian/security/2006/dsa-1230.wml | 21 - russian/security/2006/dsa-1231.wml | 40 -- russian/security/2006/dsa-1232.wml | 22 - russian/security/2006/dsa-1234.wml | 18 - russian/security/2006/dsa-1235.wml | 17 - russian/security/2006/dsa-1236.wml | 17 - russian/security/2006/dsa-1238.wml | 36 -- russian/security/2006/dsa-1239.wml | 42 -- russian/security/2006/dsa-1240.wml | 23 - russian/security/2006/dsa-1241.wml | 29 - russian/security/2006/dsa-1242.wml | 49 -- russian/security/2006/dsa-1243.wml | 24 - russian/security/2006/dsa-1244.wml | 23 - russian/security/2006/dsa-929.wml | 21 - russian/security/2006/dsa-930.wml | 26 - russian/security/2006/dsa-931.wml | 24 - russian/security/2006/dsa-932.wml | 24 - russian/security/2006/dsa-933.wml | 23 - russian/security/2006/dsa-934.wml | 35 -- russian/security/2006/dsa-935.wml | 23 - russian/security/2006/dsa-936.wml | 24 - russian/security/2006/dsa-937.wml | 25 - russian/security/2006/dsa-938.wml | 24 - russian/security/2006/dsa-939.wml | 24 - russian/security/2006/dsa-940.wml | 24 - russian/security/2006/dsa-941.wml | 22 - russian/security/2006/dsa-942.wml | 22 - russian/security/2006/dsa-943.wml | 25 - russian/security/2006/dsa-944.wml | 72 --- russian/security/2006/dsa-945.wml | 24 - russian/security/2006/dsa-946.wml | 48 -- russian/security/2006/dsa-947.wml | 27 - russian/security/2006/dsa-948.wml | 23 - russian/security/2006/dsa-949.wml | 25 - russian/security/2006/dsa-950.wml | 21 - russian/security/2006/dsa-951.wml | 43 -- russian/security/2006/dsa-952.wml | 22 - russian/security/2006/dsa-953.wml | 22 - russian/security/2006/dsa-954.wml | 23 - russian/security/2006/dsa-955.wml | 23 - russian/security/2006/dsa-956.wml | 37 -- russian/security/2006/dsa-957.wml | 26 - russian/security/2006/dsa-958.wml | 43 -- russian/security/2006/dsa-959.wml | 22 - russian/security/2006/dsa-960.wml | 31 - russian/security/2006/dsa-961.wml | 25 - russian/security/2006/dsa-962.wml | 23 - russian/security/2006/dsa-963.wml | 22 - russian/security/2006/dsa-964.wml | 25 - russian/security/2006/dsa-965.wml | 23 - russian/security/2006/dsa-966.wml | 23 - russian/security/2006/dsa-968.wml | 23 - russian/security/2006/dsa-969.wml | 24 - russian/security/2006/dsa-970.wml | 21 - russian/security/2006/dsa-971.wml | 23 - russian/security/2006/dsa-972.wml | 25 - russian/security/2006/dsa-973.wml | 42 -- russian/security/2006/dsa-974.wml | 23 - russian/security/2006/dsa-975.wml | 29 - russian/security/2006/dsa-976.wml | 23 - russian/security/2006/dsa-977.wml | 35 -- russian/security/2006/dsa-978.wml | 27 - russian/security/2006/dsa-979.wml | 22 - russian/security/2006/dsa-980.wml | 35 -- russian/security/2006/dsa-981.wml | 23 - russian/security/2006/dsa-982.wml | 21 - russian/security/2006/dsa-983.wml | 22 - russian/security/2006/dsa-984.wml | 21 - russian/security/2006/dsa-985.wml | 21 - russian/security/2006/dsa-986.wml | 24 - russian/security/2006/dsa-987.wml | 22 - russian/security/2006/dsa-988.wml | 49 -- russian/security/2006/dsa-989.wml | 22 - russian/security/2006/dsa-990.wml | 22 - russian/security/2006/dsa-991.wml | 23 - russian/security/2006/dsa-992.wml | 22 - russian/security/2006/dsa-993.wml | 25 - russian/security/2006/dsa-994.wml | 22 - russian/security/2006/dsa-995.wml | 24 - russian/security/2006/dsa-996.wml | 22 - russian/security/2006/dsa-997.wml | 23 - russian/security/2006/dsa-998.wml | 22 - russian/security/2006/dsa-999.wml | 43 -- russian/security/2006/index.wml | 12 - russian/security/2007/Makefile | 1 - russian/security/2007/dsa-1245.wml | 22 - russian/security/2007/dsa-1246.wml | 21 - russian/security/2007/dsa-1247.wml | 22 - russian/security/2007/dsa-1248.wml | 23 - russian/security/2007/dsa-1249.wml | 44 -- russian/security/2007/dsa-1250.wml | 23 - russian/security/2007/dsa-1251.wml | 24 - russian/security/2007/dsa-1252.wml | 23 - russian/security/2007/dsa-1254.wml | 23 - russian/security/2007/dsa-1255.wml | 23 - russian/security/2007/dsa-1256.wml | 25 - russian/security/2007/dsa-1257.wml | 38 -- russian/security/2007/dsa-1259.wml | 23 - russian/security/2007/dsa-1260.wml | 24 - russian/security/2007/dsa-1261.wml | 23 - russian/security/2007/dsa-1262.wml | 22 - russian/security/2007/dsa-1263.wml | 36 -- russian/security/2007/dsa-1264.wml | 55 -- russian/security/2007/dsa-1266.wml | 25 - russian/security/2007/dsa-1267.wml | 22 - russian/security/2007/dsa-1268.wml | 24 - russian/security/2007/dsa-1269.wml | 24 - russian/security/2007/dsa-1270.wml | 52 -- russian/security/2007/dsa-1271.wml | 46 -- russian/security/2007/dsa-1272.wml | 23 - russian/security/2007/dsa-1273.wml | 54 -- russian/security/2007/dsa-1274.wml | 25 - russian/security/2007/dsa-1275.wml | 24 - russian/security/2007/dsa-1276.wml | 43 -- russian/security/2007/dsa-1277.wml | 22 - russian/security/2007/dsa-1278.wml | 22 - russian/security/2007/dsa-1279.wml | 22 - russian/security/2007/dsa-1280.wml | 24 - russian/security/2007/dsa-1281.wml | 43 -- russian/security/2007/dsa-1285.wml | 44 -- russian/security/2007/dsa-1287.wml | 31 - russian/security/2007/dsa-1288.wml | 23 - russian/security/2007/dsa-1290.wml | 24 - russian/security/2007/dsa-1291.wml | 41 -- russian/security/2007/dsa-1292.wml | 22 - russian/security/2007/dsa-1293.wml | 23 - russian/security/2007/dsa-1295.wml | 37 -- russian/security/2007/dsa-1296.wml | 26 - russian/security/2007/dsa-1297.wml | 23 - russian/security/2007/dsa-1298.wml | 21 - russian/security/2007/dsa-1299.wml | 22 - russian/security/2007/dsa-1301.wml | 24 - russian/security/2007/dsa-1302.wml | 21 - russian/security/2007/dsa-1303.wml | 34 -- russian/security/2007/dsa-1305.wml | 46 -- russian/security/2007/dsa-1307.wml | 24 - russian/security/2007/dsa-1309.wml | 22 - russian/security/2007/dsa-1310.wml | 20 - russian/security/2007/dsa-1311.wml | 24 - russian/security/2007/dsa-1312.wml | 25 - russian/security/2007/dsa-1313.wml | 22 - russian/security/2007/dsa-1314.wml | 36 -- russian/security/2007/dsa-1315.wml | 23 - russian/security/2007/dsa-1316.wml | 16 - russian/security/2007/dsa-1317.wml | 17 - russian/security/2007/dsa-1318.wml | 54 -- russian/security/2007/dsa-1319.wml | 40 -- russian/security/2007/dsa-1321.wml | 23 - russian/security/2007/dsa-1322.wml | 39 -- russian/security/2007/dsa-1323.wml | 44 -- russian/security/2007/dsa-1324.wml | 22 - russian/security/2007/dsa-1325.wml | 39 -- russian/security/2007/dsa-1326.wml | 23 - russian/security/2007/dsa-1327.wml | 19 - russian/security/2007/dsa-1328.wml | 21 - russian/security/2007/dsa-1329.wml | 22 - russian/security/2007/dsa-1330.wml | 37 -- russian/security/2007/dsa-1331.wml | 41 -- russian/security/2007/dsa-1332.wml | 40 -- russian/security/2007/dsa-1333.wml | 17 - russian/security/2007/dsa-1334.wml | 18 - russian/security/2007/dsa-1335.wml | 41 -- russian/security/2007/dsa-1340.wml | 26 - russian/security/2007/dsa-1341.wml | 27 - russian/security/2007/dsa-1342.wml | 24 - russian/security/2007/dsa-1343.wml | 22 - russian/security/2007/dsa-1344.wml | 39 -- russian/security/2007/dsa-1345.wml | 38 -- russian/security/2007/dsa-1346.wml | 39 -- russian/security/2007/dsa-1347.wml | 21 - russian/security/2007/dsa-1348.wml | 22 - russian/security/2007/dsa-1349.wml | 23 - russian/security/2007/dsa-1350.wml | 25 - russian/security/2007/dsa-1351.wml | 23 - russian/security/2007/dsa-1352.wml | 25 - russian/security/2007/dsa-1353.wml | 23 - russian/security/2007/dsa-1354.wml | 22 - russian/security/2007/dsa-1355.wml | 24 - russian/security/2007/dsa-1357.wml | 23 - russian/security/2007/dsa-1359.wml | 22 - russian/security/2007/dsa-1360.wml | 21 - russian/security/2007/dsa-1361.wml | 23 - russian/security/2007/dsa-1362.wml | 45 -- russian/security/2007/dsa-1364.wml | 43 -- russian/security/2007/dsa-1365.wml | 22 - russian/security/2007/dsa-1366.wml | 36 -- russian/security/2007/dsa-1367.wml | 21 - russian/security/2007/dsa-1368.wml | 21 - russian/security/2007/dsa-1369.wml | 21 - russian/security/2007/dsa-1371.wml | 59 -- russian/security/2007/dsa-1372.wml | 20 - russian/security/2007/dsa-1373.wml | 22 - russian/security/2007/dsa-1374.wml | 55 -- russian/security/2007/dsa-1375.wml | 28 - russian/security/2007/dsa-1376.wml | 20 - russian/security/2007/dsa-1377.wml | 21 - russian/security/2007/dsa-1379.wml | 32 - russian/security/2007/dsa-1380.wml | 20 - russian/security/2007/dsa-1382.wml | 23 - russian/security/2007/dsa-1383.wml | 23 - russian/security/2007/dsa-1384.wml | 35 -- russian/security/2007/dsa-1385.wml | 24 - russian/security/2007/dsa-1386.wml | 27 - russian/security/2007/dsa-1387.wml | 25 - russian/security/2007/dsa-1388.wml | 40 -- russian/security/2007/dsa-1389.wml | 22 - russian/security/2007/dsa-1390.wml | 22 - russian/security/2007/dsa-1393.wml | 22 - russian/security/2007/dsa-1394.wml | 24 - russian/security/2007/dsa-1395.wml | 22 - russian/security/2007/dsa-1397.wml | 31 - russian/security/2007/dsa-1398.wml | 29 - russian/security/2007/dsa-1400.wml | 38 -- russian/security/2007/dsa-1402.wml | 21 - russian/security/2007/dsa-1403.wml | 38 -- russian/security/2007/dsa-1404.wml | 23 - russian/security/2007/dsa-1405.wml | 22 - russian/security/2007/dsa-1407.wml | 30 - russian/security/2007/dsa-1408.wml | 18 - russian/security/2007/dsa-1409.wml | 50 -- russian/security/2007/dsa-1410.wml | 35 -- russian/security/2007/dsa-1411.wml | 34 -- russian/security/2007/dsa-1412.wml | 35 -- russian/security/2007/dsa-1414.wml | 51 -- russian/security/2007/dsa-1415.wml | 21 - russian/security/2007/dsa-1416.wml | 22 - russian/security/2007/dsa-1417.wml | 21 - russian/security/2007/dsa-1418.wml | 22 - russian/security/2007/dsa-1419.wml | 28 - russian/security/2007/dsa-1420.wml | 28 - russian/security/2007/dsa-1421.wml | 29 - russian/security/2007/dsa-1422.wml | 21 - russian/security/2007/dsa-1424.wml | 42 -- russian/security/2007/dsa-1425.wml | 41 -- russian/security/2007/dsa-1426.wml | 37 -- russian/security/2007/dsa-1427.wml | 32 - russian/security/2007/dsa-1429.wml | 23 - russian/security/2007/dsa-1430.wml | 26 - russian/security/2007/dsa-1431.wml | 24 - russian/security/2007/dsa-1432.wml | 23 - russian/security/2007/dsa-1433.wml | 29 - russian/security/2007/dsa-1434.wml | 30 - russian/security/2007/dsa-1435.wml | 38 -- russian/security/2007/dsa-1437.wml | 54 -- russian/security/2007/dsa-1438.wml | 52 -- russian/security/2007/dsa-1439.wml | 33 - russian/security/2007/dsa-1440.wml | 34 -- russian/security/2007/dsa-1441.wml | 33 - russian/security/2007/dsa-1442.wml | 29 - russian/security/2007/index.wml | 12 - russian/security/2008/Makefile | 1 - russian/security/2008/dsa-1443.wml | 33 - russian/security/2008/dsa-1445.wml | 34 -- russian/security/2008/dsa-1446.wml | 51 -- russian/security/2008/dsa-1447.wml | 72 --- russian/security/2008/dsa-1448.wml | 23 - russian/security/2008/dsa-1449.wml | 21 - russian/security/2008/dsa-1450.wml | 21 - russian/security/2008/dsa-1451.wml | 62 -- russian/security/2008/dsa-1452.wml | 23 - russian/security/2008/dsa-1453.wml | 56 -- russian/security/2008/dsa-1454.wml | 34 -- russian/security/2008/dsa-1455.wml | 42 -- russian/security/2008/dsa-1456.wml | 32 - russian/security/2008/dsa-1457.wml | 34 -- russian/security/2008/dsa-1458.wml | 31 - russian/security/2008/dsa-1459.wml | 34 -- russian/security/2008/dsa-1461.wml | 32 - russian/security/2008/dsa-1462.wml | 34 -- russian/security/2008/dsa-1464.wml | 33 - russian/security/2008/dsa-1465.wml | 24 - russian/security/2008/dsa-1467.wml | 35 -- russian/security/2008/dsa-1468.wml | 42 -- russian/security/2008/dsa-1469.wml | 23 - russian/security/2008/dsa-1470.wml | 25 - russian/security/2008/dsa-1471.wml | 25 - russian/security/2008/dsa-1472.wml | 26 - russian/security/2008/dsa-1473.wml | 30 - russian/security/2008/dsa-1474.wml | 19 - russian/security/2008/dsa-1475.wml | 23 - russian/security/2008/dsa-1476.wml | 19 - russian/security/2008/dsa-1477.wml | 21 - russian/security/2008/dsa-1478.wml | 22 - russian/security/2008/dsa-1479.wml | 49 -- russian/security/2008/dsa-1480.wml | 19 - russian/security/2008/dsa-1481.wml | 19 - russian/security/2008/dsa-1482.wml | 22 - russian/security/2008/dsa-1483.wml | 20 - russian/security/2008/dsa-1486.wml | 18 - russian/security/2008/dsa-1487.wml | 44 -- russian/security/2008/dsa-1488.wml | 53 -- russian/security/2008/dsa-1490.wml | 20 - russian/security/2008/dsa-1491.wml | 20 - russian/security/2008/dsa-1492.wml | 20 - russian/security/2008/dsa-1493.wml | 37 -- russian/security/2008/dsa-1494.wml | 35 -- russian/security/2008/dsa-1495.wml | 33 - russian/security/2008/dsa-1496.wml | 41 -- russian/security/2008/dsa-1497.wml | 36 -- russian/security/2008/dsa-1498.wml | 18 - russian/security/2008/dsa-1499.wml | 23 - russian/security/2008/dsa-1500.wml | 20 - russian/security/2008/dsa-1501.wml | 23 - russian/security/2008/dsa-1502.wml | 50 -- russian/security/2008/dsa-1505.wml | 26 - russian/security/2008/dsa-1507.wml | 24 - russian/security/2008/dsa-1508.wml | 24 - russian/security/2008/dsa-1509.wml | 43 -- russian/security/2008/dsa-1510.wml | 23 - russian/security/2008/dsa-1511.wml | 42 -- russian/security/2008/dsa-1512.wml | 25 - russian/security/2008/dsa-1513.wml | 19 - russian/security/2008/dsa-1515.wml | 33 - russian/security/2008/dsa-1516.wml | 38 -- russian/security/2008/dsa-1517.wml | 23 - russian/security/2008/dsa-1518.wml | 24 - russian/security/2008/dsa-1519.wml | 22 - russian/security/2008/dsa-1520.wml | 24 - russian/security/2008/dsa-1521.wml | 18 - russian/security/2008/dsa-1522.wml | 23 - russian/security/2008/dsa-1523.wml | 22 - russian/security/2008/dsa-1524.wml | 48 -- russian/security/2008/dsa-1525.wml | 45 -- russian/security/2008/dsa-1526.wml | 33 - russian/security/2008/dsa-1527.wml | 24 - russian/security/2008/dsa-1528.wml | 22 - russian/security/2008/dsa-1530.wml | 38 -- russian/security/2008/dsa-1531.wml | 22 - russian/security/2008/dsa-1532.wml | 82 --- russian/security/2008/dsa-1533.wml | 42 -- russian/security/2008/dsa-1534.wml | 79 --- russian/security/2008/dsa-1535.wml | 79 --- russian/security/2008/dsa-1536.wml | 52 -- russian/security/2008/dsa-1537.wml | 43 -- russian/security/2008/dsa-1538.wml | 22 - russian/security/2008/dsa-1539.wml | 37 -- russian/security/2008/dsa-1540.wml | 17 - russian/security/2008/dsa-1541.wml | 46 -- russian/security/2008/dsa-1542.wml | 22 - russian/security/2008/dsa-1544.wml | 22 - russian/security/2008/dsa-1545.wml | 19 - russian/security/2008/dsa-1546.wml | 21 - russian/security/2008/dsa-1547.wml | 46 -- russian/security/2008/dsa-1548.wml | 31 - russian/security/2008/dsa-1549.wml | 39 -- russian/security/2008/dsa-1550.wml | 19 - russian/security/2008/dsa-1551.wml | 47 -- russian/security/2008/dsa-1552.wml | 20 - russian/security/2008/dsa-1553.wml | 20 - russian/security/2008/dsa-1554.wml | 20 - russian/security/2008/dsa-1555.wml | 20 - russian/security/2008/dsa-1556.wml | 22 - russian/security/2008/dsa-1557.wml | 41 -- russian/security/2008/dsa-1558.wml | 20 - russian/security/2008/dsa-1559.wml | 22 - russian/security/2008/dsa-1560.wml | 20 - russian/security/2008/dsa-1561.wml | 27 - russian/security/2008/dsa-1562.wml | 20 - russian/security/2008/dsa-1563.wml | 20 - russian/security/2008/dsa-1564.wml | 51 -- russian/security/2008/dsa-1565.wml | 48 -- russian/security/2008/dsa-1566.wml | 22 - russian/security/2008/dsa-1567.wml | 24 - russian/security/2008/dsa-1568.wml | 19 - russian/security/2008/dsa-1569.wml | 20 - russian/security/2008/dsa-1570.wml | 23 - russian/security/2008/dsa-1572.wml | 44 -- russian/security/2008/dsa-1573.wml | 41 -- russian/security/2008/dsa-1574.wml | 50 -- russian/security/2008/dsa-1575.wml | 31 - russian/security/2008/dsa-1577.wml | 20 - russian/security/2008/dsa-1578.wml | 50 -- russian/security/2008/dsa-1579.wml | 22 - russian/security/2008/dsa-1580.wml | 28 - russian/security/2008/dsa-1581.wml | 47 -- russian/security/2008/dsa-1582.wml | 21 - russian/security/2008/dsa-1583.wml | 37 -- russian/security/2008/dsa-1584.wml | 21 - russian/security/2008/dsa-1585.wml | 18 - russian/security/2008/dsa-1586.wml | 45 -- russian/security/2008/dsa-1587.wml | 20 - russian/security/2008/dsa-1588.wml | 50 -- russian/security/2008/dsa-1589.wml | 21 - russian/security/2008/dsa-1590.wml | 20 - russian/security/2008/dsa-1591.wml | 40 -- russian/security/2008/dsa-1592.wml | 39 -- russian/security/2008/dsa-1593.wml | 19 - russian/security/2008/dsa-1594.wml | 20 - russian/security/2008/dsa-1596.wml | 28 - russian/security/2008/dsa-1597.wml | 42 -- russian/security/2008/dsa-1598.wml | 20 - russian/security/2008/dsa-1599.wml | 20 - russian/security/2008/dsa-1600.wml | 19 - russian/security/2008/dsa-1601.wml | 33 - russian/security/2008/dsa-1602.wml | 20 - russian/security/2008/dsa-1604.wml | 34 -- russian/security/2008/dsa-1605.wml | 31 - russian/security/2008/dsa-1606.wml | 20 - russian/security/2008/dsa-1608.wml | 26 - russian/security/2008/dsa-1609.wml | 37 -- russian/security/2008/dsa-1610.wml | 19 - russian/security/2008/dsa-1611.wml | 21 - russian/security/2008/dsa-1613.wml | 49 -- russian/security/2008/dsa-1614.wml | 34 -- russian/security/2008/dsa-1616.wml | 32 - russian/security/2008/dsa-1619.wml | 27 - russian/security/2008/dsa-1620.wml | 47 -- russian/security/2008/dsa-1622.wml | 20 - russian/security/2008/dsa-1623.wml | 29 - russian/security/2008/dsa-1624.wml | 18 - russian/security/2008/dsa-1625.wml | 38 -- russian/security/2008/dsa-1626.wml | 20 - russian/security/2008/dsa-1627.wml | 38 -- russian/security/2008/dsa-1628.wml | 21 - russian/security/2008/dsa-1629.wml | 36 -- russian/security/2008/dsa-1631.wml | 20 - russian/security/2008/dsa-1632.wml | 22 - russian/security/2008/dsa-1633.wml | 21 - russian/security/2008/dsa-1634.wml | 24 - russian/security/2008/dsa-1635.wml | 41 -- russian/security/2008/dsa-1637.wml | 24 - russian/security/2008/dsa-1638.wml | 31 - russian/security/2008/dsa-1639.wml | 20 - russian/security/2008/dsa-1640.wml | 30 - russian/security/2008/dsa-1641.wml | 43 -- russian/security/2008/dsa-1642.wml | 22 - russian/security/2008/dsa-1643.wml | 21 - russian/security/2008/dsa-1644.wml | 22 - russian/security/2008/dsa-1645.wml | 39 -- russian/security/2008/dsa-1646.wml | 20 - russian/security/2008/dsa-1647.wml | 40 -- russian/security/2008/dsa-1648.wml | 21 - russian/security/2008/dsa-1650.wml | 20 - russian/security/2008/dsa-1651.wml | 52 -- russian/security/2008/dsa-1652.wml | 53 -- russian/security/2008/dsa-1654.wml | 20 - russian/security/2008/dsa-1655.wml | 46 -- russian/security/2008/dsa-1656.wml | 40 -- russian/security/2008/dsa-1657.wml | 20 - russian/security/2008/dsa-1658.wml | 20 - russian/security/2008/dsa-1659.wml | 26 - russian/security/2008/dsa-1660.wml | 24 - russian/security/2008/dsa-1661.wml | 37 -- russian/security/2008/dsa-1662.wml | 25 - russian/security/2008/dsa-1663.wml | 43 -- russian/security/2008/dsa-1664.wml | 20 - russian/security/2008/dsa-1665.wml | 20 - russian/security/2008/dsa-1666.wml | 36 -- russian/security/2008/dsa-1667.wml | 45 -- russian/security/2008/dsa-1668.wml | 20 - russian/security/2008/dsa-1670.wml | 33 - russian/security/2008/dsa-1672.wml | 20 - russian/security/2008/dsa-1673.wml | 57 -- russian/security/2008/dsa-1674.wml | 21 - russian/security/2008/dsa-1675.wml | 24 - russian/security/2008/dsa-1676.wml | 20 - russian/security/2008/dsa-1677.wml | 23 - russian/security/2008/dsa-1678.wml | 24 - russian/security/2008/dsa-1679.wml | 19 - russian/security/2008/dsa-1680.wml | 26 - russian/security/2008/dsa-1682.wml | 20 - russian/security/2008/dsa-1683.wml | 27 - russian/security/2008/dsa-1684.wml | 39 -- russian/security/2008/dsa-1685.wml | 27 - russian/security/2008/dsa-1686.wml | 20 - russian/security/2008/dsa-1688.wml | 22 - russian/security/2008/dsa-1689.wml | 21 - russian/security/2008/dsa-1690.wml | 24 - russian/security/2008/dsa-1691.wml | 39 -- russian/security/2008/dsa-1692.wml | 29 - russian/security/2008/dsa-1693.wml | 53 -- russian/security/2008/index.wml | 12 - russian/security/2009/Makefile | 1 - russian/security/2009/dsa-1694.wml | 23 - russian/security/2009/dsa-1695.wml | 25 - russian/security/2009/dsa-1698.wml | 20 - russian/security/2009/dsa-1699.wml | 20 - russian/security/2009/dsa-1700.wml | 20 - russian/security/2009/dsa-1701.wml | 23 - russian/security/2009/dsa-1702.wml | 25 - russian/security/2009/dsa-1703.wml | 22 - russian/security/2009/dsa-1705.wml | 26 - russian/security/2009/dsa-1706.wml | 21 - russian/security/2009/dsa-1708.wml | 27 - russian/security/2009/dsa-1709.wml | 22 - russian/security/2009/dsa-1710.wml | 23 - russian/security/2009/dsa-1712.wml | 25 - russian/security/2009/dsa-1713.wml | 25 - russian/security/2009/dsa-1714.wml | 25 - russian/security/2009/dsa-1715.wml | 26 - russian/security/2009/dsa-1716.wml | 22 - russian/security/2009/dsa-1717.wml | 24 - russian/security/2009/dsa-1718.wml | 23 - russian/security/2009/dsa-1719.wml | 27 - russian/security/2009/dsa-1720.wml | 35 -- russian/security/2009/dsa-1721.wml | 40 -- russian/security/2009/dsa-1722.wml | 24 - russian/security/2009/dsa-1723.wml | 20 - russian/security/2009/dsa-1724.wml | 44 -- russian/security/2009/dsa-1725.wml | 23 - russian/security/2009/dsa-1726.wml | 24 - russian/security/2009/dsa-1727.wml | 40 -- russian/security/2009/dsa-1728.wml | 22 - russian/security/2009/dsa-1729.wml | 46 -- russian/security/2009/dsa-1730.wml | 45 -- russian/security/2009/dsa-1731.wml | 24 - russian/security/2009/dsa-1732.wml | 22 - russian/security/2009/dsa-1734.wml | 28 - russian/security/2009/dsa-1735.wml | 24 - russian/security/2009/dsa-1736.wml | 23 - russian/security/2009/dsa-1737.wml | 40 -- russian/security/2009/dsa-1738.wml | 29 - russian/security/2009/dsa-1739.wml | 21 - russian/security/2009/dsa-1740.wml | 24 - russian/security/2009/dsa-1741.wml | 21 - russian/security/2009/dsa-1742.wml | 26 - russian/security/2009/dsa-1743.wml | 38 -- russian/security/2009/dsa-1744.wml | 29 - russian/security/2009/dsa-1745.wml | 44 -- russian/security/2009/dsa-1746.wml | 42 -- russian/security/2009/dsa-1747.wml | 28 - russian/security/2009/dsa-1748.wml | 25 - russian/security/2009/dsa-1752.wml | 21 - russian/security/2009/dsa-1753.wml | 23 - russian/security/2009/dsa-1754.wml | 26 - russian/security/2009/dsa-1755.wml | 22 - russian/security/2009/dsa-1756.wml | 49 -- russian/security/2009/dsa-1757.wml | 26 - russian/security/2009/dsa-1758.wml | 23 - russian/security/2009/dsa-1759.wml | 25 - russian/security/2009/dsa-1760.wml | 37 -- russian/security/2009/dsa-1761.wml | 31 - russian/security/2009/dsa-1762.wml | 25 - russian/security/2009/dsa-1763.wml | 24 - russian/security/2009/dsa-1764.wml | 38 -- russian/security/2009/dsa-1765.wml | 48 -- russian/security/2009/dsa-1766.wml | 52 -- russian/security/2009/dsa-1767.wml | 29 - russian/security/2009/dsa-1768.wml | 42 -- russian/security/2009/dsa-1770.wml | 39 -- russian/security/2009/dsa-1771.wml | 40 -- russian/security/2009/dsa-1772.wml | 34 -- russian/security/2009/dsa-1773.wml | 24 - russian/security/2009/dsa-1774.wml | 26 - russian/security/2009/dsa-1775.wml | 26 - russian/security/2009/dsa-1776.wml | 23 - russian/security/2009/dsa-1777.wml | 27 - russian/security/2009/dsa-1778.wml | 28 - russian/security/2009/dsa-1779.wml | 37 -- russian/security/2009/dsa-1780.wml | 35 -- russian/security/2009/dsa-1781.wml | 40 -- russian/security/2009/dsa-1782.wml | 42 -- russian/security/2009/dsa-1783.wml | 41 -- russian/security/2009/dsa-1784.wml | 29 - russian/security/2009/dsa-1785.wml | 42 -- russian/security/2009/dsa-1786.wml | 26 - russian/security/2009/dsa-1788.wml | 24 - russian/security/2009/dsa-1791.wml | 25 - russian/security/2009/dsa-1792.wml | 42 -- russian/security/2009/dsa-1795.wml | 26 - russian/security/2009/dsa-1796.wml | 30 - russian/security/2009/dsa-1798.wml | 27 - russian/security/2009/dsa-1799.wml | 42 -- russian/security/2009/dsa-1801.wml | 37 -- russian/security/2009/dsa-1802.wml | 49 -- russian/security/2009/dsa-1803.wml | 24 - russian/security/2009/dsa-1804.wml | 39 -- russian/security/2009/dsa-1805.wml | 44 -- russian/security/2009/dsa-1806.wml | 24 - russian/security/2009/dsa-1808.wml | 26 - russian/security/2009/dsa-1809.wml | 53 -- russian/security/2009/dsa-1810.wml | 25 - russian/security/2009/dsa-1811.wml | 28 - russian/security/2009/dsa-1812.wml | 45 -- russian/security/2009/dsa-1813.wml | 43 -- russian/security/2009/dsa-1814.wml | 45 -- russian/security/2009/dsa-1815.wml | 22 - russian/security/2009/dsa-1816.wml | 39 -- russian/security/2009/dsa-1817.wml | 28 - russian/security/2009/dsa-1818.wml | 30 - russian/security/2009/dsa-1821.wml | 27 - russian/security/2009/dsa-1822.wml | 28 - russian/security/2009/dsa-1823.wml | 38 -- russian/security/2009/dsa-1824.wml | 41 -- russian/security/2009/dsa-1825.wml | 30 - russian/security/2009/dsa-1826.wml | 39 -- russian/security/2009/dsa-1827.wml | 25 - russian/security/2009/dsa-1828.wml | 31 - russian/security/2009/dsa-1829.wml | 28 - russian/security/2009/dsa-1831.wml | 24 - russian/security/2009/dsa-1832.wml | 24 - russian/security/2009/dsa-1833.wml | 37 -- russian/security/2009/dsa-1834.wml | 42 -- russian/security/2009/dsa-1835.wml | 36 -- russian/security/2009/dsa-1836.wml | 22 - russian/security/2009/dsa-1837.wml | 28 - russian/security/2009/dsa-1838.wml | 21 - russian/security/2009/dsa-1839.wml | 29 - russian/security/2009/dsa-1841.wml | 31 - russian/security/2009/dsa-1842.wml | 39 -- russian/security/2009/dsa-1843.wml | 27 - russian/security/2009/dsa-1846.wml | 21 - russian/security/2009/dsa-1847.wml | 26 - russian/security/2009/dsa-1848.wml | 22 - russian/security/2009/dsa-1849.wml | 26 - russian/security/2009/dsa-1850.wml | 37 -- russian/security/2009/dsa-1851.wml | 26 - russian/security/2009/dsa-1852.wml | 35 -- russian/security/2009/dsa-1853.wml | 27 - russian/security/2009/dsa-1854.wml | 25 - russian/security/2009/dsa-1855.wml | 25 - russian/security/2009/dsa-1856.wml | 28 - russian/security/2009/dsa-1857.wml | 27 - russian/security/2009/dsa-1859.wml | 40 -- russian/security/2009/dsa-1860.wml | 37 -- russian/security/2009/dsa-1861.wml | 37 -- russian/security/2009/dsa-1862.wml | 39 -- russian/security/2009/dsa-1863.wml | 49 -- russian/security/2009/dsa-1864.wml | 36 -- russian/security/2009/dsa-1866.wml | 38 -- russian/security/2009/dsa-1867.wml | 47 -- russian/security/2009/dsa-1868.wml | 48 -- russian/security/2009/dsa-1869.wml | 28 - russian/security/2009/dsa-1870.wml | 33 - russian/security/2009/dsa-1873.wml | 22 - russian/security/2009/dsa-1874.wml | 41 -- russian/security/2009/dsa-1875.wml | 22 - russian/security/2009/dsa-1876.wml | 33 - russian/security/2009/dsa-1877.wml | 23 - russian/security/2009/dsa-1878.wml | 26 - russian/security/2009/dsa-1881.wml | 29 - russian/security/2009/dsa-1882.wml | 27 - russian/security/2009/dsa-1883.wml | 30 - russian/security/2009/dsa-1884.wml | 29 - russian/security/2009/dsa-1886.wml | 43 -- russian/security/2009/dsa-1887.wml | 28 - russian/security/2009/dsa-1888.wml | 29 - russian/security/2009/dsa-1889.wml | 23 - russian/security/2009/dsa-1890.wml | 29 - russian/security/2009/dsa-1891.wml | 29 - russian/security/2009/dsa-1892.wml | 27 - russian/security/2009/dsa-1893.wml | 37 -- russian/security/2009/dsa-1894.wml | 26 - russian/security/2009/dsa-1895.wml | 34 -- russian/security/2009/dsa-1896.wml | 39 -- russian/security/2009/dsa-1897.wml | 32 - russian/security/2009/dsa-1898.wml | 23 - russian/security/2009/dsa-1899.wml | 40 -- russian/security/2009/dsa-1900.wml | 50 -- russian/security/2009/dsa-1901.wml | 56 -- russian/security/2009/dsa-1902.wml | 21 - russian/security/2009/dsa-1904.wml | 29 - russian/security/2009/dsa-1905.wml | 29 - russian/security/2009/dsa-1906.wml | 25 - russian/security/2009/dsa-1907.wml | 42 -- russian/security/2009/dsa-1908.wml | 50 -- russian/security/2009/dsa-1909.wml | 31 - russian/security/2009/dsa-1910.wml | 31 - russian/security/2009/dsa-1911.wml | 31 - russian/security/2009/dsa-1912.wml | 27 - russian/security/2009/dsa-1913.wml | 25 - russian/security/2009/dsa-1916.wml | 25 - russian/security/2009/dsa-1917.wml | 39 -- russian/security/2009/dsa-1918.wml | 45 -- russian/security/2009/dsa-1919.wml | 36 -- russian/security/2009/dsa-1920.wml | 25 - russian/security/2009/dsa-1921.wml | 25 - russian/security/2009/dsa-1923.wml | 29 - russian/security/2009/dsa-1924.wml | 38 -- russian/security/2009/dsa-1925.wml | 29 - russian/security/2009/dsa-1930.wml | 50 -- russian/security/2009/dsa-1931.wml | 36 -- russian/security/2009/dsa-1932.wml | 21 - russian/security/2009/dsa-1933.wml | 25 - russian/security/2009/dsa-1935.wml | 30 - russian/security/2009/dsa-1936.wml | 41 -- russian/security/2009/dsa-1937.wml | 27 - russian/security/2009/dsa-1938.wml | 27 - russian/security/2009/dsa-1939.wml | 26 - russian/security/2009/dsa-1941.wml | 23 - russian/security/2009/dsa-1942.wml | 49 -- russian/security/2009/dsa-1943.wml | 25 - russian/security/2009/dsa-1944.wml | 28 - russian/security/2009/dsa-1945.wml | 27 - russian/security/2009/dsa-1946.wml | 26 - russian/security/2009/dsa-1947.wml | 25 - russian/security/2009/dsa-1948.wml | 30 - russian/security/2009/dsa-1949.wml | 29 - russian/security/2009/dsa-1951.wml | 25 - russian/security/2009/dsa-1953.wml | 28 - russian/security/2009/dsa-1954.wml | 52 -- russian/security/2009/dsa-1955.wml | 30 - russian/security/2009/dsa-1956.wml | 55 -- russian/security/2009/dsa-1957.wml | 24 - russian/security/2009/dsa-1958.wml | 26 - russian/security/2009/dsa-1959.wml | 27 - russian/security/2009/dsa-1960.wml | 26 - russian/security/2009/dsa-1961.wml | 31 - russian/security/2009/dsa-1962.wml | 48 -- russian/security/2009/dsa-1963.wml | 25 - russian/security/2009/dsa-1964.wml | 36 -- russian/security/2009/index.wml | 13 - russian/security/2010/Makefile | 1 - russian/security/2010/dsa-1965.wml | 27 - russian/security/2010/dsa-1966.wml | 46 -- russian/security/2010/dsa-1967.wml | 23 - russian/security/2010/dsa-1968.wml | 33 - russian/security/2010/dsa-1969.wml | 27 - russian/security/2010/dsa-1970.wml | 29 - russian/security/2010/dsa-1971.wml | 27 - russian/security/2010/dsa-1972.wml | 27 - russian/security/2010/dsa-1973.wml | 26 - russian/security/2010/dsa-1974.wml | 41 -- russian/security/2010/dsa-1976.wml | 50 -- russian/security/2010/dsa-1977.wml | 34 -- russian/security/2010/dsa-1978.wml | 38 -- russian/security/2010/dsa-1979.wml | 52 -- russian/security/2010/dsa-1980.wml | 33 - russian/security/2010/dsa-1981.wml | 26 - russian/security/2010/dsa-1982.wml | 30 - russian/security/2010/dsa-1983.wml | 32 - russian/security/2010/dsa-1984.wml | 27 - russian/security/2010/dsa-1985.wml | 27 - russian/security/2010/dsa-1987.wml | 28 - russian/security/2010/dsa-1989.wml | 25 - russian/security/2010/dsa-1990.wml | 23 - russian/security/2010/dsa-1991.wml | 40 -- russian/security/2010/dsa-1992.wml | 51 -- russian/security/2010/dsa-1993.wml | 25 - russian/security/2010/dsa-1994.wml | 23 - russian/security/2010/dsa-1995.wml | 53 -- russian/security/2010/dsa-1997.wml | 54 -- russian/security/2010/dsa-1998.wml | 20 - russian/security/2010/dsa-1999.wml | 51 -- russian/security/2010/dsa-2000.wml | 36 -- russian/security/2010/dsa-2001.wml | 38 -- russian/security/2010/dsa-2002.wml | 37 -- russian/security/2010/dsa-2004.wml | 34 -- russian/security/2010/dsa-2006.wml | 39 -- russian/security/2010/dsa-2007.wml | 27 - russian/security/2010/dsa-2008.wml | 23 - russian/security/2010/dsa-2009.wml | 24 - russian/security/2010/dsa-2010.wml | 44 -- russian/security/2010/dsa-2011.wml | 23 - russian/security/2010/dsa-2012.wml | 47 -- russian/security/2010/dsa-2013.wml | 21 - russian/security/2010/dsa-2014.wml | 48 -- russian/security/2010/dsa-2015.wml | 43 -- russian/security/2010/dsa-2016.wml | 52 -- russian/security/2010/dsa-2017.wml | 22 - russian/security/2010/dsa-2018.wml | 23 - russian/security/2010/dsa-2019.wml | 25 - russian/security/2010/dsa-2020.wml | 23 - russian/security/2010/dsa-2021.wml | 20 - russian/security/2010/dsa-2022.wml | 32 - russian/security/2010/dsa-2023.wml | 28 - russian/security/2010/dsa-2024.wml | 26 - russian/security/2010/dsa-2026.wml | 30 - russian/security/2010/dsa-2027.wml | 53 -- russian/security/2010/dsa-2028.wml | 54 -- russian/security/2010/dsa-2029.wml | 25 - russian/security/2010/dsa-2030.wml | 25 - russian/security/2010/dsa-2031.wml | 23 - russian/security/2010/dsa-2032.wml | 40 -- russian/security/2010/dsa-2033.wml | 27 - russian/security/2010/dsa-2034.wml | 38 -- russian/security/2010/dsa-2035.wml | 42 -- russian/security/2010/dsa-2036.wml | 25 - russian/security/2010/dsa-2037.wml | 19 - russian/security/2010/dsa-2038.wml | 38 -- russian/security/2010/dsa-2039.wml | 19 - russian/security/2010/dsa-2040.wml | 32 - russian/security/2010/dsa-2041.wml | 25 - russian/security/2010/dsa-2042.wml | 24 - russian/security/2010/dsa-2043.wml | 25 - russian/security/2010/dsa-2044.wml | 22 - russian/security/2010/dsa-2045.wml | 25 - russian/security/2010/dsa-2046.wml | 34 -- russian/security/2010/dsa-2047.wml | 23 - russian/security/2010/dsa-2048.wml | 25 - russian/security/2010/dsa-2049.wml | 22 - russian/security/2010/dsa-2050.wml | 20 - russian/security/2010/dsa-2051.wml | 44 -- russian/security/2010/dsa-2052.wml | 27 - russian/security/2010/dsa-2055.wml | 26 - russian/security/2010/dsa-2056.wml | 24 - russian/security/2010/dsa-2057.wml | 57 -- russian/security/2010/dsa-2059.wml | 20 - russian/security/2010/dsa-2060.wml | 27 - russian/security/2010/dsa-2061.wml | 25 - russian/security/2010/dsa-2062.wml | 27 - russian/security/2010/dsa-2063.wml | 24 - russian/security/2010/dsa-2065.wml | 21 - russian/security/2010/dsa-2066.wml | 23 - russian/security/2010/dsa-2067.wml | 48 -- russian/security/2010/dsa-2068.wml | 23 - russian/security/2010/dsa-2069.wml | 21 - russian/security/2010/dsa-2070.wml | 23 - russian/security/2010/dsa-2071.wml | 21 - russian/security/2010/dsa-2072.wml | 38 -- russian/security/2010/dsa-2073.wml | 22 - russian/security/2010/dsa-2074.wml | 22 - russian/security/2010/dsa-2076.wml | 22 - russian/security/2010/dsa-2077.wml | 39 -- russian/security/2010/dsa-2078.wml | 20 - russian/security/2010/dsa-2079.wml | 39 -- russian/security/2010/dsa-2080.wml | 20 - russian/security/2010/dsa-2081.wml | 19 - russian/security/2010/dsa-2082.wml | 19 - russian/security/2010/dsa-2083.wml | 22 - russian/security/2010/dsa-2084.wml | 19 - russian/security/2010/dsa-2085.wml | 26 - russian/security/2010/dsa-2086.wml | 33 - russian/security/2010/dsa-2087.wml | 19 - russian/security/2010/dsa-2088.wml | 23 - russian/security/2010/dsa-2089.wml | 51 -- russian/security/2010/dsa-2090.wml | 27 - russian/security/2010/dsa-2091.wml | 25 - russian/security/2010/dsa-2092.wml | 22 - russian/security/2010/dsa-2093.wml | 39 -- russian/security/2010/dsa-2095.wml | 23 - russian/security/2010/dsa-2096.wml | 23 - russian/security/2010/dsa-2097.wml | 35 -- russian/security/2010/dsa-2098.wml | 25 - russian/security/2010/dsa-2099.wml | 32 - russian/security/2010/dsa-2100.wml | 20 - russian/security/2010/dsa-2101.wml | 20 - russian/security/2010/dsa-2102.wml | 25 - russian/security/2010/dsa-2103.wml | 22 - russian/security/2010/dsa-2104.wml | 43 -- russian/security/2010/dsa-2107.wml | 20 - russian/security/2010/dsa-2108.wml | 21 - russian/security/2010/dsa-2109.wml | 27 - russian/security/2010/dsa-2111.wml | 24 - russian/security/2010/dsa-2112.wml | 29 - russian/security/2010/dsa-2113.wml | 45 -- russian/security/2010/dsa-2114.wml | 31 - russian/security/2010/dsa-2116.wml | 28 - russian/security/2010/dsa-2117.wml | 27 - russian/security/2010/dsa-2118.wml | 31 - russian/security/2010/dsa-2119.wml | 19 - russian/security/2010/dsa-2120.wml | 28 - russian/security/2010/dsa-2121.wml | 45 -- russian/security/2010/dsa-2122.wml | 22 - russian/security/2010/dsa-2123.wml | 37 -- russian/security/2010/dsa-2125.wml | 37 -- russian/security/2010/dsa-2127.wml | 21 - russian/security/2010/dsa-2128.wml | 20 - russian/security/2010/dsa-2129.wml | 37 -- russian/security/2010/dsa-2130.wml | 46 -- russian/security/2010/dsa-2131.wml | 33 - russian/security/2010/dsa-2132.wml | 23 - russian/security/2010/dsa-2133.wml | 30 - russian/security/2010/dsa-2134.wml | 19 - russian/security/2010/dsa-2135.wml | 21 - russian/security/2010/dsa-2136.wml | 29 - russian/security/2010/dsa-2137.wml | 25 - russian/security/2010/dsa-2138.wml | 26 - russian/security/2010/dsa-2139.wml | 43 -- russian/security/2010/index.wml | 12 - russian/security/2011/Makefile | 1 - russian/security/2011/dsa-2140.wml | 33 - russian/security/2011/dsa-2142.wml | 28 - russian/security/2011/dsa-2144.wml | 26 - russian/security/2011/dsa-2145.wml | 26 - russian/security/2011/dsa-2146.wml | 24 - russian/security/2011/dsa-2147.wml | 23 - russian/security/2011/dsa-2148.wml | 33 - russian/security/2011/dsa-2149.wml | 26 - russian/security/2011/dsa-2150.wml | 23 - russian/security/2011/dsa-2152.wml | 27 - russian/security/2011/dsa-2155.wml | 22 - russian/security/2011/dsa-2156.wml | 23 - russian/security/2011/dsa-2157.wml | 27 - russian/security/2011/dsa-2158.wml | 20 - russian/security/2011/dsa-2159.wml | 24 - russian/security/2011/dsa-2160.wml | 52 -- russian/security/2011/dsa-2161.wml | 25 - russian/security/2011/dsa-2162.wml | 28 - russian/security/2011/dsa-2163.wml | 46 -- russian/security/2011/dsa-2164.wml | 25 - russian/security/2011/dsa-2165.wml | 46 -- russian/security/2011/dsa-2166.wml | 75 --- russian/security/2011/dsa-2167.wml | 22 - russian/security/2011/dsa-2168.wml | 38 -- russian/security/2011/dsa-2169.wml | 24 - russian/security/2011/dsa-2170.wml | 23 - russian/security/2011/dsa-2171.wml | 21 - russian/security/2011/dsa-2172.wml | 22 - russian/security/2011/dsa-2173.wml | 22 - russian/security/2011/dsa-2174.wml | 22 - russian/security/2011/dsa-2175.wml | 22 - russian/security/2011/dsa-2176.wml | 59 -- russian/security/2011/dsa-2177.wml | 22 - russian/security/2011/dsa-2178.wml | 22 - russian/security/2011/dsa-2179.wml | 43 -- russian/security/2011/dsa-2180.wml | 65 -- russian/security/2011/dsa-2181.wml | 21 - russian/security/2011/dsa-2182.wml | 22 - russian/security/2011/dsa-2183.wml | 21 - russian/security/2011/dsa-2184.wml | 20 - russian/security/2011/dsa-2185.wml | 21 - russian/security/2011/dsa-2190.wml | 41 -- russian/security/2011/dsa-2191.wml | 38 -- russian/security/2011/dsa-2192.wml | 38 -- russian/security/2011/dsa-2193.wml | 36 -- russian/security/2011/dsa-2194.wml | 25 - russian/security/2011/dsa-2196.wml | 21 - russian/security/2011/dsa-2197.wml | 47 -- russian/security/2011/dsa-2198.wml | 26 - russian/security/2011/dsa-2199.wml | 28 - russian/security/2011/dsa-2200.wml | 29 - russian/security/2011/dsa-2201.wml | 25 - russian/security/2011/dsa-2202.wml | 29 - russian/security/2011/dsa-2203.wml | 22 - russian/security/2011/dsa-2204.wml | 27 - russian/security/2011/dsa-2205.wml | 24 - russian/security/2011/dsa-2206.wml | 39 -- russian/security/2011/dsa-2207.wml | 26 - russian/security/2011/dsa-2208.wml | 40 -- russian/security/2011/dsa-2209.wml | 21 - russian/security/2011/dsa-2210.wml | 46 -- russian/security/2011/dsa-2211.wml | 30 - russian/security/2011/dsa-2212.wml | 27 - russian/security/2011/dsa-2213.wml | 28 - russian/security/2011/dsa-2214.wml | 30 - russian/security/2011/dsa-2215.wml | 31 - russian/security/2011/dsa-2216.wml | 29 - russian/security/2011/dsa-2217.wml | 25 - russian/security/2011/dsa-2218.wml | 29 - russian/security/2011/dsa-2219.wml | 24 - russian/security/2011/dsa-2221.wml | 21 - russian/security/2011/dsa-2222.wml | 22 - russian/security/2011/dsa-2223.wml | 18 - russian/security/2011/dsa-2225.wml | 53 -- russian/security/2011/dsa-2226.wml | 23 - russian/security/2011/dsa-2229.wml | 21 - russian/security/2011/dsa-2230.wml | 35 -- russian/security/2011/dsa-2231.wml | 24 - russian/security/2011/dsa-2232.wml | 24 - russian/security/2011/dsa-2233.wml | 42 -- russian/security/2011/dsa-2234.wml | 47 -- russian/security/2011/dsa-2236.wml | 25 - russian/security/2011/dsa-2237.wml | 29 - russian/security/2011/dsa-2238.wml | 19 - russian/security/2011/dsa-2239.wml | 23 - russian/security/2011/dsa-2241.wml | 20 - russian/security/2011/dsa-2242.wml | 26 - russian/security/2011/dsa-2243.wml | 24 - russian/security/2011/dsa-2244.wml | 27 - russian/security/2011/dsa-2247.wml | 38 -- russian/security/2011/dsa-2248.wml | 29 - russian/security/2011/dsa-2249.wml | 28 - russian/security/2011/dsa-2250.wml | 27 - russian/security/2011/dsa-2251.wml | 42 -- russian/security/2011/dsa-2252.wml | 23 - russian/security/2011/dsa-2253.wml | 21 - russian/security/2011/dsa-2254.wml | 29 - russian/security/2011/dsa-2255.wml | 23 - russian/security/2011/dsa-2256.wml | 22 - russian/security/2011/dsa-2257.wml | 26 - russian/security/2011/dsa-2258.wml | 29 - russian/security/2011/dsa-2259.wml | 27 - russian/security/2011/dsa-2260.wml | 36 -- russian/security/2011/dsa-2261.wml | 33 - russian/security/2011/dsa-2262.wml | 52 -- russian/security/2011/dsa-2263.wml | 29 - russian/security/2011/dsa-2265.wml | 26 - russian/security/2011/dsa-2266.wml | 58 -- russian/security/2011/dsa-2267.wml | 28 - russian/security/2011/dsa-2270.wml | 23 - russian/security/2011/dsa-2271.wml | 29 - russian/security/2011/dsa-2272.wml | 24 - russian/security/2011/dsa-2274.wml | 24 - russian/security/2011/dsa-2275.wml | 27 - russian/security/2011/dsa-2276.wml | 42 -- russian/security/2011/dsa-2277.wml | 28 - russian/security/2011/dsa-2278.wml | 23 - russian/security/2011/dsa-2279.wml | 27 - russian/security/2011/dsa-2280.wml | 25 - russian/security/2011/dsa-2281.wml | 29 - russian/security/2011/dsa-2282.wml | 33 - russian/security/2011/dsa-2283.wml | 21 - russian/security/2011/dsa-2284.wml | 23 - russian/security/2011/dsa-2285.wml | 38 -- russian/security/2011/dsa-2286.wml | 55 -- russian/security/2011/dsa-2287.wml | 31 - russian/security/2011/dsa-2288.wml | 23 - russian/security/2011/dsa-2289.wml | 25 - russian/security/2011/dsa-2290.wml | 26 - russian/security/2011/dsa-2291.wml | 46 -- russian/security/2011/dsa-2292.wml | 22 - russian/security/2011/dsa-2293.wml | 23 - russian/security/2011/dsa-2294.wml | 22 - russian/security/2011/dsa-2295.wml | 56 -- russian/security/2011/dsa-2296.wml | 57 -- russian/security/2011/dsa-2297.wml | 58 -- russian/security/2011/dsa-2298.wml | 46 -- russian/security/2011/dsa-2299.wml | 28 - russian/security/2011/dsa-2300.wml | 25 - russian/security/2011/dsa-2301.wml | 53 -- russian/security/2011/dsa-2302.wml | 28 - russian/security/2011/dsa-2304.wml | 28 - russian/security/2011/dsa-2305.wml | 49 -- russian/security/2011/dsa-2307.wml | 53 -- russian/security/2011/dsa-2308.wml | 23 - russian/security/2011/dsa-2309.wml | 39 -- russian/security/2011/dsa-2312.wml | 56 -- russian/security/2011/dsa-2313.wml | 57 -- russian/security/2011/dsa-2315.wml | 24 - russian/security/2011/dsa-2317.wml | 54 -- russian/security/2011/dsa-2318.wml | 43 -- russian/security/2011/dsa-2319.wml | 24 - russian/security/2011/dsa-2320.wml | 17 - russian/security/2011/dsa-2321.wml | 22 - russian/security/2011/dsa-2323.wml | 52 -- russian/security/2011/dsa-2324.wml | 22 - russian/security/2011/dsa-2325.wml | 22 - russian/security/2011/dsa-2326.wml | 23 - russian/security/2011/dsa-2327.wml | 27 - russian/security/2011/dsa-2328.wml | 23 - russian/security/2011/dsa-2329.wml | 26 - russian/security/2011/dsa-2330.wml | 31 - russian/security/2011/dsa-2331.wml | 42 -- russian/security/2011/dsa-2332.wml | 51 -- russian/security/2011/dsa-2333.wml | 43 -- russian/security/2011/dsa-2334.wml | 45 -- russian/security/2011/dsa-2335.wml | 29 - russian/security/2011/dsa-2336.wml | 47 -- russian/security/2011/dsa-2337.wml | 42 -- russian/security/2011/dsa-2338.wml | 68 --- russian/security/2011/dsa-2339.wml | 28 - russian/security/2011/dsa-2340.wml | 27 - russian/security/2011/dsa-2341.wml | 41 -- russian/security/2011/dsa-2342.wml | 40 -- russian/security/2011/dsa-2343.wml | 28 - russian/security/2011/dsa-2344.wml | 24 - russian/security/2011/dsa-2345.wml | 42 -- russian/security/2011/dsa-2346.wml | 38 -- russian/security/2011/dsa-2347.wml | 21 - russian/security/2011/dsa-2348.wml | 37 -- russian/security/2011/dsa-2349.wml | 22 - russian/security/2011/dsa-2350.wml | 22 - russian/security/2011/dsa-2351.wml | 22 - russian/security/2011/dsa-2352.wml | 26 - russian/security/2011/dsa-2353.wml | 22 - russian/security/2011/dsa-2354.wml | 24 - russian/security/2011/dsa-2355.wml | 22 - russian/security/2011/dsa-2359.wml | 20 - russian/security/2011/dsa-2361.wml | 20 - russian/security/2011/dsa-2362.wml | 43 -- russian/security/2011/dsa-2363.wml | 40 -- russian/security/2011/dsa-2364.wml | 21 - russian/security/2011/dsa-2367.wml | 42 -- russian/security/2011/dsa-2368.wml | 50 -- russian/security/2011/dsa-2369.wml | 28 - russian/security/2011/dsa-2370.wml | 36 -- russian/security/2011/dsa-2371.wml | 23 - russian/security/2011/dsa-2372.wml | 24 - russian/security/2011/dsa-2373.wml | 24 - russian/security/2011/dsa-2374.wml | 26 - russian/security/2011/dsa-2375.wml | 24 - russian/security/2011/dsa-2376.wml | 25 - russian/security/2011/index.wml | 12 - russian/security/2012/Makefile | 1 - russian/security/2012/dsa-2377.wml | 27 - russian/security/2012/dsa-2378.wml | 21 - russian/security/2012/dsa-2379.wml | 35 -- russian/security/2012/dsa-2380.wml | 31 - russian/security/2012/dsa-2381.wml | 23 - russian/security/2012/dsa-2383.wml | 24 - russian/security/2012/dsa-2384.wml | 25 - russian/security/2012/dsa-2385.wml | 25 - russian/security/2012/dsa-2386.wml | 23 - russian/security/2012/dsa-2387.wml | 23 - russian/security/2012/dsa-2388.wml | 60 -- russian/security/2012/dsa-2391.wml | 35 -- russian/security/2012/dsa-2392.wml | 24 - russian/security/2012/dsa-2393.wml | 21 - russian/security/2012/dsa-2394.wml | 55 -- russian/security/2012/dsa-2395.wml | 32 - russian/security/2012/dsa-2396.wml | 24 - russian/security/2012/dsa-2397.wml | 22 - russian/security/2012/dsa-2398.wml | 38 -- russian/security/2012/dsa-2400.wml | 47 -- russian/security/2012/dsa-2402.wml | 43 -- russian/security/2012/dsa-2403.wml | 24 - russian/security/2012/dsa-2404.wml | 22 - russian/security/2012/dsa-2406.wml | 45 -- russian/security/2012/dsa-2407.wml | 20 - russian/security/2012/dsa-2409.wml | 46 -- russian/security/2012/dsa-2410.wml | 19 - russian/security/2012/dsa-2411.wml | 20 - russian/security/2012/dsa-2412.wml | 19 - russian/security/2012/dsa-2413.wml | 22 - russian/security/2012/dsa-2414.wml | 23 - russian/security/2012/dsa-2416.wml | 22 - russian/security/2012/dsa-2417.wml | 25 - russian/security/2012/dsa-2418.wml | 41 -- russian/security/2012/dsa-2419.wml | 33 - russian/security/2012/dsa-2422.wml | 21 - russian/security/2012/dsa-2423.wml | 35 -- russian/security/2012/dsa-2424.wml | 21 - russian/security/2012/dsa-2425.wml | 20 - russian/security/2012/dsa-2427.wml | 35 -- russian/security/2012/dsa-2428.wml | 22 - russian/security/2012/dsa-2429.wml | 30 - russian/security/2012/dsa-2430.wml | 19 - russian/security/2012/dsa-2431.wml | 20 - russian/security/2012/dsa-2432.wml | 20 - russian/security/2012/dsa-2433.wml | 46 -- russian/security/2012/dsa-2434.wml | 21 - russian/security/2012/dsa-2435.wml | 44 -- russian/security/2012/dsa-2436.wml | 23 - russian/security/2012/dsa-2437.wml | 41 -- russian/security/2012/dsa-2438.wml | 19 - russian/security/2012/dsa-2439.wml | 20 - russian/security/2012/dsa-2440.wml | 22 - russian/security/2012/dsa-2441.wml | 21 - russian/security/2012/dsa-2442.wml | 22 - russian/security/2012/dsa-2444.wml | 20 - russian/security/2012/dsa-2445.wml | 40 -- russian/security/2012/dsa-2446.wml | 19 - russian/security/2012/dsa-2447.wml | 19 - russian/security/2012/dsa-2448.wml | 22 - russian/security/2012/dsa-2449.wml | 25 - russian/security/2012/dsa-2450.wml | 23 - russian/security/2012/dsa-2451.wml | 53 -- russian/security/2012/dsa-2452.wml | 54 -- russian/security/2012/dsa-2453.wml | 45 -- russian/security/2012/dsa-2454.wml | 53 -- russian/security/2012/dsa-2455.wml | 24 - russian/security/2012/dsa-2456.wml | 24 - russian/security/2012/dsa-2457.wml | 54 -- russian/security/2012/dsa-2459.wml | 51 -- russian/security/2012/dsa-2460.wml | 36 -- russian/security/2012/dsa-2461.wml | 23 - russian/security/2012/dsa-2462.wml | 21 - russian/security/2012/dsa-2463.wml | 20 - russian/security/2012/dsa-2464.wml | 49 -- russian/security/2012/dsa-2465.wml | 25 - russian/security/2012/dsa-2466.wml | 21 - russian/security/2012/dsa-2467.wml | 21 - russian/security/2012/dsa-2468.wml | 18 - russian/security/2012/dsa-2470.wml | 27 - russian/security/2012/dsa-2471.wml | 26 - russian/security/2012/dsa-2472.wml | 20 - russian/security/2012/dsa-2473.wml | 22 - russian/security/2012/dsa-2474.wml | 22 - russian/security/2012/dsa-2475.wml | 22 - russian/security/2012/dsa-2476.wml | 28 - russian/security/2012/dsa-2477.wml | 25 - russian/security/2012/dsa-2478.wml | 19 - russian/security/2012/dsa-2479.wml | 19 - russian/security/2012/dsa-2481.wml | 24 - russian/security/2012/dsa-2482.wml | 23 - russian/security/2012/dsa-2483.wml | 28 - russian/security/2012/dsa-2484.wml | 19 - russian/security/2012/dsa-2485.wml | 21 - russian/security/2012/dsa-2486.wml | 17 - russian/security/2012/dsa-2487.wml | 31 - russian/security/2012/dsa-2488.wml | 47 -- russian/security/2012/dsa-2489.wml | 38 -- russian/security/2012/dsa-2490.wml | 20 - russian/security/2012/dsa-2491.wml | 39 -- russian/security/2012/dsa-2492.wml | 23 - russian/security/2012/dsa-2493.wml | 43 -- russian/security/2012/dsa-2494.wml | 25 - russian/security/2012/dsa-2495.wml | 19 - russian/security/2012/dsa-2496.wml | 39 -- russian/security/2012/dsa-2497.wml | 21 - russian/security/2012/dsa-2498.wml | 24 - russian/security/2012/dsa-2499.wml | 21 - russian/security/2012/dsa-2500.wml | 56 -- russian/security/2012/dsa-2501.wml | 43 -- russian/security/2012/dsa-2502.wml | 23 - russian/security/2012/dsa-2503.wml | 20 - russian/security/2012/dsa-2504.wml | 22 - russian/security/2012/dsa-2505.wml | 20 - russian/security/2012/dsa-2506.wml | 28 - russian/security/2012/dsa-2507.wml | 59 -- russian/security/2012/dsa-2508.wml | 23 - russian/security/2012/dsa-2509.wml | 24 - russian/security/2012/dsa-2510.wml | 27 - russian/security/2012/dsa-2511.wml | 41 -- russian/security/2012/dsa-2512.wml | 19 - russian/security/2012/dsa-2513.wml | 41 -- russian/security/2012/dsa-2515.wml | 24 - russian/security/2012/dsa-2516.wml | 37 -- russian/security/2012/dsa-2517.wml | 24 - russian/security/2012/dsa-2518.wml | 43 -- russian/security/2012/dsa-2519.wml | 49 -- russian/security/2012/dsa-2520.wml | 26 - russian/security/2012/dsa-2521.wml | 19 - russian/security/2012/dsa-2522.wml | 22 - russian/security/2012/dsa-2523.wml | 23 - russian/security/2012/dsa-2524.wml | 18 - russian/security/2012/dsa-2525.wml | 23 - russian/security/2012/dsa-2526.wml | 26 - russian/security/2012/dsa-2527.wml | 33 - russian/security/2012/dsa-2528.wml | 44 -- russian/security/2012/dsa-2529.wml | 42 -- russian/security/2012/dsa-2530.wml | 19 - russian/security/2012/dsa-2531.wml | 37 -- russian/security/2012/dsa-2532.wml | 20 - russian/security/2012/dsa-2533.wml | 49 -- russian/security/2012/dsa-2534.wml | 39 -- russian/security/2012/dsa-2535.wml | 21 - russian/security/2012/dsa-2536.wml | 22 - russian/security/2012/dsa-2537.wml | 45 -- russian/security/2012/dsa-2538.wml | 23 - russian/security/2012/dsa-2539.wml | 23 - russian/security/2012/dsa-2540.wml | 23 - russian/security/2012/dsa-2541.wml | 26 - russian/security/2012/dsa-2542.wml | 37 -- russian/security/2012/dsa-2543.wml | 37 -- russian/security/2012/dsa-2544.wml | 39 -- russian/security/2012/dsa-2545.wml | 37 -- russian/security/2012/dsa-2546.wml | 26 - russian/security/2012/dsa-2547.wml | 18 - russian/security/2012/dsa-2548.wml | 45 -- russian/security/2012/dsa-2550.wml | 26 - russian/security/2012/dsa-2551.wml | 26 - russian/security/2012/dsa-2553.wml | 27 - russian/security/2012/dsa-2554.wml | 26 - russian/security/2012/dsa-2555.wml | 20 - russian/security/2012/dsa-2556.wml | 28 - russian/security/2012/dsa-2557.wml | 23 - russian/security/2012/dsa-2558.wml | 22 - russian/security/2012/dsa-2560.wml | 18 - russian/security/2012/dsa-2561.wml | 21 - russian/security/2012/dsa-2562.wml | 24 - russian/security/2012/dsa-2563.wml | 48 -- russian/security/2012/dsa-2564.wml | 23 - russian/security/2012/dsa-2566.wml | 25 - russian/security/2012/dsa-2567.wml | 56 -- russian/security/2012/dsa-2568.wml | 16 - russian/security/2012/dsa-2570.wml | 27 - russian/security/2012/dsa-2571.wml | 22 - russian/security/2012/dsa-2573.wml | 30 - russian/security/2012/dsa-2574.wml | 21 - russian/security/2012/dsa-2575.wml | 26 - russian/security/2012/dsa-2576.wml | 23 - russian/security/2012/dsa-2577.wml | 42 -- russian/security/2012/dsa-2578.wml | 41 -- russian/security/2012/dsa-2579.wml | 54 -- russian/security/2012/dsa-2580.wml | 19 - russian/security/2012/dsa-2581.wml | 36 -- russian/security/2012/dsa-2582.wml | 107 ---- russian/security/2012/dsa-2583.wml | 58 -- russian/security/2012/dsa-2584.wml | 58 -- russian/security/2012/dsa-2585.wml | 21 - russian/security/2012/dsa-2586.wml | 36 -- russian/security/2012/dsa-2587.wml | 20 - russian/security/2012/dsa-2588.wml | 56 -- russian/security/2012/dsa-2589.wml | 21 - russian/security/2012/dsa-2590.wml | 20 - russian/security/2012/dsa-2591.wml | 20 - russian/security/2012/dsa-2592.wml | 26 - russian/security/2012/dsa-2593.wml | 22 - russian/security/2012/dsa-2594.wml | 20 - russian/security/2012/dsa-2595.wml | 22 - russian/security/2012/dsa-2596.wml | 23 - russian/security/2012/index.wml | 12 - russian/security/2013/Makefile | 1 - russian/security/2013/dsa-2597.wml | 25 - russian/security/2013/dsa-2598.wml | 35 -- russian/security/2013/dsa-2599.wml | 25 - russian/security/2013/dsa-2600.wml | 31 - russian/security/2013/dsa-2601.wml | 25 - russian/security/2013/dsa-2602.wml | 23 - russian/security/2013/dsa-2603.wml | 22 - russian/security/2013/dsa-2604.wml | 22 - russian/security/2013/dsa-2605.wml | 20 - russian/security/2013/dsa-2606.wml | 22 - russian/security/2013/dsa-2607.wml | 22 - russian/security/2013/dsa-2608.wml | 22 - russian/security/2013/dsa-2609.wml | 18 - russian/security/2013/dsa-2610.wml | 23 - russian/security/2013/dsa-2611.wml | 24 - russian/security/2013/dsa-2612.wml | 22 - russian/security/2013/dsa-2613.wml | 29 - russian/security/2013/dsa-2614.wml | 28 - russian/security/2013/dsa-2615.wml | 28 - russian/security/2013/dsa-2616.wml | 22 - russian/security/2013/dsa-2617.wml | 45 -- russian/security/2013/dsa-2618.wml | 23 - russian/security/2013/dsa-2619.wml | 19 - russian/security/2013/dsa-2620.wml | 32 - russian/security/2013/dsa-2621.wml | 37 -- russian/security/2013/dsa-2622.wml | 41 -- russian/security/2013/dsa-2623.wml | 16 - russian/security/2013/dsa-2624.wml | 25 - russian/security/2013/dsa-2625.wml | 19 - russian/security/2013/dsa-2626.wml | 42 -- russian/security/2013/dsa-2627.wml | 22 - russian/security/2013/dsa-2628.wml | 26 - russian/security/2013/dsa-2629.wml | 36 -- russian/security/2013/dsa-2630.wml | 23 - russian/security/2013/dsa-2631.wml | 40 -- russian/security/2013/dsa-2632.wml | 52 -- russian/security/2013/dsa-2633.wml | 21 - russian/security/2013/dsa-2634.wml | 50 -- russian/security/2013/dsa-2635.wml | 24 - russian/security/2013/dsa-2636.wml | 48 -- russian/security/2013/dsa-2637.wml | 44 -- russian/security/2013/dsa-2638.wml | 22 - russian/security/2013/dsa-2639.wml | 38 -- russian/security/2013/dsa-2640.wml | 38 -- russian/security/2013/dsa-2641.wml | 24 - russian/security/2013/dsa-2642.wml | 34 -- russian/security/2013/dsa-2643.wml | 80 --- russian/security/2013/dsa-2644.wml | 20 - russian/security/2013/dsa-2645.wml | 23 - russian/security/2013/dsa-2646.wml | 41 -- russian/security/2013/dsa-2647.wml | 22 - russian/security/2013/dsa-2648.wml | 21 - russian/security/2013/dsa-2649.wml | 29 - russian/security/2013/dsa-2650.wml | 25 - russian/security/2013/dsa-2651.wml | 25 - russian/security/2013/dsa-2652.wml | 22 - russian/security/2013/dsa-2653.wml | 22 - russian/security/2013/dsa-2654.wml | 23 - russian/security/2013/dsa-2655.wml | 23 - russian/security/2013/dsa-2656.wml | 25 - russian/security/2013/dsa-2657.wml | 27 - russian/security/2013/dsa-2658.wml | 45 -- russian/security/2013/dsa-2659.wml | 30 - russian/security/2013/dsa-2660.wml | 29 - russian/security/2013/dsa-2661.wml | 31 - russian/security/2013/dsa-2662.wml | 39 -- russian/security/2013/dsa-2663.wml | 30 - russian/security/2013/dsa-2664.wml | 34 -- russian/security/2013/dsa-2665.wml | 31 - russian/security/2013/dsa-2666.wml | 71 --- russian/security/2013/dsa-2667.wml | 21 - russian/security/2013/dsa-2668.wml | 249 -------- russian/security/2013/dsa-2669.wml | 145 ----- russian/security/2013/dsa-2670.wml | 81 --- russian/security/2013/dsa-2671.wml | 90 --- russian/security/2013/dsa-2672.wml | 25 - russian/security/2013/dsa-2673.wml | 25 - russian/security/2013/dsa-2674.wml | 25 - russian/security/2013/dsa-2675.wml | 25 - russian/security/2013/dsa-2676.wml | 25 - russian/security/2013/dsa-2677.wml | 25 - russian/security/2013/dsa-2678.wml | 25 - russian/security/2013/dsa-2679.wml | 25 - russian/security/2013/dsa-2680.wml | 25 - russian/security/2013/dsa-2681.wml | 25 - russian/security/2013/dsa-2682.wml | 25 - russian/security/2013/dsa-2683.wml | 25 - russian/security/2013/dsa-2684.wml | 25 - russian/security/2013/dsa-2685.wml | 25 - russian/security/2013/dsa-2686.wml | 25 - russian/security/2013/dsa-2687.wml | 25 - russian/security/2013/dsa-2688.wml | 25 - russian/security/2013/dsa-2689.wml | 25 - russian/security/2013/dsa-2690.wml | 25 - russian/security/2013/dsa-2691.wml | 25 - russian/security/2013/dsa-2692.wml | 25 - russian/security/2013/dsa-2693.wml | 25 - russian/security/2013/dsa-2694.wml | 25 - russian/security/2013/dsa-2695.wml | 120 ---- russian/security/2013/dsa-2696.wml | 29 - russian/security/2013/dsa-2697.wml | 23 - russian/security/2013/dsa-2698.wml | 40 -- russian/security/2013/dsa-2699.wml | 42 -- russian/security/2013/dsa-2700.wml | 22 - russian/security/2013/dsa-2701.wml | 25 - russian/security/2013/dsa-2702.wml | 25 - russian/security/2013/dsa-2703.wml | 40 -- russian/security/2013/dsa-2704.wml | 23 - russian/security/2013/dsa-2705.wml | 29 - russian/security/2013/dsa-2706.wml | 93 --- russian/security/2013/dsa-2707.wml | 27 - russian/security/2013/dsa-2708.wml | 30 - russian/security/2013/dsa-2709.wml | 20 - russian/security/2013/dsa-2710.wml | 52 -- russian/security/2013/dsa-2711.wml | 37 -- russian/security/2013/dsa-2712.wml | 22 - russian/security/2013/dsa-2713.wml | 26 - russian/security/2013/dsa-2714.wml | 20 - russian/security/2013/dsa-2715.wml | 26 - russian/security/2013/dsa-2716.wml | 26 - russian/security/2013/dsa-2717.wml | 28 - russian/security/2013/dsa-2718.wml | 83 --- russian/security/2013/dsa-2719.wml | 35 -- russian/security/2013/dsa-2720.wml | 47 -- russian/security/2013/dsa-2721.wml | 25 - russian/security/2013/dsa-2722.wml | 22 - russian/security/2013/dsa-2723.wml | 24 - russian/security/2013/dsa-2724.wml | 85 --- russian/security/2013/dsa-2725.wml | 42 -- russian/security/2013/dsa-2726.wml | 24 - russian/security/2013/dsa-2727.wml | 24 - russian/security/2013/dsa-2728.wml | 23 - russian/security/2013/dsa-2729.wml | 28 - russian/security/2013/dsa-2730.wml | 27 - russian/security/2013/dsa-2731.wml | 24 - russian/security/2013/dsa-2732.wml | 53 -- russian/security/2013/dsa-2733.wml | 29 - russian/security/2013/dsa-2734.wml | 22 - russian/security/2013/dsa-2735.wml | 26 - russian/security/2013/dsa-2736.wml | 67 -- russian/security/2013/dsa-2737.wml | 41 -- russian/security/2013/dsa-2738.wml | 40 -- russian/security/2013/dsa-2739.wml | 23 - russian/security/2013/dsa-2740.wml | 32 - russian/security/2013/dsa-2741.wml | 56 -- russian/security/2013/dsa-2742.wml | 26 - russian/security/2013/dsa-2743.wml | 59 -- russian/security/2013/dsa-2744.wml | 24 - russian/security/2013/dsa-2745.wml | 104 ---- russian/security/2013/dsa-2746.wml | 29 - russian/security/2013/dsa-2747.wml | 36 -- russian/security/2013/dsa-2748.wml | 24 - russian/security/2013/dsa-2749.wml | 22 - russian/security/2013/dsa-2750.wml | 23 - russian/security/2013/dsa-2751.wml | 27 - russian/security/2013/dsa-2752.wml | 23 - russian/security/2013/dsa-2753.wml | 23 - russian/security/2013/dsa-2754.wml | 27 - russian/security/2013/dsa-2755.wml | 33 - russian/security/2013/dsa-2756.wml | 23 - russian/security/2013/dsa-2757.wml | 64 -- russian/security/2013/dsa-2758.wml | 28 - russian/security/2013/dsa-2759.wml | 23 - russian/security/2013/dsa-2760.wml | 23 - russian/security/2013/dsa-2761.wml | 50 -- russian/security/2013/dsa-2762.wml | 27 - russian/security/2013/dsa-2763.wml | 28 - russian/security/2013/dsa-2764.wml | 22 - russian/security/2013/dsa-2765.wml | 25 - russian/security/2013/dsa-2766.wml | 107 ---- russian/security/2013/dsa-2767.wml | 25 - russian/security/2013/dsa-2768.wml | 28 - russian/security/2013/dsa-2769.wml | 43 -- russian/security/2013/dsa-2770.wml | 32 - russian/security/2013/dsa-2771.wml | 26 - russian/security/2013/dsa-2772.wml | 23 - russian/security/2013/dsa-2773.wml | 41 -- russian/security/2013/dsa-2774.wml | 41 -- russian/security/2013/dsa-2775.wml | 27 - russian/security/2013/dsa-2776.wml | 23 - russian/security/2013/dsa-2777.wml | 21 - russian/security/2013/dsa-2778.wml | 25 - russian/security/2013/dsa-2779.wml | 23 - russian/security/2013/dsa-2780.wml | 17 - russian/security/2013/dsa-2781.wml | 30 - russian/security/2013/dsa-2782.wml | 43 -- russian/security/2013/dsa-2783.wml | 50 -- russian/security/2013/dsa-2784.wml | 26 - russian/security/2013/dsa-2785.wml | 125 ---- russian/security/2013/dsa-2786.wml | 29 - russian/security/2013/dsa-2787.wml | 25 - russian/security/2013/dsa-2788.wml | 23 - russian/security/2013/dsa-2789.wml | 30 - russian/security/2013/dsa-2790.wml | 35 -- russian/security/2013/dsa-2791.wml | 22 - russian/security/2013/dsa-2792.wml | 22 - russian/security/2013/dsa-2793.wml | 22 - russian/security/2013/dsa-2794.wml | 29 - russian/security/2013/dsa-2795.wml | 52 -- russian/security/2013/dsa-2796.wml | 27 - russian/security/2013/dsa-2797.wml | 29 - russian/security/2013/dsa-2798.wml | 28 - russian/security/2013/dsa-2799.wml | 88 --- russian/security/2013/dsa-2800.wml | 27 - russian/security/2013/dsa-2801.wml | 32 - russian/security/2013/dsa-2802.wml | 22 - russian/security/2013/dsa-2803.wml | 35 -- russian/security/2013/dsa-2804.wml | 31 - russian/security/2013/dsa-2805.wml | 32 - russian/security/2013/dsa-2806.wml | 23 - russian/security/2013/dsa-2807.wml | 26 - russian/security/2013/dsa-2808.wml | 26 - russian/security/2013/dsa-2809.wml | 48 -- russian/security/2013/dsa-2810.wml | 25 - russian/security/2013/dsa-2811.wml | 58 -- russian/security/2013/dsa-2812.wml | 37 -- russian/security/2013/dsa-2813.wml | 22 - russian/security/2013/dsa-2814.wml | 25 - russian/security/2013/dsa-2815.wml | 40 -- russian/security/2013/dsa-2816.wml | 41 -- russian/security/2013/dsa-2817.wml | 26 - russian/security/2013/dsa-2818.wml | 54 -- russian/security/2013/dsa-2819.wml | 19 - russian/security/2013/dsa-2820.wml | 23 - russian/security/2013/dsa-2821.wml | 23 - russian/security/2013/dsa-2822.wml | 21 - russian/security/2013/dsa-2823.wml | 22 - russian/security/2013/dsa-2824.wml | 25 - russian/security/2013/dsa-2825.wml | 20 - russian/security/2013/dsa-2826.wml | 29 - russian/security/2013/dsa-2827.wml | 31 - russian/security/2013/dsa-2828.wml | 28 - russian/security/2013/dsa-2829.wml | 23 - russian/security/2013/dsa-2830.wml | 25 - russian/security/2013/dsa-2831.wml | 26 - russian/security/2013/index.wml | 12 - russian/security/2014/Makefile | 1 - russian/security/2014/dsa-2832.wml | 41 -- russian/security/2014/dsa-2833.wml | 24 - russian/security/2014/dsa-2834.wml | 27 - russian/security/2014/dsa-2835.wml | 37 -- russian/security/2014/dsa-2836.wml | 25 - russian/security/2014/dsa-2837.wml | 21 - russian/security/2014/dsa-2838.wml | 23 - russian/security/2014/dsa-2839.wml | 44 -- russian/security/2014/dsa-2840.wml | 30 - russian/security/2014/dsa-2841.wml | 22 - russian/security/2014/dsa-2842.wml | 52 -- russian/security/2014/dsa-2843.wml | 46 -- russian/security/2014/dsa-2844.wml | 20 - russian/security/2014/dsa-2845.wml | 18 - russian/security/2014/dsa-2846.wml | 34 -- russian/security/2014/dsa-2847.wml | 49 -- russian/security/2014/dsa-2848.wml | 34 -- russian/security/2014/dsa-2849.wml | 24 - russian/security/2014/dsa-2850.wml | 26 - russian/security/2014/dsa-2851.wml | 21 - russian/security/2014/dsa-2852.wml | 25 - russian/security/2014/dsa-2853.wml | 23 - russian/security/2014/dsa-2854.wml | 41 -- russian/security/2014/dsa-2855.wml | 22 - russian/security/2014/dsa-2856.wml | 23 - russian/security/2014/dsa-2857.wml | 37 -- russian/security/2014/dsa-2858.wml | 25 - russian/security/2014/dsa-2859.wml | 85 --- russian/security/2014/dsa-2860.wml | 28 - russian/security/2014/dsa-2861.wml | 26 - russian/security/2014/dsa-2862.wml | 58 -- russian/security/2014/dsa-2863.wml | 25 - russian/security/2014/dsa-2864.wml | 103 ---- russian/security/2014/dsa-2865.wml | 104 ---- russian/security/2014/dsa-2866.wml | 23 - russian/security/2014/dsa-2867.wml | 40 -- russian/security/2014/dsa-2868.wml | 30 - russian/security/2014/dsa-2869.wml | 32 - russian/security/2014/dsa-2870.wml | 32 - russian/security/2014/dsa-2871.wml | 40 -- russian/security/2014/dsa-2872.wml | 22 - russian/security/2014/dsa-2873.wml | 38 -- russian/security/2014/dsa-2874.wml | 23 - russian/security/2014/dsa-2875.wml | 20 - russian/security/2014/dsa-2876.wml | 20 - russian/security/2014/dsa-2877.wml | 45 -- russian/security/2014/dsa-2878.wml | 26 - russian/security/2014/dsa-2879.wml | 28 - russian/security/2014/dsa-2880.wml | 32 - russian/security/2014/dsa-2881.wml | 22 - russian/security/2014/dsa-2882.wml | 24 - russian/security/2014/dsa-2883.wml | 134 ---- russian/security/2014/dsa-2884.wml | 25 - russian/security/2014/dsa-2885.wml | 29 - russian/security/2014/dsa-2886.wml | 24 - russian/security/2014/dsa-2887.wml | 21 - russian/security/2014/dsa-2888.wml | 20 - russian/security/2014/dsa-2889.wml | 23 - russian/security/2014/dsa-2890.wml | 33 - russian/security/2014/dsa-2891.wml | 77 --- russian/security/2014/dsa-2892.wml | 40 -- russian/security/2014/dsa-2893.wml | 49 -- russian/security/2014/dsa-2894.wml | 45 -- russian/security/2014/dsa-2895.wml | 29 - russian/security/2014/dsa-2896.wml | 35 -- russian/security/2014/dsa-2897.wml | 56 -- russian/security/2014/dsa-2898.wml | 26 - russian/security/2014/dsa-2899.wml | 29 - russian/security/2014/dsa-2900.wml | 19 - russian/security/2014/dsa-2901.wml | 43 -- russian/security/2014/dsa-2902.wml | 43 -- russian/security/2014/dsa-2903.wml | 34 -- russian/security/2014/dsa-2904.wml | 26 - russian/security/2014/dsa-2905.wml | 94 --- russian/security/2014/dsa-2906.wml | 189 ------ russian/security/2014/dsa-2907.wml | 63 -- russian/security/2014/dsa-2908.wml | 51 -- russian/security/2014/dsa-2909.wml | 29 - russian/security/2014/dsa-2910.wml | 23 - russian/security/2014/dsa-2911.wml | 27 - russian/security/2014/dsa-2912.wml | 27 - russian/security/2014/dsa-2913.wml | 30 - russian/security/2014/dsa-2914.wml | 24 - russian/security/2014/dsa-2915.wml | 29 - russian/security/2014/dsa-2916.wml | 22 - russian/security/2014/dsa-2917.wml | 21 - russian/security/2014/dsa-2918.wml | 23 - russian/security/2014/dsa-2919.wml | 35 -- russian/security/2014/dsa-2920.wml | 57 -- russian/security/2014/dsa-2921.wml | 29 - russian/security/2014/dsa-2922.wml | 30 - russian/security/2014/dsa-2923.wml | 21 - russian/security/2014/dsa-2924.wml | 26 - russian/security/2014/dsa-2925.wml | 26 - russian/security/2014/dsa-2926.wml | 46 -- russian/security/2014/dsa-2927.wml | 47 -- russian/security/2014/dsa-2928.wml | 56 -- russian/security/2014/dsa-2929.wml | 37 -- russian/security/2014/dsa-2930.wml | 39 -- russian/security/2014/dsa-2931.wml | 24 - russian/security/2014/dsa-2932.wml | 39 -- russian/security/2014/dsa-2933.wml | 34 -- russian/security/2014/dsa-2934.wml | 64 -- russian/security/2014/dsa-2935.wml | 22 - russian/security/2014/dsa-2936.wml | 24 - russian/security/2014/dsa-2937.wml | 40 -- russian/security/2014/dsa-2938.wml | 80 --- russian/security/2014/dsa-2939.wml | 63 -- russian/security/2014/dsa-2940.wml | 19 - russian/security/2014/dsa-2941.wml | 24 - russian/security/2014/dsa-2942.wml | 24 - russian/security/2014/dsa-2943.wml | 46 -- russian/security/2014/dsa-2944.wml | 20 - russian/security/2014/dsa-2945.wml | 20 - russian/security/2014/dsa-2946.wml | 23 - russian/security/2014/dsa-2947.wml | 24 - russian/security/2014/dsa-2948.wml | 23 - russian/security/2014/dsa-2949.wml | 36 -- russian/security/2014/dsa-2950.wml | 50 -- russian/security/2014/dsa-2951.wml | 22 - russian/security/2014/dsa-2952.wml | 48 -- russian/security/2014/dsa-2953.wml | 31 - russian/security/2014/dsa-2954.wml | 23 - russian/security/2014/dsa-2955.wml | 21 - russian/security/2014/dsa-2956.wml | 24 - russian/security/2014/dsa-2957.wml | 21 - russian/security/2014/dsa-2958.wml | 22 - russian/security/2014/dsa-2959.wml | 44 -- russian/security/2014/dsa-2960.wml | 20 - russian/security/2014/dsa-2961.wml | 26 - russian/security/2014/dsa-2962.wml | 20 - russian/security/2014/dsa-2963.wml | 23 - russian/security/2014/dsa-2964.wml | 24 - russian/security/2014/dsa-2965.wml | 22 - russian/security/2014/dsa-2966.wml | 46 -- russian/security/2014/dsa-2967.wml | 21 - russian/security/2014/dsa-2968.wml | 24 - russian/security/2014/dsa-2969.wml | 26 - russian/security/2014/dsa-2970.wml | 23 - russian/security/2014/dsa-2971.wml | 49 -- russian/security/2014/dsa-2972.wml | 21 - russian/security/2014/dsa-2973.wml | 23 - russian/security/2014/dsa-2974.wml | 67 -- russian/security/2014/dsa-2975.wml | 50 -- russian/security/2014/dsa-2976.wml | 23 - russian/security/2014/dsa-2977.wml | 22 - russian/security/2014/dsa-2978.wml | 19 - russian/security/2014/dsa-2979.wml | 25 - russian/security/2014/dsa-2980.wml | 18 - russian/security/2014/dsa-2981.wml | 25 - russian/security/2014/dsa-2982.wml | 25 - russian/security/2014/dsa-2983.wml | 25 - russian/security/2014/dsa-2984.wml | 24 - russian/security/2014/dsa-2985.wml | 29 - russian/security/2014/dsa-2986.wml | 21 - russian/security/2014/dsa-2987.wml | 21 - russian/security/2014/dsa-2988.wml | 19 - russian/security/2014/dsa-2989.wml | 47 -- russian/security/2014/dsa-2990.wml | 22 - russian/security/2014/dsa-2991.wml | 27 - russian/security/2014/dsa-2992.wml | 45 -- russian/security/2014/dsa-2993.wml | 62 -- russian/security/2014/dsa-2994.wml | 45 -- russian/security/2014/dsa-2995.wml | 26 - russian/security/2014/dsa-2996.wml | 20 - russian/security/2014/dsa-2997.wml | 24 - russian/security/2014/dsa-2998.wml | 36 -- russian/security/2014/dsa-2999.wml | 27 - russian/security/2014/dsa-3000.wml | 61 -- russian/security/2014/dsa-3001.wml | 22 - russian/security/2014/dsa-3002.wml | 19 - russian/security/2014/dsa-3003.wml | 22 - russian/security/2014/dsa-3004.wml | 22 - russian/security/2014/dsa-3005.wml | 25 - russian/security/2014/dsa-3006.wml | 18 - russian/security/2014/dsa-3007.wml | 20 - russian/security/2014/dsa-3008.wml | 51 -- russian/security/2014/dsa-3009.wml | 20 - russian/security/2014/dsa-3010.wml | 58 -- russian/security/2014/dsa-3011.wml | 21 - russian/security/2014/dsa-3012.wml | 24 - russian/security/2014/dsa-3013.wml | 18 - russian/security/2014/dsa-3014.wml | 20 - russian/security/2014/dsa-3015.wml | 22 - russian/security/2014/dsa-3016.wml | 25 - russian/security/2014/dsa-3017.wml | 19 - russian/security/2014/dsa-3018.wml | 21 - russian/security/2014/dsa-3019.wml | 22 - russian/security/2014/dsa-3020.wml | 22 - russian/security/2014/dsa-3021.wml | 23 - russian/security/2014/dsa-3022.wml | 41 -- russian/security/2014/dsa-3023.wml | 25 - russian/security/2014/dsa-3024.wml | 25 - russian/security/2014/dsa-3025.wml | 30 - russian/security/2014/dsa-3026.wml | 53 -- russian/security/2014/dsa-3027.wml | 25 - russian/security/2014/dsa-3028.wml | 20 - russian/security/2014/dsa-3029.wml | 24 - russian/security/2014/dsa-3030.wml | 16 - russian/security/2014/dsa-3031.wml | 31 - russian/security/2014/dsa-3032.wml | 19 - russian/security/2014/dsa-3033.wml | 26 - russian/security/2014/dsa-3034.wml | 23 - russian/security/2014/dsa-3035.wml | 24 - russian/security/2014/dsa-3036.wml | 19 - russian/security/2014/dsa-3037.wml | 24 - russian/security/2014/dsa-3038.wml | 46 -- russian/security/2014/dsa-3039.wml | 104 ---- russian/security/2014/dsa-3040.wml | 22 - russian/security/2014/dsa-3041.wml | 19 - russian/security/2014/dsa-3042.wml | 24 - russian/security/2014/dsa-3043.wml | 16 - russian/security/2014/dsa-3044.wml | 25 - russian/security/2014/dsa-3045.wml | 25 - russian/security/2014/dsa-3046.wml | 24 - russian/security/2014/dsa-3047.wml | 29 - russian/security/2014/dsa-3048.wml | 23 - russian/security/2014/dsa-3049.wml | 23 - russian/security/2014/dsa-3050.wml | 30 - russian/security/2014/dsa-3051.wml | 19 - russian/security/2014/dsa-3052.wml | 24 - russian/security/2014/dsa-3053.wml | 54 -- russian/security/2014/dsa-3054.wml | 29 - russian/security/2014/dsa-3055.wml | 43 -- russian/security/2014/dsa-3056.wml | 18 - russian/security/2014/dsa-3057.wml | 28 - russian/security/2014/dsa-3058.wml | 21 - russian/security/2014/dsa-3059.wml | 20 - russian/security/2014/dsa-3060.wml | 91 --- russian/security/2014/dsa-3061.wml | 25 - russian/security/2014/dsa-3062.wml | 27 - russian/security/2014/dsa-3063.wml | 21 - russian/security/2014/dsa-3064.wml | 24 - russian/security/2014/dsa-3065.wml | 24 - russian/security/2014/dsa-3066.wml | 39 -- russian/security/2014/dsa-3067.wml | 36 -- russian/security/2014/dsa-3068.wml | 19 - russian/security/2014/dsa-3069.wml | 29 - russian/security/2014/dsa-3070.wml | 37 -- russian/security/2014/dsa-3071.wml | 26 - russian/security/2014/dsa-3072.wml | 25 - russian/security/2014/dsa-3073.wml | 17 - russian/security/2014/dsa-3074.wml | 29 - russian/security/2014/dsa-3075.wml | 40 -- russian/security/2014/dsa-3076.wml | 23 - russian/security/2014/dsa-3077.wml | 17 - russian/security/2014/dsa-3078.wml | 26 - russian/security/2014/dsa-3079.wml | 21 - russian/security/2014/dsa-3080.wml | 23 - russian/security/2014/dsa-3081.wml | 21 - russian/security/2014/dsa-3082.wml | 21 - russian/security/2014/dsa-3083.wml | 20 - russian/security/2014/dsa-3084.wml | 20 - russian/security/2014/dsa-3085.wml | 76 --- russian/security/2014/dsa-3086.wml | 24 - russian/security/2014/dsa-3087.wml | 19 - russian/security/2014/dsa-3088.wml | 19 - russian/security/2014/dsa-3089.wml | 21 - russian/security/2014/dsa-3090.wml | 25 - russian/security/2014/dsa-3091.wml | 50 -- russian/security/2014/dsa-3092.wml | 25 - russian/security/2014/dsa-3093.wml | 52 -- russian/security/2014/dsa-3094.wml | 27 - russian/security/2014/dsa-3095.wml | 23 - russian/security/2014/dsa-3096.wml | 22 - russian/security/2014/dsa-3097.wml | 26 - russian/security/2014/dsa-3098.wml | 24 - russian/security/2014/dsa-3099.wml | 27 - russian/security/2014/dsa-3100.wml | 17 - russian/security/2014/dsa-3101.wml | 23 - russian/security/2014/dsa-3102.wml | 24 - russian/security/2014/dsa-3103.wml | 27 - russian/security/2014/dsa-3104.wml | 32 - russian/security/2014/dsa-3105.wml | 41 -- russian/security/2014/dsa-3106.wml | 22 - russian/security/2014/dsa-3107.wml | 21 - russian/security/2014/dsa-3108.wml | 47 -- russian/security/2014/dsa-3109.wml | 24 - russian/security/2014/dsa-3110.wml | 22 - russian/security/2014/dsa-3111.wml | 24 - russian/security/2014/dsa-3112.wml | 21 - russian/security/2014/dsa-3113.wml | 26 - russian/security/2014/dsa-3114.wml | 21 - russian/security/2014/dsa-3115.wml | 24 - russian/security/2014/dsa-3116.wml | 22 - russian/security/2014/dsa-3117.wml | 32 - russian/security/2014/index.wml | 12 - russian/security/2015/Makefile | 1 - russian/security/2015/dsa-3118.wml | 38 -- russian/security/2015/dsa-3119.wml | 24 - russian/security/2015/dsa-3120.wml | 18 - russian/security/2015/dsa-3121.wml | 31 - russian/security/2015/dsa-3122.wml | 26 - russian/security/2015/dsa-3123.wml | 22 - russian/security/2015/dsa-3124.wml | 25 - russian/security/2015/dsa-3125.wml | 88 --- russian/security/2015/dsa-3126.wml | 21 - russian/security/2015/dsa-3127.wml | 21 - russian/security/2015/dsa-3128.wml | 63 -- russian/security/2015/dsa-3129.wml | 35 -- russian/security/2015/dsa-3130.wml | 23 - russian/security/2015/dsa-3131.wml | 20 - russian/security/2015/dsa-3132.wml | 24 - russian/security/2015/dsa-3133.wml | 22 - russian/security/2015/dsa-3134.wml | 25 - russian/security/2015/dsa-3135.wml | 27 - russian/security/2015/dsa-3136.wml | 22 - russian/security/2015/dsa-3137.wml | 22 - russian/security/2015/dsa-3138.wml | 23 - russian/security/2015/dsa-3139.wml | 18 - russian/security/2015/dsa-3140.wml | 54 -- russian/security/2015/dsa-3141.wml | 22 - russian/security/2015/dsa-3142.wml | 50 -- russian/security/2015/dsa-3143.wml | 19 - russian/security/2015/dsa-3144.wml | 23 - russian/security/2015/dsa-3145.wml | 22 - russian/security/2015/dsa-3146.wml | 26 - russian/security/2015/dsa-3147.wml | 17 - russian/security/2015/dsa-3148.wml | 38 -- russian/security/2015/dsa-3149.wml | 24 - russian/security/2015/dsa-3150.wml | 58 -- russian/security/2015/dsa-3151.wml | 48 -- russian/security/2015/dsa-3152.wml | 24 - russian/security/2015/dsa-3153.wml | 42 -- russian/security/2015/dsa-3154.wml | 37 -- russian/security/2015/dsa-3155.wml | 50 -- russian/security/2015/dsa-3156.wml | 16 - russian/security/2015/dsa-3157.wml | 40 -- russian/security/2015/dsa-3158.wml | 22 - russian/security/2015/dsa-3159.wml | 24 - russian/security/2015/dsa-3160.wml | 20 - russian/security/2015/dsa-3161.wml | 24 - russian/security/2015/dsa-3162.wml | 20 - russian/security/2015/dsa-3163.wml | 24 - russian/security/2015/dsa-3164.wml | 23 - russian/security/2015/dsa-3165.wml | 24 - russian/security/2015/dsa-3166.wml | 38 -- russian/security/2015/dsa-3167.wml | 22 - russian/security/2015/dsa-3168.wml | 22 - russian/security/2015/dsa-3169.wml | 68 --- russian/security/2015/dsa-3170.wml | 102 ---- russian/security/2015/dsa-3171.wml | 18 - russian/security/2015/dsa-3172.wml | 21 - russian/security/2015/dsa-3173.wml | 24 - russian/security/2015/dsa-3174.wml | 21 - russian/security/2015/dsa-3175.wml | 17 - russian/security/2015/dsa-3176.wml | 43 -- russian/security/2015/dsa-3177.wml | 22 - russian/security/2015/dsa-3178.wml | 25 - russian/security/2015/dsa-3179.wml | 21 - russian/security/2015/dsa-3180.wml | 23 - russian/security/2015/dsa-3181.wml | 41 -- russian/security/2015/dsa-3182.wml | 20 - russian/security/2015/dsa-3183.wml | 39 -- russian/security/2015/dsa-3184.wml | 45 -- russian/security/2015/dsa-3185.wml | 32 - russian/security/2015/dsa-3186.wml | 23 - russian/security/2015/dsa-3187.wml | 63 -- russian/security/2015/dsa-3188.wml | 23 - russian/security/2015/dsa-3189.wml | 21 - russian/security/2015/dsa-3190.wml | 25 - russian/security/2015/dsa-3191.wml | 32 - russian/security/2015/dsa-3192.wml | 24 - russian/security/2015/dsa-3193.wml | 24 - russian/security/2015/dsa-3194.wml | 19 - russian/security/2015/dsa-3195.wml | 48 -- russian/security/2015/dsa-3196.wml | 22 - russian/security/2015/dsa-3197.wml | 51 -- russian/security/2015/dsa-3198.wml | 32 - russian/security/2015/dsa-3199.wml | 21 - russian/security/2015/dsa-3200.wml | 20 - russian/security/2015/dsa-3201.wml | 38 -- russian/security/2015/dsa-3202.wml | 23 - russian/security/2015/dsa-3203.wml | 37 -- russian/security/2015/dsa-3204.wml | 21 - russian/security/2015/dsa-3205.wml | 22 - russian/security/2015/dsa-3206.wml | 44 -- russian/security/2015/dsa-3207.wml | 24 - russian/security/2015/dsa-3208.wml | 24 - russian/security/2015/dsa-3209.wml | 57 -- russian/security/2015/dsa-3210.wml | 22 - russian/security/2015/dsa-3211.wml | 22 - russian/security/2015/dsa-3212.wml | 25 - russian/security/2015/dsa-3213.wml | 49 -- russian/security/2015/dsa-3214.wml | 22 - russian/security/2015/dsa-3215.wml | 38 -- russian/security/2015/dsa-3216.wml | 43 -- russian/security/2015/dsa-3217.wml | 24 - russian/security/2015/dsa-3218.wml | 22 - russian/security/2015/dsa-3219.wml | 23 - russian/security/2015/dsa-3220.wml | 19 - russian/security/2015/dsa-3221.wml | 22 - russian/security/2015/dsa-3222.wml | 44 -- russian/security/2015/dsa-3223.wml | 42 -- russian/security/2015/dsa-3224.wml | 29 - russian/security/2015/dsa-3225.wml | 18 - russian/security/2015/dsa-3226.wml | 29 - russian/security/2015/dsa-3227.wml | 18 - russian/security/2015/dsa-3228.wml | 21 - russian/security/2015/dsa-3229.wml | 31 - russian/security/2015/dsa-3230.wml | 24 - russian/security/2015/dsa-3231.wml | 39 -- russian/security/2015/dsa-3232.wml | 55 -- russian/security/2015/dsa-3233.wml | 27 - russian/security/2015/dsa-3234.wml | 18 - russian/security/2015/dsa-3235.wml | 25 - russian/security/2015/dsa-3236.wml | 22 - russian/security/2015/dsa-3237.wml | 118 ---- russian/security/2015/dsa-3238.wml | 102 ---- russian/security/2015/dsa-3239.wml | 24 - russian/security/2015/dsa-3240.wml | 24 - russian/security/2015/dsa-3241.wml | 18 - russian/security/2015/dsa-3242.wml | 33 - russian/security/2015/dsa-3243.wml | 25 - russian/security/2015/dsa-3244.wml | 51 -- russian/security/2015/dsa-3245.wml | 18 - russian/security/2015/dsa-3246.wml | 18 - russian/security/2015/dsa-3247.wml | 24 - russian/security/2015/dsa-3248.wml | 23 - russian/security/2015/dsa-3249.wml | 22 - russian/security/2015/dsa-3250.wml | 31 - russian/security/2015/dsa-3251.wml | 27 - russian/security/2015/dsa-3252.wml | 22 - russian/security/2015/dsa-3253.wml | 39 -- russian/security/2015/dsa-3254.wml | 20 - russian/security/2015/dsa-3255.wml | 24 - russian/security/2015/dsa-3256.wml | 25 - russian/security/2015/dsa-3257.wml | 24 - russian/security/2015/dsa-3258.wml | 26 - russian/security/2015/dsa-3259.wml | 47 -- russian/security/2015/dsa-3260.wml | 24 - russian/security/2015/dsa-3261.wml | 61 -- russian/security/2015/dsa-3262.wml | 20 - russian/security/2015/dsa-3263.wml | 23 - russian/security/2015/dsa-3264.wml | 23 - russian/security/2015/dsa-3265.wml | 83 --- russian/security/2015/dsa-3266.wml | 26 - russian/security/2015/dsa-3267.wml | 96 --- russian/security/2015/dsa-3268.wml | 28 - russian/security/2015/dsa-3269.wml | 50 -- russian/security/2015/dsa-3270.wml | 47 -- russian/security/2015/dsa-3271.wml | 33 - russian/security/2015/dsa-3272.wml | 24 - russian/security/2015/dsa-3273.wml | 21 - russian/security/2015/dsa-3274.wml | 22 - russian/security/2015/dsa-3275.wml | 22 - russian/security/2015/dsa-3276.wml | 26 - russian/security/2015/dsa-3277.wml | 26 - russian/security/2015/dsa-3278.wml | 30 - russian/security/2015/dsa-3279.wml | 24 - russian/security/2015/dsa-3280.wml | 50 -- russian/security/2015/dsa-3281.wml | 27 - russian/security/2015/dsa-3282.wml | 34 -- russian/security/2015/dsa-3283.wml | 24 - russian/security/2015/dsa-3284.wml | 70 --- russian/security/2015/dsa-3285.wml | 36 -- russian/security/2015/dsa-3286.wml | 74 --- russian/security/2015/dsa-3287.wml | 75 --- russian/security/2015/dsa-3288.wml | 24 - russian/security/2015/dsa-3289.wml | 25 - russian/security/2015/dsa-3290.wml | 47 -- russian/security/2015/dsa-3291.wml | 46 -- russian/security/2015/dsa-3292.wml | 21 - russian/security/2015/dsa-3293.wml | 23 - russian/security/2015/dsa-3294.wml | 24 - russian/security/2015/dsa-3295.wml | 23 - russian/security/2015/dsa-3296.wml | 28 - russian/security/2015/dsa-3297.wml | 23 - russian/security/2015/dsa-3298.wml | 31 - russian/security/2015/dsa-3299.wml | 27 - russian/security/2015/dsa-3300.wml | 26 - russian/security/2015/dsa-3301.wml | 22 - russian/security/2015/dsa-3302.wml | 22 - russian/security/2015/dsa-3303.wml | 25 - russian/security/2015/dsa-3304.wml | 26 - russian/security/2015/dsa-3305.wml | 39 -- russian/security/2015/dsa-3306.wml | 26 - russian/security/2015/dsa-3307.wml | 26 - russian/security/2015/dsa-3308.wml | 28 - russian/security/2015/dsa-3309.wml | 28 - russian/security/2015/dsa-3310.wml | 26 - russian/security/2015/dsa-3311.wml | 32 - russian/security/2015/dsa-3312.wml | 25 - russian/security/2015/dsa-3313.wml | 62 -- russian/security/2015/dsa-3314.wml | 20 - russian/security/2015/dsa-3315.wml | 137 ----- russian/security/2015/dsa-3316.wml | 24 - russian/security/2015/dsa-3317.wml | 41 -- russian/security/2015/dsa-3318.wml | 23 - russian/security/2015/dsa-3319.wml | 21 - russian/security/2015/dsa-3320.wml | 20 - russian/security/2015/dsa-3321.wml | 23 - russian/security/2015/dsa-3322.wml | 25 - russian/security/2015/dsa-3323.wml | 56 -- russian/security/2015/dsa-3324.wml | 26 - russian/security/2015/dsa-3325.wml | 52 -- russian/security/2015/dsa-3326.wml | 27 - russian/security/2015/dsa-3327.wml | 25 - russian/security/2015/dsa-3328.wml | 42 -- russian/security/2015/dsa-3329.wml | 84 --- russian/security/2015/dsa-3330.wml | 22 - russian/security/2015/dsa-3331.wml | 48 -- russian/security/2015/dsa-3332.wml | 55 -- russian/security/2015/dsa-3333.wml | 29 - russian/security/2015/dsa-3334.wml | 23 - russian/security/2015/dsa-3335.wml | 28 - russian/security/2015/dsa-3336.wml | 43 -- russian/security/2015/dsa-3337.wml | 26 - russian/security/2015/dsa-3338.wml | 28 - russian/security/2015/dsa-3339.wml | 18 - russian/security/2015/dsa-3340.wml | 27 - russian/security/2015/dsa-3341.wml | 23 - russian/security/2015/dsa-3342.wml | 20 - russian/security/2015/dsa-3343.wml | 22 - russian/security/2015/dsa-3344.wml | 68 --- russian/security/2015/dsa-3345.wml | 43 -- russian/security/2015/dsa-3346.wml | 58 -- russian/security/2015/dsa-3347.wml | 21 - russian/security/2015/dsa-3348.wml | 65 -- russian/security/2015/dsa-3349.wml | 33 - russian/security/2015/dsa-3350.wml | 20 - russian/security/2015/dsa-3351.wml | 74 --- russian/security/2015/dsa-3352.wml | 23 - russian/security/2015/dsa-3353.wml | 23 - russian/security/2015/dsa-3354.wml | 23 - russian/security/2015/dsa-3355.wml | 26 - russian/security/2015/dsa-3356.wml | 24 - russian/security/2015/dsa-3357.wml | 30 - russian/security/2015/dsa-3358.wml | 30 - russian/security/2015/dsa-3359.wml | 28 - russian/security/2015/dsa-3360.wml | 24 - russian/security/2015/dsa-3361.wml | 57 -- russian/security/2015/dsa-3362.wml | 48 -- russian/security/2015/dsa-3363.wml | 26 - russian/security/2015/dsa-3364.wml | 76 --- russian/security/2015/dsa-3365.wml | 25 - russian/security/2015/dsa-3366.wml | 20 - russian/security/2015/dsa-3367.wml | 23 - russian/security/2015/dsa-3368.wml | 21 - russian/security/2015/dsa-3369.wml | 41 -- russian/security/2015/dsa-3370.wml | 26 - russian/security/2015/dsa-3371.wml | 25 - russian/security/2015/dsa-3372.wml | 64 -- russian/security/2015/dsa-3373.wml | 24 - russian/security/2015/dsa-3374.wml | 38 -- russian/security/2015/dsa-3375.wml | 53 -- russian/security/2015/dsa-3376.wml | 75 --- russian/security/2015/dsa-3377.wml | 31 - russian/security/2015/dsa-3378.wml | 42 -- russian/security/2015/dsa-3379.wml | 25 - russian/security/2015/dsa-3380.wml | 55 -- russian/security/2015/dsa-3381.wml | 24 - russian/security/2015/dsa-3382.wml | 60 -- russian/security/2015/dsa-3383.wml | 66 -- russian/security/2015/dsa-3384.wml | 25 - russian/security/2015/dsa-3385.wml | 28 - russian/security/2015/dsa-3386.wml | 44 -- russian/security/2015/dsa-3387.wml | 24 - russian/security/2015/dsa-3388.wml | 164 ----- russian/security/2015/dsa-3389.wml | 16 - russian/security/2015/dsa-3390.wml | 21 - russian/security/2015/dsa-3391.wml | 24 - russian/security/2015/dsa-3392.wml | 24 - russian/security/2015/dsa-3393.wml | 25 - russian/security/2015/dsa-3394.wml | 56 -- russian/security/2015/dsa-3395.wml | 51 -- russian/security/2015/dsa-3396.wml | 51 -- russian/security/2015/dsa-3397.wml | 72 --- russian/security/2015/dsa-3398.wml | 36 -- russian/security/2015/dsa-3399.wml | 41 -- russian/security/2015/dsa-3400.wml | 19 - russian/security/2015/dsa-3401.wml | 22 - russian/security/2015/dsa-3402.wml | 37 -- russian/security/2015/dsa-3403.wml | 31 - russian/security/2015/dsa-3404.wml | 24 - russian/security/2015/dsa-3405.wml | 22 - russian/security/2015/dsa-3406.wml | 26 - russian/security/2015/dsa-3407.wml | 24 - russian/security/2015/dsa-3408.wml | 17 - russian/security/2015/dsa-3409.wml | 26 - russian/security/2015/dsa-3410.wml | 26 - russian/security/2015/dsa-3411.wml | 21 - russian/security/2015/dsa-3412.wml | 23 - russian/security/2015/dsa-3413.wml | 46 -- russian/security/2015/dsa-3414.wml | 21 - russian/security/2015/dsa-3415.wml | 130 ---- russian/security/2015/dsa-3416.wml | 23 - russian/security/2015/dsa-3417.wml | 32 - russian/security/2015/dsa-3418.wml | 42 -- russian/security/2015/dsa-3419.wml | 19 - russian/security/2015/dsa-3420.wml | 22 - russian/security/2015/dsa-3421.wml | 28 - russian/security/2015/dsa-3422.wml | 24 - russian/security/2015/dsa-3423.wml | 26 - russian/security/2015/dsa-3424.wml | 21 - russian/security/2015/dsa-3425.wml | 22 - russian/security/2015/dsa-3426.wml | 71 --- russian/security/2015/dsa-3427.wml | 20 - russian/security/2015/dsa-3428.wml | 22 - russian/security/2015/dsa-3429.wml | 22 - russian/security/2015/dsa-3430.wml | 28 - russian/security/2015/index.wml | 12 - russian/security/2016/Makefile | 1 - russian/security/2016/dsa-3426.wml | 23 - russian/security/2016/dsa-3431.wml | 22 - russian/security/2016/dsa-3432.wml | 26 - russian/security/2016/dsa-3433.wml | 79 --- russian/security/2016/dsa-3434.wml | 104 ---- russian/security/2016/dsa-3435.wml | 26 - russian/security/2016/dsa-3436.wml | 27 - russian/security/2016/dsa-3437.wml | 23 - russian/security/2016/dsa-3438.wml | 22 - russian/security/2016/dsa-3439.wml | 41 -- russian/security/2016/dsa-3440.wml | 35 -- russian/security/2016/dsa-3441.wml | 21 - russian/security/2016/dsa-3442.wml | 22 - russian/security/2016/dsa-3443.wml | 38 -- russian/security/2016/dsa-3444.wml | 22 - russian/security/2016/dsa-3445.wml | 25 - russian/security/2016/dsa-3446.wml | 64 -- russian/security/2016/dsa-3447.wml | 28 - russian/security/2016/dsa-3448.wml | 48 -- russian/security/2016/dsa-3449.wml | 19 - russian/security/2016/dsa-3450.wml | 20 - russian/security/2016/dsa-3451.wml | 32 - russian/security/2016/dsa-3452.wml | 20 - russian/security/2016/dsa-3453.wml | 28 - russian/security/2016/dsa-3454.wml | 28 - russian/security/2016/dsa-3455.wml | 21 - russian/security/2016/dsa-3456.wml | 69 --- russian/security/2016/dsa-3457.wml | 23 - russian/security/2016/dsa-3458.wml | 23 - russian/security/2016/dsa-3459.wml | 27 - russian/security/2016/dsa-3460.wml | 22 - russian/security/2016/dsa-3461.wml | 16 - russian/security/2016/dsa-3462.wml | 42 -- russian/security/2016/dsa-3463.wml | 21 - russian/security/2016/dsa-3464.wml | 20 - russian/security/2016/dsa-3465.wml | 17 - russian/security/2016/dsa-3466.wml | 45 -- russian/security/2016/dsa-3467.wml | 25 - russian/security/2016/dsa-3468.wml | 20 - russian/security/2016/dsa-3469.wml | 87 --- russian/security/2016/dsa-3470.wml | 87 --- russian/security/2016/dsa-3471.wml | 136 ----- russian/security/2016/dsa-3472.wml | 35 -- russian/security/2016/dsa-3473.wml | 27 - russian/security/2016/dsa-3474.wml | 22 - russian/security/2016/dsa-3475.wml | 41 -- russian/security/2016/dsa-3476.wml | 35 -- russian/security/2016/dsa-3477.wml | 22 - russian/security/2016/dsa-3478.wml | 19 - russian/security/2016/dsa-3479.wml | 25 - russian/security/2016/dsa-3480.wml | 106 ---- russian/security/2016/dsa-3481.wml | 59 -- russian/security/2016/dsa-3482.wml | 24 - russian/security/2016/dsa-3483.wml | 22 - russian/security/2016/dsa-3484.wml | 26 - russian/security/2016/dsa-3485.wml | 22 - russian/security/2016/dsa-3486.wml | 58 -- russian/security/2016/dsa-3487.wml | 22 - russian/security/2016/dsa-3488.wml | 25 - russian/security/2016/dsa-3489.wml | 15 - russian/security/2016/dsa-3490.wml | 19 - russian/security/2016/dsa-3491.wml | 26 - russian/security/2016/dsa-3492.wml | 31 - russian/security/2016/dsa-3493.wml | 21 - russian/security/2016/dsa-3494.wml | 26 - russian/security/2016/dsa-3495.wml | 51 -- russian/security/2016/dsa-3496.wml | 22 - russian/security/2016/dsa-3497.wml | 22 - russian/security/2016/dsa-3498.wml | 22 - russian/security/2016/dsa-3499.wml | 25 - russian/security/2016/dsa-3500.wml | 78 --- russian/security/2016/dsa-3501.wml | 36 -- russian/security/2016/dsa-3502.wml | 31 - russian/security/2016/dsa-3503.wml | 141 ----- russian/security/2016/dsa-3504.wml | 24 - russian/security/2016/dsa-3505.wml | 26 - russian/security/2016/dsa-3506.wml | 21 - russian/security/2016/dsa-3507.wml | 86 --- russian/security/2016/dsa-3508.wml | 45 -- russian/security/2016/dsa-3509.wml | 44 -- russian/security/2016/dsa-3510.wml | 25 - russian/security/2016/dsa-3511.wml | 34 -- russian/security/2016/dsa-3512.wml | 23 - russian/security/2016/dsa-3513.wml | 35 -- russian/security/2016/dsa-3514.wml | 49 -- russian/security/2016/dsa-3515.wml | 25 - russian/security/2016/dsa-3516.wml | 25 - russian/security/2016/dsa-3517.wml | 36 -- russian/security/2016/dsa-3518.wml | 35 -- russian/security/2016/dsa-3519.wml | 19 - russian/security/2016/dsa-3520.wml | 23 - russian/security/2016/dsa-3521.wml | 24 - russian/security/2016/dsa-3522.wml | 26 - russian/security/2016/dsa-3523.wml | 21 - russian/security/2016/dsa-3524.wml | 26 - russian/security/2016/dsa-3525.wml | 22 - russian/security/2016/dsa-3526.wml | 24 - russian/security/2016/dsa-3527.wml | 23 - russian/security/2016/dsa-3528.wml | 20 - russian/security/2016/dsa-3529.wml | 21 - russian/security/2016/dsa-3530.wml | 17 - russian/security/2016/dsa-3531.wml | 46 -- russian/security/2016/dsa-3532.wml | 21 - russian/security/2016/dsa-3533.wml | 23 - russian/security/2016/dsa-3534.wml | 15 - russian/security/2016/dsa-3535.wml | 21 - russian/security/2016/dsa-3536.wml | 17 - russian/security/2016/dsa-3537.wml | 39 -- russian/security/2016/dsa-3538.wml | 42 -- russian/security/2016/dsa-3539.wml | 21 - russian/security/2016/dsa-3540.wml | 25 - russian/security/2016/dsa-3541.wml | 20 - russian/security/2016/dsa-3542.wml | 44 -- russian/security/2016/dsa-3543.wml | 22 - russian/security/2016/dsa-3544.wml | 41 -- russian/security/2016/dsa-3545.wml | 23 - russian/security/2016/dsa-3546.wml | 24 - russian/security/2016/dsa-3547.wml | 21 - russian/security/2016/dsa-3548.wml | 99 --- russian/security/2016/dsa-3549.wml | 57 -- russian/security/2016/dsa-3550.wml | 25 - russian/security/2016/dsa-3551.wml | 38 -- russian/security/2016/dsa-3552.wml | 26 - russian/security/2016/dsa-3553.wml | 16 - russian/security/2016/dsa-3554.wml | 39 -- russian/security/2016/dsa-3555.wml | 52 -- russian/security/2016/dsa-3556.wml | 26 - russian/security/2016/dsa-3557.wml | 26 - russian/security/2016/dsa-3558.wml | 16 - russian/security/2016/dsa-3559.wml | 24 - russian/security/2016/dsa-3560.wml | 24 - russian/security/2016/dsa-3561.wml | 40 -- russian/security/2016/dsa-3562.wml | 37 -- russian/security/2016/dsa-3563.wml | 22 - russian/security/2016/dsa-3564.wml | 52 -- russian/security/2016/dsa-3565.wml | 59 -- russian/security/2016/dsa-3566.wml | 57 -- russian/security/2016/dsa-3567.wml | 23 - russian/security/2016/dsa-3568.wml | 24 - russian/security/2016/dsa-3569.wml | 37 -- russian/security/2016/dsa-3570.wml | 21 - russian/security/2016/dsa-3571.wml | 19 - russian/security/2016/dsa-3572.wml | 16 - russian/security/2016/dsa-3573.wml | 33 - russian/security/2016/dsa-3574.wml | 18 - russian/security/2016/dsa-3575.wml | 21 - russian/security/2016/dsa-3576.wml | 18 - russian/security/2016/dsa-3577.wml | 21 - russian/security/2016/dsa-3578.wml | 23 - russian/security/2016/dsa-3579.wml | 22 - russian/security/2016/dsa-3580.wml | 34 -- russian/security/2016/dsa-3581.wml | 18 - russian/security/2016/dsa-3582.wml | 21 - russian/security/2016/dsa-3583.wml | 22 - russian/security/2016/dsa-3584.wml | 23 - russian/security/2016/dsa-3585.wml | 21 - russian/security/2016/dsa-3586.wml | 21 - russian/security/2016/dsa-3587.wml | 20 - russian/security/2016/dsa-3588.wml | 36 -- russian/security/2016/dsa-3589.wml | 19 - russian/security/2016/dsa-3590.wml | 150 ----- russian/security/2016/dsa-3591.wml | 25 - russian/security/2016/dsa-3592.wml | 20 - russian/security/2016/dsa-3593.wml | 19 - russian/security/2016/dsa-3594.wml | 53 -- russian/security/2016/dsa-3595.wml | 24 - russian/security/2016/dsa-3596.wml | 35 -- russian/security/2016/dsa-3597.wml | 41 -- russian/security/2016/dsa-3598.wml | 19 - russian/security/2016/dsa-3599.wml | 25 - russian/security/2016/dsa-3600.wml | 36 -- russian/security/2016/dsa-3601.wml | 26 - russian/security/2016/dsa-3602.wml | 26 - russian/security/2016/dsa-3603.wml | 19 - russian/security/2016/dsa-3604.wml | 21 - russian/security/2016/dsa-3605.wml | 17 - russian/security/2016/dsa-3606.wml | 21 - russian/security/2016/dsa-3607.wml | 194 ------ russian/security/2016/dsa-3608.wml | 22 - russian/security/2016/dsa-3609.wml | 20 - russian/security/2016/dsa-3610.wml | 22 - russian/security/2016/dsa-3611.wml | 26 - russian/security/2016/dsa-3612.wml | 19 - russian/security/2016/dsa-3613.wml | 24 - russian/security/2016/dsa-3614.wml | 30 - russian/security/2016/dsa-3615.wml | 23 - russian/security/2016/dsa-3616.wml | 54 -- russian/security/2016/dsa-3617.wml | 21 - russian/security/2016/dsa-3618.wml | 24 - russian/security/2016/dsa-3619.wml | 22 - russian/security/2016/dsa-3620.wml | 24 - russian/security/2016/dsa-3621.wml | 29 - russian/security/2016/dsa-3622.wml | 16 - russian/security/2016/dsa-3623.wml | 20 - russian/security/2016/dsa-3624.wml | 24 - russian/security/2016/dsa-3625.wml | 55 -- russian/security/2016/dsa-3626.wml | 23 - russian/security/2016/dsa-3627.wml | 91 --- russian/security/2016/dsa-3628.wml | 79 --- russian/security/2016/dsa-3629.wml | 81 --- russian/security/2016/dsa-3630.wml | 21 - russian/security/2016/dsa-3631.wml | 24 - russian/security/2016/dsa-3632.wml | 25 - russian/security/2016/dsa-3633.wml | 47 -- russian/security/2016/dsa-3634.wml | 23 - russian/security/2016/dsa-3635.wml | 19 - russian/security/2016/dsa-3636.wml | 26 - russian/security/2016/dsa-3637.wml | 102 ---- russian/security/2016/dsa-3638.wml | 36 -- russian/security/2016/dsa-3639.wml | 17 - russian/security/2016/dsa-3640.wml | 21 - russian/security/2016/dsa-3641.wml | 16 - russian/security/2016/dsa-3642.wml | 18 - russian/security/2016/dsa-3643.wml | 22 - russian/security/2016/dsa-3644.wml | 22 - russian/security/2016/dsa-3645.wml | 52 -- russian/security/2016/dsa-3646.wml | 32 - russian/security/2016/dsa-3647.wml | 22 - russian/security/2016/dsa-3648.wml | 22 - russian/security/2016/dsa-3649.wml | 21 - russian/security/2016/dsa-3650.wml | 21 - russian/security/2016/dsa-3651.wml | 20 - russian/security/2016/dsa-3652.wml | 20 - russian/security/2016/dsa-3653.wml | 27 - russian/security/2016/dsa-3654.wml | 30 - russian/security/2016/dsa-3655.wml | 36 -- russian/security/2016/dsa-3656.wml | 19 - russian/security/2016/dsa-3657.wml | 22 - russian/security/2016/dsa-3658.wml | 23 - russian/security/2016/dsa-3659.wml | 66 -- russian/security/2016/dsa-3660.wml | 109 ---- russian/security/2016/dsa-3661.wml | 18 - russian/security/2016/dsa-3662.wml | 18 - russian/security/2016/dsa-3663.wml | 44 -- russian/security/2016/dsa-3664.wml | 36 -- russian/security/2016/dsa-3665.wml | 17 - russian/security/2016/dsa-3666.wml | 28 - russian/security/2016/dsa-3667.wml | 54 -- russian/security/2016/dsa-3668.wml | 19 - russian/security/2016/dsa-3669.wml | 16 - russian/security/2016/dsa-3670.wml | 18 - russian/security/2016/dsa-3671.wml | 22 - russian/security/2016/dsa-3672.wml | 16 - russian/security/2016/dsa-3673.wml | 63 -- russian/security/2016/dsa-3674.wml | 20 - russian/security/2016/dsa-3675.wml | 19 - russian/security/2016/dsa-3676.wml | 38 -- russian/security/2016/dsa-3677.wml | 18 - russian/security/2016/dsa-3678.wml | 20 - russian/security/2016/dsa-3679.wml | 20 - russian/security/2016/dsa-3680.wml | 31 - russian/security/2016/dsa-3681.wml | 16 - russian/security/2016/dsa-3682.wml | 20 - russian/security/2016/dsa-3683.wml | 32 - russian/security/2016/dsa-3684.wml | 17 - russian/security/2016/dsa-3685.wml | 17 - russian/security/2016/dsa-3686.wml | 19 - russian/security/2016/dsa-3687.wml | 38 -- russian/security/2016/dsa-3688.wml | 76 --- russian/security/2016/dsa-3689.wml | 26 - russian/security/2016/dsa-3690.wml | 22 - russian/security/2016/dsa-3691.wml | 17 - russian/security/2016/dsa-3692.wml | 22 - russian/security/2016/dsa-3693.wml | 18 - russian/security/2016/dsa-3694.wml | 23 - russian/security/2016/dsa-3695.wml | 16 - russian/security/2016/dsa-3696.wml | 44 -- russian/security/2016/dsa-3697.wml | 15 - russian/security/2016/dsa-3698.wml | 21 - russian/security/2016/dsa-3699.wml | 11 - russian/security/2016/dsa-3700.wml | 18 - russian/security/2016/dsa-3701.wml | 20 - russian/security/2016/dsa-3702.wml | 20 - russian/security/2016/dsa-3703.wml | 18 - russian/security/2016/dsa-3704.wml | 18 - russian/security/2016/dsa-3705.wml | 80 --- russian/security/2016/dsa-3706.wml | 26 - russian/security/2016/dsa-3707.wml | 16 - russian/security/2016/dsa-3708.wml | 17 - russian/security/2016/dsa-3709.wml | 24 - russian/security/2016/dsa-3710.wml | 22 - russian/security/2016/dsa-3711.wml | 28 - russian/security/2016/dsa-3712.wml | 18 - russian/security/2016/dsa-3713.wml | 20 - russian/security/2016/dsa-3714.wml | 16 - russian/security/2016/dsa-3715.wml | 19 - russian/security/2016/dsa-3716.wml | 22 - russian/security/2016/dsa-3717.wml | 19 - russian/security/2016/dsa-3718.wml | 19 - russian/security/2016/dsa-3719.wml | 20 - russian/security/2016/dsa-3720.wml | 18 - russian/security/2016/dsa-3721.wml | 18 - russian/security/2016/dsa-3722.wml | 17 - russian/security/2016/dsa-3723.wml | 21 - russian/security/2016/dsa-3724.wml | 20 - russian/security/2016/dsa-3725.wml | 56 -- russian/security/2016/dsa-3726.wml | 21 - russian/security/2016/dsa-3727.wml | 19 - russian/security/2016/dsa-3728.wml | 17 - russian/security/2016/dsa-3729.wml | 72 --- russian/security/2016/dsa-3730.wml | 21 - russian/security/2016/dsa-3731.wml | 223 ------- russian/security/2016/dsa-3732.wml | 22 - russian/security/2016/dsa-3733.wml | 23 - russian/security/2016/dsa-3734.wml | 20 - russian/security/2016/dsa-3735.wml | 22 - russian/security/2016/dsa-3736.wml | 33 - russian/security/2016/dsa-3737.wml | 22 - russian/security/2016/dsa-3738.wml | 23 - russian/security/2016/dsa-3739.wml | 23 - russian/security/2016/dsa-3740.wml | 56 -- russian/security/2016/dsa-3741.wml | 21 - russian/security/2016/dsa-3742.wml | 20 - russian/security/2016/dsa-3743.wml | 20 - russian/security/2016/dsa-3744.wml | 25 - russian/security/2016/dsa-3745.wml | 24 - russian/security/2016/dsa-3746.wml | 104 ---- russian/security/2016/dsa-3747.wml | 16 - russian/security/2016/dsa-3748.wml | 20 - russian/security/2016/dsa-3749.wml | 20 - russian/security/2016/dsa-3750.wml | 26 - russian/security/2016/index.wml | 12 - russian/security/2017/Makefile | 1 - russian/security/2017/dsa-3751.wml | 25 - russian/security/2017/dsa-3752.wml | 19 - russian/security/2017/dsa-3753.wml | 21 - russian/security/2017/dsa-3754.wml | 16 - russian/security/2017/dsa-3755.wml | 22 - russian/security/2017/dsa-3756.wml | 19 - russian/security/2017/dsa-3757.wml | 19 - russian/security/2017/dsa-3758.wml | 40 -- russian/security/2017/dsa-3759.wml | 21 - russian/security/2017/dsa-3760.wml | 36 -- russian/security/2017/dsa-3761.wml | 20 - russian/security/2017/dsa-3762.wml | 32 - russian/security/2017/dsa-3763.wml | 19 - russian/security/2017/dsa-3764.wml | 53 -- russian/security/2017/dsa-3765.wml | 23 - russian/security/2017/dsa-3766.wml | 20 - russian/security/2017/dsa-3767.wml | 26 - russian/security/2017/dsa-3768.wml | 19 - russian/security/2017/dsa-3769.wml | 20 - russian/security/2017/dsa-3770.wml | 22 - russian/security/2017/dsa-3771.wml | 20 - russian/security/2017/dsa-3772.wml | 25 - russian/security/2017/dsa-3773.wml | 37 -- russian/security/2017/dsa-3774.wml | 21 - russian/security/2017/dsa-3775.wml | 22 - russian/security/2017/dsa-3776.wml | 111 ---- russian/security/2017/dsa-3777.wml | 20 - russian/security/2017/dsa-3778.wml | 18 - russian/security/2017/dsa-3779.wml | 20 - russian/security/2017/dsa-3780.wml | 20 - russian/security/2017/dsa-3781.wml | 18 - russian/security/2017/dsa-3782.wml | 18 - russian/security/2017/dsa-3783.wml | 42 -- russian/security/2017/dsa-3784.wml | 19 - russian/security/2017/dsa-3785.wml | 16 - russian/security/2017/dsa-3786.wml | 20 - russian/security/2017/dsa-3787.wml | 16 - russian/security/2017/dsa-3788.wml | 18 - russian/security/2017/dsa-3789.wml | 19 - russian/security/2017/dsa-3790.wml | 38 -- russian/security/2017/dsa-3791.wml | 111 ---- russian/security/2017/dsa-3792.wml | 23 - russian/security/2017/dsa-3793.wml | 32 - russian/security/2017/dsa-3794.wml | 18 - russian/security/2017/dsa-3795.wml | 25 - russian/security/2017/dsa-3796.wml | 48 -- russian/security/2017/dsa-3797.wml | 22 - russian/security/2017/dsa-3798.wml | 20 - russian/security/2017/dsa-3799.wml | 23 - russian/security/2017/dsa-3800.wml | 20 - russian/security/2017/dsa-3801.wml | 24 - russian/security/2017/dsa-3802.wml | 21 - russian/security/2017/dsa-3803.wml | 26 - russian/security/2017/dsa-3804.wml | 86 --- russian/security/2017/dsa-3805.wml | 20 - russian/security/2017/dsa-3806.wml | 21 - russian/security/2017/dsa-3807.wml | 23 - russian/security/2017/dsa-3808.wml | 28 - russian/security/2017/dsa-3809.wml | 19 - russian/security/2017/dsa-3810.wml | 97 --- russian/security/2017/dsa-3811.wml | 20 - russian/security/2017/dsa-3812.wml | 20 - russian/security/2017/dsa-3813.wml | 22 - russian/security/2017/dsa-3814.wml | 22 - russian/security/2017/dsa-3815.wml | 20 - russian/security/2017/dsa-3816.wml | 21 - russian/security/2017/dsa-3817.wml | 23 - russian/security/2017/dsa-3818.wml | 23 - russian/security/2017/dsa-3819.wml | 23 - russian/security/2017/dsa-3820.wml | 23 - russian/security/2017/dsa-3821.wml | 23 - russian/security/2017/dsa-3822.wml | 23 - russian/security/2017/dsa-3823.wml | 20 - russian/security/2017/dsa-3824.wml | 17 - russian/security/2017/dsa-3825.wml | 24 - russian/security/2017/dsa-3826.wml | 20 - russian/security/2017/dsa-3827.wml | 16 - russian/security/2017/dsa-3828.wml | 19 - russian/security/2017/dsa-3829.wml | 23 - russian/security/2017/dsa-3830.wml | 21 - russian/security/2017/dsa-3831.wml | 20 - russian/security/2017/dsa-3832.wml | 28 - russian/security/2017/dsa-3833.wml | 17 - russian/security/2017/dsa-3834.wml | 26 - russian/security/2017/dsa-3835.wml | 45 -- russian/security/2017/dsa-3836.wml | 20 - russian/security/2017/dsa-3837.wml | 22 - russian/security/2017/dsa-3838.wml | 20 - russian/security/2017/dsa-3839.wml | 16 - russian/security/2017/dsa-3840.wml | 24 - russian/security/2017/dsa-3841.wml | 22 - russian/security/2017/dsa-3842.wml | 34 -- russian/security/2017/dsa-3843.wml | 34 -- russian/security/2017/dsa-3844.wml | 22 - russian/security/2017/dsa-3845.wml | 23 - russian/security/2017/dsa-3846.wml | 21 - russian/security/2017/dsa-3847.wml | 25 - russian/security/2017/dsa-3848.wml | 19 - russian/security/2017/dsa-3849.wml | 37 -- russian/security/2017/dsa-3850.wml | 23 - russian/security/2017/dsa-3851.wml | 35 -- russian/security/2017/dsa-3852.wml | 16 - russian/security/2017/dsa-3853.wml | 20 - russian/security/2017/dsa-3854.wml | 45 -- russian/security/2017/dsa-3855.wml | 20 - russian/security/2017/dsa-3856.wml | 19 - russian/security/2017/dsa-3857.wml | 20 - russian/security/2017/dsa-3858.wml | 17 - russian/security/2017/dsa-3859.wml | 32 - russian/security/2017/dsa-3860.wml | 17 - russian/security/2017/dsa-3861.wml | 19 - russian/security/2017/dsa-3862.wml | 24 - russian/security/2017/dsa-3863.wml | 25 - russian/security/2017/dsa-3864.wml | 21 - russian/security/2017/dsa-3865.wml | 18 - russian/security/2017/dsa-3866.wml | 43 -- russian/security/2017/dsa-3867.wml | 18 - russian/security/2017/dsa-3868.wml | 20 - russian/security/2017/dsa-3869.wml | 21 - russian/security/2017/dsa-3870.wml | 20 - russian/security/2017/dsa-3871.wml | 24 - russian/security/2017/dsa-3872.wml | 18 - russian/security/2017/dsa-3873.wml | 24 - russian/security/2017/dsa-3874.wml | 20 - russian/security/2017/dsa-3875.wml | 19 - russian/security/2017/dsa-3876.wml | 22 - russian/security/2017/dsa-3877.wml | 24 - russian/security/2017/dsa-3878.wml | 24 - russian/security/2017/dsa-3879.wml | 22 - russian/security/2017/dsa-3880.wml | 21 - russian/security/2017/dsa-3881.wml | 27 - russian/security/2017/dsa-3882.wml | 61 -- russian/security/2017/dsa-3883.wml | 17 - russian/security/2017/dsa-3884.wml | 23 - russian/security/2017/dsa-3885.wml | 40 -- russian/security/2017/dsa-3886.wml | 112 ---- russian/security/2017/dsa-3887.wml | 23 - russian/security/2017/dsa-3888.wml | 23 - russian/security/2017/dsa-3889.wml | 29 - russian/security/2017/dsa-3890.wml | 23 - russian/security/2017/dsa-3891.wml | 27 - russian/security/2017/dsa-3892.wml | 27 - russian/security/2017/dsa-3893.wml | 23 - russian/security/2017/dsa-3894.wml | 19 - russian/security/2017/dsa-3895.wml | 19 - russian/security/2017/dsa-3896.wml | 58 -- russian/security/2017/dsa-3897.wml | 48 -- russian/security/2017/dsa-3898.wml | 45 -- russian/security/2017/dsa-3899.wml | 16 - russian/security/2017/dsa-3900.wml | 55 -- russian/security/2017/dsa-3901.wml | 28 - russian/security/2017/dsa-3902.wml | 17 - russian/security/2017/dsa-3903.wml | 25 - russian/security/2017/dsa-3904.wml | 44 -- russian/security/2017/dsa-3905.wml | 24 - russian/security/2017/dsa-3906.wml | 22 - russian/security/2017/dsa-3907.wml | 22 - russian/security/2017/dsa-3908.wml | 21 - russian/security/2017/dsa-3909.wml | 32 - russian/security/2017/dsa-3910.wml | 22 - russian/security/2017/dsa-3911.wml | 23 - russian/security/2017/dsa-3912.wml | 27 - russian/security/2017/dsa-3913.wml | 23 - russian/security/2017/dsa-3914.wml | 25 - russian/security/2017/dsa-3915.wml | 17 - russian/security/2017/dsa-3916.wml | 20 - russian/security/2017/dsa-3917.wml | 27 - russian/security/2017/dsa-3918.wml | 22 - russian/security/2017/dsa-3919.wml | 21 - russian/security/2017/dsa-3920.wml | 47 -- russian/security/2017/dsa-3921.wml | 20 - russian/security/2017/dsa-3922.wml | 28 - russian/security/2017/dsa-3923.wml | 24 - russian/security/2017/dsa-3924.wml | 22 - russian/security/2017/dsa-3925.wml | 34 -- russian/security/2017/dsa-3926.wml | 115 ---- russian/security/2017/dsa-3927.wml | 89 --- russian/security/2017/dsa-3928.wml | 21 - russian/security/2017/dsa-3929.wml | 23 - russian/security/2017/dsa-3930.wml | 35 -- russian/security/2017/dsa-3931.wml | 15 - russian/security/2017/dsa-3932.wml | 37 -- russian/security/2017/dsa-3933.wml | 18 - russian/security/2017/dsa-3934.wml | 20 - russian/security/2017/dsa-3935.wml | 34 -- russian/security/2017/dsa-3936.wml | 34 -- russian/security/2017/dsa-3937.wml | 19 - russian/security/2017/dsa-3938.wml | 21 - russian/security/2017/dsa-3939.wml | 20 - russian/security/2017/dsa-3940.wml | 19 - russian/security/2017/dsa-3941.wml | 17 - russian/security/2017/dsa-3942.wml | 31 - russian/security/2017/dsa-3943.wml | 21 - russian/security/2017/dsa-3944.wml | 24 - russian/security/2017/dsa-3945.wml | 100 --- russian/security/2017/dsa-3946.wml | 21 - russian/security/2017/dsa-3947.wml | 20 - russian/security/2017/dsa-3948.wml | 20 - russian/security/2017/dsa-3949.wml | 21 - russian/security/2017/dsa-3950.wml | 20 - russian/security/2017/dsa-3951.wml | 16 - russian/security/2017/dsa-3952.wml | 25 - russian/security/2017/dsa-3953.wml | 20 - russian/security/2017/dsa-3954.wml | 18 - russian/security/2017/dsa-3955.wml | 26 - russian/security/2017/dsa-3956.wml | 27 - russian/security/2017/dsa-3957.wml | 46 -- russian/security/2017/dsa-3958.wml | 21 - russian/security/2017/dsa-3959.wml | 21 - russian/security/2017/dsa-3960.wml | 19 - russian/security/2017/dsa-3961.wml | 23 - russian/security/2017/dsa-3962.wml | 28 - russian/security/2017/dsa-3963.wml | 40 -- russian/security/2017/dsa-3964.wml | 23 - russian/security/2017/dsa-3965.wml | 19 - russian/security/2017/dsa-3966.wml | 45 -- russian/security/2017/dsa-3967.wml | 25 - russian/security/2017/dsa-3968.wml | 18 - russian/security/2017/dsa-3969.wml | 92 --- russian/security/2017/dsa-3970.wml | 19 - russian/security/2017/dsa-3971.wml | 25 - russian/security/2017/dsa-3972.wml | 20 - russian/security/2017/dsa-3973.wml | 18 - russian/security/2017/dsa-3974.wml | 33 - russian/security/2017/dsa-3975.wml | 16 - russian/security/2017/dsa-3976.wml | 23 - russian/security/2017/dsa-3977.wml | 24 - russian/security/2017/dsa-3978.wml | 19 - russian/security/2017/dsa-3979.wml | 19 - russian/security/2017/dsa-3980.wml | 19 - russian/security/2017/dsa-3981.wml | 189 ------ russian/security/2017/dsa-3982.wml | 42 -- russian/security/2017/dsa-3983.wml | 40 -- russian/security/2017/dsa-3984.wml | 30 - russian/security/2017/dsa-3985.wml | 77 --- russian/security/2017/dsa-3986.wml | 19 - russian/security/2017/dsa-3987.wml | 22 - russian/security/2017/dsa-3988.wml | 26 - russian/security/2017/dsa-3989.wml | 21 - russian/security/2017/dsa-3990.wml | 21 - russian/security/2017/dsa-3991.wml | 39 -- russian/security/2017/dsa-3992.wml | 44 -- russian/security/2017/dsa-3993.wml | 17 - russian/security/2017/dsa-3994.wml | 29 - russian/security/2017/dsa-3995.wml | 18 - russian/security/2017/dsa-3996.wml | 17 - russian/security/2017/dsa-3997.wml | 25 - russian/security/2017/dsa-3998.wml | 28 - russian/security/2017/dsa-3999.wml | 80 --- russian/security/2017/dsa-4000.wml | 19 - russian/security/2017/dsa-4001.wml | 16 - russian/security/2017/dsa-4002.wml | 26 - russian/security/2017/dsa-4003.wml | 24 - russian/security/2017/dsa-4004.wml | 21 - russian/security/2017/dsa-4005.wml | 15 - russian/security/2017/dsa-4006.wml | 32 - russian/security/2017/dsa-4007.wml | 22 - russian/security/2017/dsa-4008.wml | 20 - russian/security/2017/dsa-4009.wml | 16 - russian/security/2017/dsa-4010.wml | 20 - russian/security/2017/dsa-4011.wml | 20 - russian/security/2017/dsa-4012.wml | 18 - russian/security/2017/dsa-4013.wml | 20 - russian/security/2017/dsa-4014.wml | 18 - russian/security/2017/dsa-4015.wml | 17 - russian/security/2017/dsa-4016.wml | 73 --- russian/security/2017/dsa-4017.wml | 44 -- russian/security/2017/dsa-4018.wml | 49 -- russian/security/2017/dsa-4019.wml | 17 - russian/security/2017/dsa-4020.wml | 119 ---- russian/security/2017/dsa-4021.wml | 19 - russian/security/2017/dsa-4022.wml | 19 - russian/security/2017/dsa-4023.wml | 22 - russian/security/2017/dsa-4024.wml | 35 -- russian/security/2017/dsa-4025.wml | 20 - russian/security/2017/dsa-4026.wml | 20 - russian/security/2017/dsa-4027.wml | 16 - russian/security/2017/dsa-4028.wml | 28 - russian/security/2017/dsa-4029.wml | 19 - russian/security/2017/dsa-4030.wml | 19 - russian/security/2017/dsa-4031.wml | 47 -- russian/security/2017/dsa-4032.wml | 18 - russian/security/2017/dsa-4033.wml | 19 - russian/security/2017/dsa-4034.wml | 18 - russian/security/2017/dsa-4035.wml | 20 - russian/security/2017/dsa-4036.wml | 50 -- russian/security/2017/dsa-4037.wml | 22 - russian/security/2017/dsa-4038.wml | 22 - russian/security/2017/dsa-4039.wml | 22 - russian/security/2017/dsa-4040.wml | 17 - russian/security/2017/dsa-4041.wml | 24 - russian/security/2017/dsa-4042.wml | 23 - russian/security/2017/dsa-4043.wml | 38 -- russian/security/2017/dsa-4044.wml | 23 - russian/security/2017/dsa-4045.wml | 24 - russian/security/2017/dsa-4046.wml | 22 - russian/security/2017/dsa-4047.wml | 24 - russian/security/2017/dsa-4048.wml | 22 - russian/security/2017/dsa-4049.wml | 20 - russian/security/2017/dsa-4050.wml | 23 - russian/security/2017/dsa-4051.wml | 39 -- russian/security/2017/dsa-4052.wml | 23 - russian/security/2017/dsa-4053.wml | 38 -- russian/security/2017/dsa-4054.wml | 23 - russian/security/2017/dsa-4055.wml | 23 - russian/security/2017/dsa-4056.wml | 22 - russian/security/2017/dsa-4057.wml | 23 - russian/security/2017/dsa-4058.wml | 24 - russian/security/2017/dsa-4059.wml | 25 - russian/security/2017/dsa-4060.wml | 25 - russian/security/2017/dsa-4061.wml | 23 - russian/security/2017/dsa-4062.wml | 24 - russian/security/2017/dsa-4063.wml | 23 - russian/security/2017/dsa-4064.wml | 93 --- russian/security/2017/dsa-4065.wml | 42 -- russian/security/2017/dsa-4066.wml | 24 - russian/security/2017/dsa-4067.wml | 26 - russian/security/2017/dsa-4068.wml | 24 - russian/security/2017/dsa-4069.wml | 26 - russian/security/2017/dsa-4070.wml | 27 - russian/security/2017/dsa-4071.wml | 27 - russian/security/2017/dsa-4072.wml | 21 - russian/security/2017/dsa-4073.wml | 167 ----- russian/security/2017/dsa-4074.wml | 22 - russian/security/2017/dsa-4075.wml | 24 - russian/security/2017/dsa-4076.wml | 24 - russian/security/2017/dsa-4077.wml | 25 - russian/security/2017/index.wml | 12 - russian/security/2018/Makefile | 1 - russian/security/2018/dsa-4078.wml | 40 -- russian/security/2018/dsa-4079.wml | 24 - russian/security/2018/dsa-4080.wml | 50 -- russian/security/2018/dsa-4081.wml | 53 -- russian/security/2018/dsa-4082.wml | 150 ----- russian/security/2018/dsa-4083.wml | 25 - russian/security/2018/dsa-4084.wml | 23 - russian/security/2018/dsa-4085.wml | 26 - russian/security/2018/dsa-4086.wml | 24 - russian/security/2018/dsa-4087.wml | 25 - russian/security/2018/dsa-4088.wml | 28 - russian/security/2018/dsa-4089.wml | 25 - russian/security/2018/dsa-4090.wml | 25 - russian/security/2018/dsa-4091.wml | 29 - russian/security/2018/dsa-4092.wml | 24 - russian/security/2018/dsa-4093.wml | 29 - russian/security/2018/dsa-4094.wml | 25 - russian/security/2018/dsa-4095.wml | 24 - russian/security/2018/dsa-4096.wml | 26 - russian/security/2018/dsa-4097.wml | 26 - russian/security/2018/dsa-4098.wml | 37 -- russian/security/2018/dsa-4099.wml | 21 - russian/security/2018/dsa-4100.wml | 24 - russian/security/2018/dsa-4101.wml | 25 - russian/security/2018/dsa-4102.wml | 23 - russian/security/2018/dsa-4103.wml | 131 ---- russian/security/2018/dsa-4104.wml | 27 - russian/security/2018/dsa-4105.wml | 22 - russian/security/2018/dsa-4106.wml | 21 - russian/security/2018/dsa-4107.wml | 22 - russian/security/2018/dsa-4108.wml | 26 - russian/security/2018/dsa-4109.wml | 27 - russian/security/2018/dsa-4110.wml | 26 - russian/security/2018/dsa-4111.wml | 22 - russian/security/2018/dsa-4112.wml | 60 -- russian/security/2018/dsa-4113.wml | 21 - russian/security/2018/dsa-4114.wml | 25 - russian/security/2018/dsa-4115.wml | 65 -- russian/security/2018/dsa-4116.wml | 23 - russian/security/2018/dsa-4117.wml | 20 - russian/security/2018/dsa-4118.wml | 27 - russian/security/2018/dsa-4119.wml | 23 - russian/security/2018/dsa-4120.wml | 90 --- russian/security/2018/dsa-4121.wml | 15 - russian/security/2018/dsa-4122.wml | 48 -- russian/security/2018/dsa-4123.wml | 25 - russian/security/2018/dsa-4124.wml | 24 - russian/security/2018/dsa-4125.wml | 22 - russian/security/2018/dsa-4126.wml | 27 - russian/security/2018/dsa-4127.wml | 78 --- russian/security/2018/dsa-4128.wml | 22 - russian/security/2018/dsa-4129.wml | 24 - russian/security/2018/dsa-4130.wml | 47 -- russian/security/2018/dsa-4131.wml | 40 -- russian/security/2018/dsa-4132.wml | 24 - russian/security/2018/dsa-4133.wml | 50 -- russian/security/2018/dsa-4134.wml | 24 - russian/security/2018/dsa-4135.wml | 53 -- russian/security/2018/dsa-4136.wml | 47 -- russian/security/2018/dsa-4137.wml | 45 -- russian/security/2018/dsa-4138.wml | 22 - russian/security/2018/dsa-4139.wml | 25 - russian/security/2018/dsa-4140.wml | 24 - russian/security/2018/dsa-4141.wml | 25 - russian/security/2018/dsa-4142.wml | 30 - russian/security/2018/dsa-4143.wml | 24 - russian/security/2018/dsa-4144.wml | 23 - russian/security/2018/dsa-4145.wml | 49 -- russian/security/2018/dsa-4146.wml | 24 - russian/security/2018/dsa-4147.wml | 22 - russian/security/2018/dsa-4148.wml | 24 - russian/security/2018/dsa-4149.wml | 24 - russian/security/2018/dsa-4150.wml | 23 - russian/security/2018/dsa-4151.wml | 29 - russian/security/2018/dsa-4152.wml | 26 - russian/security/2018/dsa-4153.wml | 22 - russian/security/2018/dsa-4154.wml | 26 - russian/security/2018/dsa-4155.wml | 23 - russian/security/2018/dsa-4156.wml | 25 - russian/security/2018/dsa-4157.wml | 43 -- russian/security/2018/dsa-4158.wml | 24 - russian/security/2018/dsa-4159.wml | 23 - russian/security/2018/dsa-4160.wml | 20 - russian/security/2018/dsa-4161.wml | 25 - russian/security/2018/dsa-4162.wml | 19 - russian/security/2018/dsa-4163.wml | 22 - russian/security/2018/dsa-4164.wml | 68 --- russian/security/2018/dsa-4165.wml | 41 -- russian/security/2018/dsa-4166.wml | 22 - russian/security/2018/dsa-4167.wml | 24 - russian/security/2018/dsa-4168.wml | 21 - russian/security/2018/dsa-4169.wml | 21 - russian/security/2018/dsa-4170.wml | 20 - russian/security/2018/dsa-4171.wml | 23 - russian/security/2018/dsa-4172.wml | 47 -- russian/security/2018/dsa-4173.wml | 21 - russian/security/2018/dsa-4174.wml | 20 - russian/security/2018/dsa-4175.wml | 24 - russian/security/2018/dsa-4176.wml | 28 - russian/security/2018/dsa-4177.wml | 24 - russian/security/2018/dsa-4178.wml | 24 - russian/security/2018/dsa-4179.wml | 24 - russian/security/2018/dsa-4180.wml | 24 - russian/security/2018/dsa-4181.wml | 22 - russian/security/2018/dsa-4182.wml | 270 --------- russian/security/2018/dsa-4183.wml | 21 - russian/security/2018/dsa-4184.wml | 24 - russian/security/2018/dsa-4185.wml | 21 - russian/security/2018/dsa-4186.wml | 19 - russian/security/2018/dsa-4187.wml | 268 -------- russian/security/2018/dsa-4188.wml | 224 ------- russian/security/2018/dsa-4189.wml | 25 - russian/security/2018/dsa-4190.wml | 25 - russian/security/2018/dsa-4191.wml | 28 - russian/security/2018/dsa-4192.wml | 23 - russian/security/2018/dsa-4193.wml | 26 - russian/security/2018/dsa-4194.wml | 23 - russian/security/2018/dsa-4195.wml | 25 - russian/security/2018/dsa-4196.wml | 43 -- russian/security/2018/dsa-4197.wml | 22 - russian/security/2018/dsa-4198.wml | 21 - russian/security/2018/dsa-4199.wml | 23 - russian/security/2018/dsa-4200.wml | 20 - russian/security/2018/dsa-4201.wml | 48 -- russian/security/2018/dsa-4202.wml | 23 - russian/security/2018/dsa-4203.wml | 31 - russian/security/2018/dsa-4204.wml | 21 - russian/security/2018/dsa-4205.wml | 16 - russian/security/2018/dsa-4206.wml | 36 -- russian/security/2018/dsa-4207.wml | 20 - russian/security/2018/dsa-4208.wml | 56 -- russian/security/2018/dsa-4209.wml | 23 - russian/security/2018/dsa-4210.wml | 23 - russian/security/2018/dsa-4211.wml | 27 - russian/security/2018/dsa-4212.wml | 24 - russian/security/2018/dsa-4213.wml | 81 --- russian/security/2018/dsa-4214.wml | 28 - russian/security/2018/dsa-4215.wml | 25 - russian/security/2018/dsa-4216.wml | 28 - russian/security/2018/dsa-4217.wml | 24 - russian/security/2018/dsa-4218.wml | 51 -- russian/security/2018/dsa-4219.wml | 30 - russian/security/2018/dsa-4220.wml | 22 - russian/security/2018/dsa-4221.wml | 23 - russian/security/2018/dsa-4222.wml | 27 - russian/security/2018/dsa-4223.wml | 24 - russian/security/2018/dsa-4224.wml | 23 - russian/security/2018/dsa-4225.wml | 21 - russian/security/2018/dsa-4226.wml | 24 - russian/security/2018/dsa-4227.wml | 24 - russian/security/2018/dsa-4228.wml | 22 - russian/security/2018/dsa-4229.wml | 38 -- russian/security/2018/dsa-4230.wml | 19 - russian/security/2018/dsa-4231.wml | 19 - russian/security/2018/dsa-4232.wml | 23 - russian/security/2018/dsa-4233.wml | 21 - russian/security/2018/dsa-4234.wml | 21 - russian/security/2018/dsa-4235.wml | 21 - russian/security/2018/dsa-4236.wml | 37 -- russian/security/2018/dsa-4237.wml | 144 ----- russian/security/2018/dsa-4238.wml | 21 - russian/security/2018/dsa-4239.wml | 19 - russian/security/2018/dsa-4240.wml | 48 -- russian/security/2018/dsa-4241.wml | 20 - russian/security/2018/dsa-4242.wml | 21 - russian/security/2018/dsa-4243.wml | 47 -- russian/security/2018/dsa-4244.wml | 20 - russian/security/2018/dsa-4245.wml | 21 - russian/security/2018/dsa-4246.wml | 21 - russian/security/2018/dsa-4247.wml | 19 - russian/security/2018/dsa-4248.wml | 21 - russian/security/2018/dsa-4249.wml | 20 - russian/security/2018/dsa-4250.wml | 20 - russian/security/2018/dsa-4251.wml | 20 - russian/security/2018/dsa-4252.wml | 19 - russian/security/2018/dsa-4253.wml | 23 - russian/security/2018/dsa-4254.wml | 35 -- russian/security/2018/dsa-4255.wml | 22 - russian/security/2018/dsa-4256.wml | 163 ----- russian/security/2018/dsa-4257.wml | 22 - russian/security/2018/dsa-4258.wml | 20 - russian/security/2018/dsa-4259.wml | 26 - russian/security/2018/dsa-4260.wml | 21 - russian/security/2018/dsa-4261.wml | 22 - russian/security/2018/dsa-4262.wml | 20 - russian/security/2018/dsa-4263.wml | 21 - russian/security/2018/dsa-4264.wml | 21 - russian/security/2018/dsa-4265.wml | 21 - russian/security/2018/dsa-4266.wml | 37 -- russian/security/2018/dsa-4267.wml | 21 - russian/security/2018/dsa-4268.wml | 21 - russian/security/2018/dsa-4269.wml | 35 -- russian/security/2018/dsa-4270.wml | 21 - russian/security/2018/dsa-4271.wml | 35 -- russian/security/2018/dsa-4272.wml | 43 -- russian/security/2018/dsa-4273.wml | 20 - russian/security/2018/dsa-4274.wml | 26 - russian/security/2018/dsa-4275.wml | 19 - russian/security/2018/dsa-4276.wml | 21 - russian/security/2018/dsa-4277.wml | 21 - russian/security/2018/dsa-4278.wml | 19 - russian/security/2018/dsa-4279.wml | 27 - russian/security/2018/dsa-4280.wml | 21 - russian/security/2018/dsa-4281.wml | 20 - russian/security/2018/dsa-4282.wml | 20 - russian/security/2018/dsa-4283.wml | 19 - russian/security/2018/dsa-4284.wml | 21 - russian/security/2018/dsa-4285.wml | 22 - russian/security/2018/dsa-4286.wml | 23 - russian/security/2018/dsa-4287.wml | 37 -- russian/security/2018/dsa-4288.wml | 22 - russian/security/2018/dsa-4289.wml | 114 ---- russian/security/2018/dsa-4290.wml | 21 - russian/security/2018/dsa-4291.wml | 21 - russian/security/2018/dsa-4292.wml | 22 - russian/security/2018/dsa-4293.wml | 21 - russian/security/2018/dsa-4294.wml | 21 - russian/security/2018/dsa-4295.wml | 35 -- russian/security/2018/dsa-4296.wml | 20 - russian/security/2018/dsa-4297.wml | 20 - russian/security/2018/dsa-4298.wml | 20 - russian/security/2018/dsa-4299.wml | 24 - russian/security/2018/dsa-4300.wml | 21 - russian/security/2018/dsa-4301.wml | 21 - russian/security/2018/dsa-4302.wml | 52 -- russian/security/2018/dsa-4303.wml | 20 - russian/security/2018/dsa-4304.wml | 20 - russian/security/2018/dsa-4305.wml | 47 -- russian/security/2018/dsa-4306.wml | 21 - russian/security/2018/dsa-4307.wml | 20 - russian/security/2018/dsa-4308.wml | 153 ----- russian/security/2018/dsa-4309.wml | 28 - russian/security/2018/dsa-4310.wml | 20 - russian/security/2018/dsa-4311.wml | 21 - russian/security/2018/dsa-4312.wml | 36 -- russian/security/2018/dsa-4313.wml | 43 -- russian/security/2018/dsa-4314.wml | 21 - russian/security/2018/dsa-4315.wml | 21 - russian/security/2018/dsa-4316.wml | 21 - russian/security/2018/dsa-4317.wml | 19 - russian/security/2018/dsa-4318.wml | 21 - russian/security/2018/dsa-4319.wml | 22 - russian/security/2018/dsa-4320.wml | 20 - russian/security/2018/dsa-4321.wml | 21 - russian/security/2018/dsa-4322.wml | 24 - russian/security/2018/dsa-4323.wml | 22 - russian/security/2018/dsa-4324.wml | 20 - russian/security/2018/dsa-4325.wml | 20 - russian/security/2018/dsa-4326.wml | 21 - russian/security/2018/dsa-4327.wml | 20 - russian/security/2018/dsa-4328.wml | 20 - russian/security/2018/dsa-4329.wml | 21 - russian/security/2018/dsa-4330.wml | 93 --- russian/security/2018/dsa-4331.wml | 37 -- russian/security/2018/dsa-4332.wml | 37 -- russian/security/2018/dsa-4333.wml | 19 - russian/security/2018/dsa-4334.wml | 20 - russian/security/2018/dsa-4335.wml | 21 - russian/security/2018/dsa-4336.wml | 25 - russian/security/2018/dsa-4337.wml | 20 - russian/security/2018/dsa-4338.wml | 23 - russian/security/2018/dsa-4339.wml | 23 - russian/security/2018/dsa-4340.wml | 23 - russian/security/2018/dsa-4341.wml | 46 -- russian/security/2018/dsa-4342.wml | 16 - russian/security/2018/dsa-4343.wml | 20 - russian/security/2018/dsa-4344.wml | 20 - russian/security/2018/dsa-4345.wml | 52 -- russian/security/2018/dsa-4346.wml | 24 - russian/security/2018/dsa-4347.wml | 47 -- russian/security/2018/dsa-4348.wml | 22 - russian/security/2018/dsa-4349.wml | 20 - russian/security/2018/dsa-4350.wml | 20 - russian/security/2018/dsa-4351.wml | 20 - russian/security/2018/dsa-4352.wml | 138 ----- russian/security/2018/dsa-4353.wml | 24 - russian/security/2018/dsa-4354.wml | 20 - russian/security/2018/dsa-4355.wml | 22 - russian/security/2018/dsa-4356.wml | 21 - russian/security/2018/dsa-4357.wml | 28 - russian/security/2018/dsa-4358.wml | 21 - russian/security/2018/dsa-4359.wml | 20 - russian/security/2018/dsa-4360.wml | 22 - russian/security/2018/dsa-4361.wml | 20 - russian/security/2018/index.wml | 12 - russian/security/2019/Makefile | 1 - russian/security/2019/dsa-4362.wml | 19 - russian/security/2019/dsa-4363.wml | 19 - russian/security/2019/dsa-4364.wml | 20 - russian/security/2019/dsa-4365.wml | 20 - russian/security/2019/dsa-4366.wml | 19 - russian/security/2019/dsa-4367.wml | 28 - russian/security/2019/dsa-4368.wml | 20 - russian/security/2019/dsa-4369.wml | 45 -- russian/security/2019/dsa-4370.wml | 23 - russian/security/2019/dsa-4371.wml | 192 ------ russian/security/2019/dsa-4372.wml | 21 - russian/security/2019/dsa-4373.wml | 46 -- russian/security/2019/dsa-4374.wml | 21 - russian/security/2019/dsa-4375.wml | 21 - russian/security/2019/dsa-4376.wml | 20 - russian/security/2019/dsa-4377.wml | 25 - russian/security/2019/dsa-4378.wml | 21 - russian/security/2019/dsa-4379.wml | 23 - russian/security/2019/dsa-4380.wml | 23 - russian/security/2019/dsa-4381.wml | 22 - russian/security/2019/dsa-4382.wml | 22 - russian/security/2019/dsa-4383.wml | 20 - russian/security/2019/dsa-4384.wml | 21 - russian/security/2019/dsa-4385.wml | 28 - russian/security/2019/dsa-4386.wml | 41 -- russian/security/2019/dsa-4387.wml | 48 -- russian/security/2019/dsa-4388.wml | 21 - russian/security/2019/dsa-4389.wml | 23 - russian/security/2019/dsa-4390.wml | 20 - russian/security/2019/dsa-4391.wml | 20 - russian/security/2019/dsa-4392.wml | 20 - russian/security/2019/dsa-4393.wml | 20 - russian/security/2019/dsa-4394.wml | 20 - russian/security/2019/dsa-4395.wml | 153 ----- russian/security/2019/dsa-4396.wml | 41 -- russian/security/2019/dsa-4397.wml | 20 - russian/security/2019/dsa-4398.wml | 21 - russian/security/2019/dsa-4399.wml | 20 - russian/security/2019/dsa-4400.wml | 19 - russian/security/2019/dsa-4401.wml | 23 - russian/security/2019/dsa-4402.wml | 20 - russian/security/2019/dsa-4403.wml | 20 - russian/security/2019/dsa-4404.wml | 23 - russian/security/2019/dsa-4405.wml | 50 -- russian/security/2019/dsa-4406.wml | 20 - russian/security/2019/dsa-4407.wml | 20 - russian/security/2019/dsa-4408.wml | 21 - russian/security/2019/dsa-4409.wml | 21 - russian/security/2019/dsa-4410.wml | 20 - russian/security/2019/dsa-4411.wml | 20 - russian/security/2019/dsa-4412.wml | 24 - russian/security/2019/dsa-4413.wml | 20 - russian/security/2019/dsa-4414.wml | 34 -- russian/security/2019/dsa-4415.wml | 22 - russian/security/2019/dsa-4416.wml | 21 - russian/security/2019/dsa-4417.wml | 20 - russian/security/2019/dsa-4418.wml | 23 - russian/security/2019/dsa-4419.wml | 20 - russian/security/2019/dsa-4420.wml | 19 - russian/security/2019/dsa-4421.wml | 91 --- russian/security/2019/dsa-4422.wml | 66 -- russian/security/2019/dsa-4423.wml | 21 - russian/security/2019/dsa-4424.wml | 23 - russian/security/2019/dsa-4425.wml | 22 - russian/security/2019/dsa-4426.wml | 19 - russian/security/2019/dsa-4427.wml | 21 - russian/security/2019/dsa-4428.wml | 25 - russian/security/2019/dsa-4429.wml | 20 - russian/security/2019/dsa-4430.wml | 70 --- russian/security/2019/dsa-4431.wml | 20 - russian/security/2019/dsa-4432.wml | 20 - russian/security/2019/dsa-4433.wml | 20 - russian/security/2019/dsa-4434.wml | 21 - russian/security/2019/dsa-4435.wml | 21 - russian/security/2019/dsa-4436.wml | 21 - russian/security/2019/dsa-4437.wml | 20 - russian/security/2019/dsa-4438.wml | 20 - russian/security/2019/dsa-4439.wml | 23 - russian/security/2019/dsa-4440.wml | 36 -- russian/security/2019/dsa-4441.wml | 21 - russian/security/2019/dsa-4442.wml | 21 - russian/security/2019/dsa-4443.wml | 23 - russian/security/2019/dsa-4444.wml | 37 -- russian/security/2019/dsa-4445.wml | 24 - russian/security/2019/dsa-4446.wml | 21 - russian/security/2019/dsa-4447.wml | 23 - russian/security/2019/dsa-4448.wml | 19 - russian/security/2019/dsa-4449.wml | 20 - russian/security/2019/dsa-4450.wml | 28 - russian/security/2019/dsa-4451.wml | 20 - russian/security/2019/dsa-4452.wml | 21 - russian/security/2019/dsa-4453.wml | 20 - russian/security/2019/dsa-4454.wml | 24 - russian/security/2019/dsa-4455.wml | 36 -- russian/security/2019/dsa-4456.wml | 21 - russian/security/2019/dsa-4457.wml | 22 - russian/security/2019/dsa-4458.wml | 21 - russian/security/2019/dsa-4459.wml | 20 - russian/security/2019/dsa-4460.wml | 21 - russian/security/2019/dsa-4461.wml | 20 - russian/security/2019/dsa-4462.wml | 29 - russian/security/2019/dsa-4463.wml | 22 - russian/security/2019/dsa-4464.wml | 19 - russian/security/2019/dsa-4465.wml | 108 ---- russian/security/2019/dsa-4466.wml | 20 - russian/security/2019/dsa-4467.wml | 26 - russian/security/2019/dsa-4468.wml | 21 - russian/security/2019/dsa-4469.wml | 34 -- russian/security/2019/dsa-4470.wml | 20 - russian/security/2019/dsa-4471.wml | 19 - russian/security/2019/dsa-4472.wml | 20 - russian/security/2019/dsa-4473.wml | 19 - russian/security/2019/dsa-4474.wml | 20 - russian/security/2019/dsa-4475.wml | 23 - russian/security/2019/dsa-4476.wml | 21 - russian/security/2019/dsa-4477.wml | 26 - russian/security/2019/dsa-4478.wml | 18 - russian/security/2019/dsa-4479.wml | 30 - russian/security/2019/dsa-4480.wml | 24 - russian/security/2019/dsa-4481.wml | 24 - russian/security/2019/dsa-4482.wml | 28 - russian/security/2019/dsa-4483.wml | 35 -- russian/security/2019/dsa-4484.wml | 25 - russian/security/2019/dsa-4485.wml | 21 - russian/security/2019/dsa-4486.wml | 21 - russian/security/2019/dsa-4487.wml | 21 - russian/security/2019/dsa-4488.wml | 20 - russian/security/2019/dsa-4489.wml | 27 - russian/security/2019/dsa-4490.wml | 40 -- russian/security/2019/dsa-4491.wml | 23 - russian/security/2019/dsa-4492.wml | 23 - russian/security/2019/dsa-4493.wml | 24 - russian/security/2019/dsa-4494.wml | 26 - russian/security/2019/dsa-4495.wml | 119 ---- russian/security/2019/dsa-4496.wml | 22 - russian/security/2019/dsa-4497.wml | 160 ----- russian/security/2019/dsa-4498.wml | 23 - russian/security/2019/dsa-4499.wml | 24 - russian/security/2019/dsa-4500.wml | 247 -------- russian/security/2019/dsa-4501.wml | 25 - russian/security/2019/dsa-4502.wml | 20 - russian/security/2019/dsa-4503.wml | 21 - russian/security/2019/dsa-4504.wml | 23 - russian/security/2019/dsa-4505.wml | 23 - russian/security/2019/dsa-4506.wml | 23 - russian/security/2019/dsa-4507.wml | 22 - russian/security/2019/dsa-4508.wml | 19 - russian/security/2019/dsa-4509.wml | 61 -- russian/security/2019/dsa-4510.wml | 25 - russian/security/2019/dsa-4511.wml | 22 - russian/security/2019/dsa-4512.wml | 20 - russian/security/2019/dsa-4513.wml | 26 - russian/security/2019/dsa-4514.wml | 22 - russian/security/2019/dsa-4515.wml | 133 ---- russian/security/2019/dsa-4516.wml | 24 - russian/security/2019/dsa-4517.wml | 23 - russian/security/2019/dsa-4518.wml | 24 - russian/security/2019/dsa-4519.wml | 24 - russian/security/2019/dsa-4520.wml | 24 - russian/security/2019/dsa-4521.wml | 22 - russian/security/2019/dsa-4522.wml | 21 - russian/security/2019/dsa-4523.wml | 24 - russian/security/2019/dsa-4524.wml | 20 - russian/security/2019/dsa-4525.wml | 27 - russian/security/2019/dsa-4526.wml | 23 - russian/security/2019/dsa-4527.wml | 21 - russian/security/2019/dsa-4528.wml | 25 - russian/security/2019/dsa-4529.wml | 21 - russian/security/2019/dsa-4530.wml | 24 - russian/security/2019/dsa-4531.wml | 69 --- russian/security/2019/dsa-4532.wml | 24 - russian/security/2019/dsa-4533.wml | 19 - russian/security/2019/dsa-4534.wml | 20 - russian/security/2019/dsa-4535.wml | 24 - russian/security/2019/dsa-4536.wml | 20 - russian/security/2019/dsa-4537.wml | 22 - russian/security/2019/dsa-4538.wml | 38 -- russian/security/2019/dsa-4539.wml | 25 - russian/security/2019/dsa-4540.wml | 20 - russian/security/2019/dsa-4541.wml | 24 - russian/security/2019/dsa-4542.wml | 25 - russian/security/2019/dsa-4543.wml | 30 - russian/security/2019/dsa-4544.wml | 21 - russian/security/2019/dsa-4545.wml | 23 - russian/security/2019/dsa-4546.wml | 20 - russian/security/2019/dsa-4547.wml | 23 - russian/security/2019/dsa-4548.wml | 20 - russian/security/2019/dsa-4549.wml | 29 - russian/security/2019/dsa-4550.wml | 24 - russian/security/2019/dsa-4551.wml | 19 - russian/security/2019/dsa-4552.wml | 20 - russian/security/2019/dsa-4553.wml | 20 - russian/security/2019/dsa-4554.wml | 23 - russian/security/2019/dsa-4555.wml | 24 - russian/security/2019/dsa-4556.wml | 22 - russian/security/2019/dsa-4557.wml | 24 - russian/security/2019/dsa-4558.wml | 42 -- russian/security/2019/dsa-4559.wml | 23 - russian/security/2019/dsa-4560.wml | 23 - russian/security/2019/dsa-4561.wml | 22 - russian/security/2019/dsa-4562.wml | 304 ---------- russian/security/2019/dsa-4563.wml | 32 - russian/security/2019/dsa-4564.wml | 114 ---- russian/security/2019/dsa-4565.wml | 25 - russian/security/2019/dsa-4566.wml | 22 - russian/security/2019/dsa-4567.wml | 23 - russian/security/2019/dsa-4568.wml | 23 - russian/security/2019/dsa-4569.wml | 24 - russian/security/2019/dsa-4570.wml | 22 - russian/security/2019/dsa-4571.wml | 27 - russian/security/2019/dsa-4572.wml | 21 - russian/security/2019/dsa-4573.wml | 23 - russian/security/2019/dsa-4574.wml | 20 - russian/security/2019/dsa-4575.wml | 34 -- russian/security/2019/dsa-4576.wml | 21 - russian/security/2019/dsa-4577.wml | 20 - russian/security/2019/dsa-4578.wml | 23 - russian/security/2019/dsa-4579.wml | 20 - russian/security/2019/dsa-4580.wml | 23 - russian/security/2019/dsa-4581.wml | 50 -- russian/security/2019/dsa-4582.wml | 22 - russian/security/2019/dsa-4583.wml | 21 - russian/security/2019/dsa-4584.wml | 37 -- russian/security/2019/dsa-4585.wml | 22 - russian/security/2019/dsa-4586.wml | 21 - russian/security/2019/dsa-4587.wml | 21 - russian/security/2019/dsa-4588.wml | 25 - russian/security/2019/dsa-4589.wml | 24 - russian/security/2019/dsa-4590.wml | 23 - russian/security/2019/dsa-4591.wml | 25 - russian/security/2019/dsa-4592.wml | 22 - russian/security/2019/dsa-4593.wml | 38 -- russian/security/2019/dsa-4594.wml | 19 - russian/security/2019/dsa-4595.wml | 27 - russian/security/2019/dsa-4596.wml | 22 - russian/security/2019/index.wml | 11 - .../security/2020-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2020-GRUB-UEFI-SecureBoot/index.wml | 300 --------- russian/security/2020/Makefile | 1 - russian/security/2020/dsa-4597.wml | 23 - russian/security/2020/dsa-4598.wml | 30 - russian/security/2020/dsa-4599.wml | 22 - russian/security/2020/dsa-4600.wml | 23 - russian/security/2020/dsa-4601.wml | 23 - russian/security/2020/dsa-4602.wml | 33 - russian/security/2020/dsa-4603.wml | 23 - russian/security/2020/dsa-4604.wml | 48 -- russian/security/2020/dsa-4605.wml | 20 - russian/security/2020/dsa-4606.wml | 204 ------- russian/security/2020/dsa-4607.wml | 25 - russian/security/2020/dsa-4608.wml | 19 - russian/security/2020/dsa-4609.wml | 23 - russian/security/2020/dsa-4610.wml | 38 -- russian/security/2020/dsa-4611.wml | 25 - russian/security/2020/dsa-4612.wml | 23 - russian/security/2020/dsa-4613.wml | 21 - russian/security/2020/dsa-4614.wml | 28 - russian/security/2020/dsa-4615.wml | 24 - russian/security/2020/dsa-4616.wml | 23 - russian/security/2020/dsa-4617.wml | 23 - russian/security/2020/dsa-4618.wml | 24 - russian/security/2020/dsa-4619.wml | 29 - russian/security/2020/dsa-4620.wml | 23 - russian/security/2020/dsa-4621.wml | 20 - russian/security/2020/dsa-4622.wml | 19 - russian/security/2020/dsa-4623.wml | 19 - russian/security/2020/dsa-4624.wml | 46 -- russian/security/2020/dsa-4625.wml | 22 - russian/security/2020/dsa-4626.wml | 21 - russian/security/2020/dsa-4627.wml | 48 -- russian/security/2020/dsa-4628.wml | 21 - russian/security/2020/dsa-4629.wml | 24 - russian/security/2020/dsa-4630.wml | 23 - russian/security/2020/dsa-4631.wml | 24 - russian/security/2020/dsa-4632.wml | 25 - russian/security/2020/dsa-4633.wml | 42 -- russian/security/2020/dsa-4634.wml | 23 - russian/security/2020/dsa-4635.wml | 25 - russian/security/2020/dsa-4636.wml | 20 - russian/security/2020/dsa-4637.wml | 28 - russian/security/2020/dsa-4638.wml | 204 ------- russian/security/2020/dsa-4639.wml | 23 - russian/security/2020/dsa-4640.wml | 24 - russian/security/2020/dsa-4641.wml | 29 - russian/security/2020/dsa-4642.wml | 22 - russian/security/2020/dsa-4643.wml | 21 - russian/security/2020/dsa-4644.wml | 24 - russian/security/2020/dsa-4645.wml | 65 -- russian/security/2020/dsa-4646.wml | 23 - russian/security/2020/dsa-4647.wml | 31 - russian/security/2020/dsa-4648.wml | 23 - russian/security/2020/dsa-4649.wml | 22 - russian/security/2020/dsa-4650.wml | 27 - russian/security/2020/dsa-4651.wml | 21 - russian/security/2020/dsa-4652.wml | 21 - russian/security/2020/dsa-4653.wml | 22 - russian/security/2020/dsa-4654.wml | 39 -- russian/security/2020/dsa-4655.wml | 22 - russian/security/2020/dsa-4656.wml | 22 - russian/security/2020/dsa-4657.wml | 25 - russian/security/2020/dsa-4658.wml | 28 - russian/security/2020/dsa-4659.wml | 26 - russian/security/2020/dsa-4660.wml | 23 - russian/security/2020/dsa-4661.wml | 22 - russian/security/2020/dsa-4662.wml | 20 - russian/security/2020/dsa-4663.wml | 24 - russian/security/2020/dsa-4664.wml | 23 - russian/security/2020/dsa-4665.wml | 19 - russian/security/2020/dsa-4666.wml | 24 - russian/security/2020/dsa-4667.wml | 63 -- russian/security/2020/dsa-4668.wml | 20 - russian/security/2020/dsa-4669.wml | 19 - russian/security/2020/dsa-4670.wml | 20 - russian/security/2020/dsa-4671.wml | 23 - russian/security/2020/dsa-4672.wml | 20 - russian/security/2020/dsa-4673.wml | 20 - russian/security/2020/dsa-4674.wml | 26 - russian/security/2020/dsa-4675.wml | 24 - russian/security/2020/dsa-4676.wml | 26 - russian/security/2020/dsa-4677.wml | 26 - russian/security/2020/dsa-4678.wml | 23 - russian/security/2020/dsa-4679.wml | 23 - russian/security/2020/dsa-4680.wml | 28 - russian/security/2020/dsa-4681.wml | 63 -- russian/security/2020/dsa-4682.wml | 20 - russian/security/2020/dsa-4683.wml | 23 - russian/security/2020/dsa-4684.wml | 20 - russian/security/2020/dsa-4685.wml | 23 - russian/security/2020/dsa-4686.wml | 25 - russian/security/2020/dsa-4687.wml | 23 - russian/security/2020/dsa-4688.wml | 24 - russian/security/2020/dsa-4689.wml | 45 -- russian/security/2020/dsa-4690.wml | 20 - russian/security/2020/dsa-4691.wml | 25 - russian/security/2020/dsa-4692.wml | 25 - russian/security/2020/dsa-4693.wml | 20 - russian/security/2020/dsa-4694.wml | 26 - russian/security/2020/dsa-4695.wml | 23 - russian/security/2020/dsa-4696.wml | 19 - russian/security/2020/dsa-4697.wml | 23 - russian/security/2020/dsa-4698.wml | 244 -------- russian/security/2020/dsa-4699.wml | 117 ---- russian/security/2020/dsa-4700.wml | 25 - russian/security/2020/dsa-4701.wml | 40 -- russian/security/2020/dsa-4702.wml | 23 - russian/security/2020/dsa-4703.wml | 19 - russian/security/2020/dsa-4704.wml | 23 - russian/security/2020/dsa-4705.wml | 24 - russian/security/2020/dsa-4706.wml | 23 - russian/security/2020/dsa-4707.wml | 23 - russian/security/2020/dsa-4708.wml | 20 - russian/security/2020/dsa-4709.wml | 22 - russian/security/2020/dsa-4710.wml | 20 - russian/security/2020/dsa-4711.wml | 42 -- russian/security/2020/dsa-4712.wml | 21 - russian/security/2020/dsa-4713.wml | 23 - russian/security/2020/dsa-4714.wml | 310 ---------- russian/security/2020/dsa-4715.wml | 21 - russian/security/2020/dsa-4716.wml | 22 - russian/security/2020/dsa-4717.wml | 21 - russian/security/2020/dsa-4718.wml | 23 - russian/security/2020/dsa-4719.wml | 21 - russian/security/2020/dsa-4720.wml | 21 - russian/security/2020/dsa-4721.wml | 34 -- russian/security/2020/dsa-4722.wml | 20 - russian/security/2020/dsa-4723.wml | 20 - russian/security/2020/dsa-4724.wml | 63 -- russian/security/2020/dsa-4725.wml | 20 - russian/security/2020/dsa-4726.wml | 20 - russian/security/2020/dsa-4727.wml | 19 - russian/security/2020/dsa-4728.wml | 19 - russian/security/2020/dsa-4729.wml | 22 - russian/security/2020/dsa-4730.wml | 22 - russian/security/2020/dsa-4731.wml | 20 - russian/security/2020/dsa-4732.wml | 20 - russian/security/2020/dsa-4733.wml | 24 - russian/security/2020/dsa-4734.wml | 20 - russian/security/2020/dsa-4735.wml | 60 -- russian/security/2020/dsa-4736.wml | 20 - russian/security/2020/dsa-4737.wml | 22 - russian/security/2020/dsa-4738.wml | 20 - russian/security/2020/dsa-4739.wml | 54 -- russian/security/2020/dsa-4740.wml | 20 - russian/security/2020/dsa-4741.wml | 20 - russian/security/2020/dsa-4742.wml | 37 -- russian/security/2020/dsa-4743.wml | 26 - russian/security/2020/dsa-4744.wml | 20 - russian/security/2020/dsa-4745.wml | 38 -- russian/security/2020/dsa-4746.wml | 20 - russian/security/2020/dsa-4747.wml | 20 - russian/security/2020/dsa-4748.wml | 22 - russian/security/2020/dsa-4749.wml | 20 - russian/security/2020/dsa-4750.wml | 20 - russian/security/2020/dsa-4751.wml | 22 - russian/security/2020/dsa-4752.wml | 46 -- russian/security/2020/dsa-4753.wml | 20 - russian/security/2020/dsa-4754.wml | 20 - russian/security/2020/dsa-4755.wml | 20 - russian/security/2020/dsa-4756.wml | 22 - russian/security/2020/dsa-4757.wml | 51 -- russian/security/2020/dsa-4758.wml | 21 - russian/security/2020/dsa-4759.wml | 20 - russian/security/2020/dsa-4760.wml | 43 -- russian/security/2020/dsa-4761.wml | 23 - russian/security/2020/dsa-4762.wml | 23 - russian/security/2020/dsa-4763.wml | 20 - russian/security/2020/dsa-4764.wml | 19 - russian/security/2020/dsa-4765.wml | 22 - russian/security/2020/dsa-4766.wml | 20 - russian/security/2020/dsa-4767.wml | 22 - russian/security/2020/dsa-4768.wml | 29 - russian/security/2020/dsa-4769.wml | 20 - russian/security/2020/dsa-4770.wml | 28 - russian/security/2020/dsa-4771.wml | 21 - russian/security/2020/dsa-4772.wml | 20 - russian/security/2020/dsa-4773.wml | 34 -- russian/security/2020/dsa-4774.wml | 61 -- russian/security/2020/dsa-4775.wml | 20 - russian/security/2020/dsa-4776.wml | 18 - russian/security/2020/dsa-4777.wml | 21 - russian/security/2020/dsa-4778.wml | 20 - russian/security/2020/dsa-4779.wml | 20 - russian/security/2020/dsa-4780.wml | 19 - russian/security/2020/dsa-4781.wml | 20 - russian/security/2020/dsa-4782.wml | 22 - russian/security/2020/dsa-4783.wml | 20 - russian/security/2020/dsa-4784.wml | 22 - russian/security/2020/dsa-4785.wml | 21 - russian/security/2020/dsa-4786.wml | 20 - russian/security/2020/dsa-4787.wml | 32 - russian/security/2020/dsa-4788.wml | 19 - russian/security/2020/dsa-4789.wml | 20 - russian/security/2020/dsa-4790.wml | 19 - russian/security/2020/dsa-4791.wml | 27 - russian/security/2020/dsa-4792.wml | 23 - russian/security/2020/dsa-4793.wml | 21 - russian/security/2020/dsa-4794.wml | 20 - russian/security/2020/dsa-4795.wml | 19 - russian/security/2020/dsa-4796.wml | 19 - russian/security/2020/dsa-4797.wml | 43 -- russian/security/2020/dsa-4798.wml | 20 - russian/security/2020/dsa-4799.wml | 22 - russian/security/2020/dsa-4800.wml | 20 - russian/security/2020/dsa-4801.wml | 19 - russian/security/2020/dsa-4802.wml | 20 - russian/security/2020/dsa-4803.wml | 20 - russian/security/2020/dsa-4804.wml | 20 - russian/security/2020/dsa-4805.wml | 31 - russian/security/2020/dsa-4806.wml | 21 - russian/security/2020/dsa-4807.wml | 23 - russian/security/2020/dsa-4808.wml | 21 - russian/security/2020/dsa-4809.wml | 20 - russian/security/2020/dsa-4810.wml | 19 - russian/security/2020/dsa-4811.wml | 27 - russian/security/2020/dsa-4812.wml | 25 - russian/security/2020/dsa-4813.wml | 20 - russian/security/2020/dsa-4814.wml | 24 - russian/security/2020/dsa-4815.wml | 20 - russian/security/2020/dsa-4816.wml | 20 - russian/security/2020/dsa-4817.wml | 20 - russian/security/2020/dsa-4818.wml | 26 - russian/security/2020/dsa-4819.wml | 22 - russian/security/2020/dsa-4820.wml | 19 - russian/security/2020/dsa-4821.wml | 21 - russian/security/2020/index.wml | 11 - .../security/2021-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2021-GRUB-UEFI-SecureBoot/index.wml | 349 ----------- russian/security/2021/Makefile | 1 - russian/security/2021/dsa-4822.wml | 20 - russian/security/2021/dsa-4823.wml | 20 - russian/security/2021/dsa-4824.wml | 20 - russian/security/2021/dsa-4825.wml | 38 -- russian/security/2021/dsa-4826.wml | 20 - russian/security/2021/dsa-4827.wml | 19 - russian/security/2021/dsa-4828.wml | 20 - russian/security/2021/dsa-4829.wml | 24 - russian/security/2021/dsa-4830.wml | 36 -- russian/security/2021/dsa-4831.wml | 20 - russian/security/2021/dsa-4832.wml | 20 - russian/security/2021/dsa-4833.wml | 20 - russian/security/2021/dsa-4834.wml | 20 - russian/security/2021/dsa-4835.wml | 19 - russian/security/2021/dsa-4836.wml | 20 - russian/security/2021/dsa-4837.wml | 22 - russian/security/2021/dsa-4838.wml | 20 - russian/security/2021/dsa-4839.wml | 21 - russian/security/2021/dsa-4840.wml | 20 - russian/security/2021/dsa-4841.wml | 21 - russian/security/2021/dsa-4842.wml | 20 - russian/security/2021/dsa-4843.wml | 94 --- russian/security/2021/dsa-4844.wml | 21 - russian/security/2021/dsa-4845.wml | 22 - russian/security/2021/dsa-4846.wml | 156 ----- russian/security/2021/dsa-4847.wml | 21 - russian/security/2021/dsa-4848.wml | 20 - russian/security/2021/dsa-4849.wml | 21 - russian/security/2021/dsa-4850.wml | 20 - russian/security/2021/dsa-4851.wml | 23 - russian/security/2021/dsa-4852.wml | 20 - russian/security/2021/dsa-4853.wml | 20 - russian/security/2021/dsa-4854.wml | 28 - russian/security/2021/dsa-4855.wml | 28 - russian/security/2021/dsa-4856.wml | 21 - russian/security/2021/dsa-4857.wml | 21 - russian/security/2021/dsa-4858.wml | 67 -- russian/security/2021/dsa-4859.wml | 22 - russian/security/2021/dsa-4860.wml | 22 - russian/security/2021/dsa-4861.wml | 21 - russian/security/2021/dsa-4862.wml | 20 - russian/security/2021/dsa-4863.wml | 19 - russian/security/2021/dsa-4864.wml | 21 - russian/security/2021/dsa-4865.wml | 20 - russian/security/2021/dsa-4866.wml | 19 - russian/security/2021/dsa-4867.wml | 60 -- russian/security/2021/dsa-4868.wml | 20 - russian/security/2021/dsa-4869.wml | 20 - russian/security/2021/dsa-4870.wml | 20 - russian/security/2021/dsa-4871.wml | 21 - russian/security/2021/dsa-4872.wml | 23 - russian/security/2021/dsa-4873.wml | 19 - russian/security/2021/dsa-4874.wml | 20 - russian/security/2021/dsa-4875.wml | 24 - russian/security/2021/dsa-4876.wml | 19 - russian/security/2021/dsa-4877.wml | 59 -- russian/security/2021/dsa-4878.wml | 20 - russian/security/2021/dsa-4879.wml | 21 - russian/security/2021/dsa-4880.wml | 20 - russian/security/2021/dsa-4881.wml | 71 --- russian/security/2021/dsa-4882.wml | 20 - russian/security/2021/dsa-4883.wml | 20 - russian/security/2021/dsa-4884.wml | 40 -- russian/security/2021/dsa-4885.wml | 20 - russian/security/2021/dsa-4886.wml | 200 ------ russian/security/2021/dsa-4887.wml | 20 - russian/security/2021/dsa-4888.wml | 20 - russian/security/2021/dsa-4889.wml | 20 - russian/security/2021/dsa-4890.wml | 20 - russian/security/2021/dsa-4891.wml | 19 - russian/security/2021/dsa-4892.wml | 23 - russian/security/2021/dsa-4893.wml | 20 - russian/security/2021/dsa-4894.wml | 20 - russian/security/2021/dsa-4895.wml | 20 - russian/security/2021/dsa-4896.wml | 20 - russian/security/2021/dsa-4897.wml | 21 - russian/security/2021/dsa-4898.wml | 44 -- russian/security/2021/dsa-4899.wml | 19 - russian/security/2021/dsa-4900.wml | 21 - russian/security/2021/dsa-4901.wml | 21 - russian/security/2021/dsa-4902.wml | 21 - russian/security/2021/dsa-4903.wml | 21 - russian/security/2021/dsa-4904.wml | 21 - russian/security/2021/dsa-4905.wml | 25 - russian/security/2021/dsa-4906.wml | 123 ---- russian/security/2021/dsa-4907.wml | 20 - russian/security/2021/dsa-4908.wml | 21 - russian/security/2021/dsa-4909.wml | 41 -- russian/security/2021/dsa-4910.wml | 21 - russian/security/2021/dsa-4911.wml | 53 -- russian/security/2021/dsa-4912.wml | 24 - russian/security/2021/dsa-4913.wml | 19 - russian/security/2021/dsa-4914.wml | 20 - russian/security/2021/dsa-4915.wml | 20 - russian/security/2021/dsa-4916.wml | 19 - russian/security/2021/dsa-4917.wml | 89 --- russian/security/2021/dsa-4918.wml | 20 - russian/security/2021/dsa-4919.wml | 19 - russian/security/2021/dsa-4920.wml | 21 - russian/security/2021/dsa-4921.wml | 21 - russian/security/2021/dsa-4922.wml | 22 - russian/security/2021/dsa-4923.wml | 39 -- russian/security/2021/dsa-4924.wml | 19 - russian/security/2021/dsa-4925.wml | 20 - russian/security/2021/dsa-4926.wml | 21 - russian/security/2021/dsa-4927.wml | 20 - russian/security/2021/dsa-4928.wml | 21 - russian/security/2021/dsa-4929.wml | 19 - russian/security/2021/dsa-4930.wml | 21 - russian/security/2021/dsa-4931.wml | 19 - russian/security/2021/dsa-4932.wml | 20 - russian/security/2021/dsa-4933.wml | 22 - russian/security/2021/dsa-4934.wml | 33 - russian/security/2021/dsa-4935.wml | 21 - russian/security/2021/dsa-4936.wml | 21 - russian/security/2021/dsa-4937.wml | 20 - russian/security/2021/dsa-4938.wml | 22 - russian/security/2021/dsa-4939.wml | 20 - russian/security/2021/dsa-4940.wml | 19 - russian/security/2021/dsa-4941.wml | 54 -- russian/security/2021/dsa-4942.wml | 25 - russian/security/2021/dsa-4943.wml | 24 - russian/security/2021/dsa-4944.wml | 22 - russian/security/2021/dsa-4945.wml | 93 --- russian/security/2021/dsa-4946.wml | 20 - russian/security/2021/dsa-4947.wml | 21 - russian/security/2021/dsa-4948.wml | 19 - russian/security/2021/dsa-4949.wml | 20 - russian/security/2021/dsa-4950.wml | 21 - russian/security/2021/dsa-4951.wml | 38 -- russian/security/2021/dsa-4952.wml | 20 - russian/security/2021/dsa-4953.wml | 21 - russian/security/2021/dsa-4954.wml | 21 - russian/security/2021/dsa-4955.wml | 21 - russian/security/2021/dsa-4956.wml | 20 - russian/security/2021/dsa-4957.wml | 20 - russian/security/2021/dsa-4958.wml | 21 - russian/security/2021/dsa-4959.wml | 22 - russian/security/2021/dsa-4960.wml | 29 - russian/security/2021/dsa-4961.wml | 24 - russian/security/2021/dsa-4962.wml | 23 - russian/security/2021/dsa-4963.wml | 44 -- russian/security/2021/dsa-4964.wml | 24 - russian/security/2021/dsa-4965.wml | 22 - russian/security/2021/dsa-4966.wml | 21 - russian/security/2021/dsa-4967.wml | 25 - russian/security/2021/dsa-4968.wml | 24 - russian/security/2021/dsa-4969.wml | 23 - russian/security/2021/dsa-4970.wml | 23 - russian/security/2021/dsa-4971.wml | 23 - russian/security/2021/dsa-4972.wml | 22 - russian/security/2021/dsa-4973.wml | 22 - russian/security/2021/dsa-4974.wml | 22 - russian/security/2021/dsa-4975.wml | 33 - russian/security/2021/dsa-4976.wml | 30 - russian/security/2021/dsa-4977.wml | 25 - russian/security/2021/dsa-4978.wml | 120 ---- russian/security/2021/dsa-4979.wml | 24 - russian/security/2021/dsa-4980.wml | 20 - russian/security/2021/dsa-4981.wml | 23 - russian/security/2021/dsa-4982.wml | 24 - russian/security/2021/dsa-4983.wml | 27 - russian/security/2021/dsa-4984.wml | 26 - russian/security/2021/dsa-4985.wml | 23 - russian/security/2021/dsa-4986.wml | 22 - russian/security/2021/dsa-4987.wml | 25 - russian/security/2021/dsa-4988.wml | 20 - russian/security/2021/dsa-4989.wml | 49 -- russian/security/2021/dsa-4990.wml | 20 - russian/security/2021/dsa-4991.wml | 21 - russian/security/2021/dsa-4992.wml | 20 - russian/security/2021/dsa-4993.wml | 20 - russian/security/2021/dsa-4994.wml | 25 - russian/security/2021/dsa-4995.wml | 42 -- russian/security/2021/dsa-4996.wml | 39 -- russian/security/2021/dsa-4997.wml | 20 - russian/security/2021/dsa-4998.wml | 20 - russian/security/2021/dsa-4999.wml | 19 - russian/security/2021/dsa-5000.wml | 23 - russian/security/2021/dsa-5001.wml | 23 - russian/security/2021/dsa-5002.wml | 20 - russian/security/2021/dsa-5003.wml | 73 --- russian/security/2021/dsa-5004.wml | 36 -- russian/security/2021/dsa-5005.wml | 20 - russian/security/2021/dsa-5006.wml | 19 - russian/security/2021/dsa-5007.wml | 19 - russian/security/2021/dsa-5008.wml | 20 - russian/security/2021/dsa-5009.wml | 21 - russian/security/2021/dsa-5010.wml | 24 - russian/security/2021/dsa-5011.wml | 25 - russian/security/2021/dsa-5012.wml | 21 - russian/security/2021/dsa-5013.wml | 24 - russian/security/2021/dsa-5014.wml | 20 - russian/security/2021/dsa-5015.wml | 39 -- russian/security/2021/dsa-5016.wml | 24 - russian/security/2021/dsa-5017.wml | 20 - russian/security/2021/dsa-5018.wml | 20 - russian/security/2021/dsa-5019.wml | 24 - russian/security/2021/dsa-5020.wml | 33 - russian/security/2021/dsa-5021.wml | 28 - russian/security/2021/dsa-5022.wml | 30 - russian/security/2021/dsa-5023.wml | 26 - russian/security/2021/dsa-5024.wml | 26 - russian/security/2021/dsa-5025.wml | 19 - russian/security/2021/dsa-5026.wml | 33 - russian/security/2021/dsa-5027.wml | 23 - russian/security/2021/dsa-5028.wml | 23 - russian/security/2021/dsa-5029.wml | 22 - russian/security/2021/dsa-5030.wml | 37 -- russian/security/2021/dsa-5031.wml | 34 -- russian/security/2021/dsa-5032.wml | 24 - russian/security/2021/dsa-5033.wml | 19 - russian/security/2021/index.wml | 11 - russian/security/2022/Makefile | 1 - russian/security/2022/dsa-5034.wml | 24 - russian/security/2022/dsa-5035.wml | 35 -- russian/security/2022/dsa-5036.wml | 20 - russian/security/2022/dsa-5037.wml | 24 - russian/security/2022/dsa-5038.wml | 24 - russian/security/2022/dsa-5039.wml | 24 - russian/security/2022/dsa-5040.wml | 22 - russian/security/2022/dsa-5041.wml | 19 - russian/security/2022/dsa-5042.wml | 19 - russian/security/2022/dsa-5043.wml | 23 - russian/security/2022/dsa-5044.wml | 25 - russian/security/2022/dsa-5045.wml | 22 - russian/security/2022/dsa-5046.wml | 27 - russian/security/2022/dsa-5047.wml | 22 - russian/security/2022/dsa-5048.wml | 20 - russian/security/2022/index.wml | 11 - russian/security/key-rollover/Makefile | 1 - russian/security/key-rollover/index.wml | 674 --------------------- russian/security/key-rollover/notvuln.wml | 47 -- russian/security/undated/1bliss.wml | 25 - russian/security/undated/1doom.wml | 14 - russian/security/undated/1land.wml | 10 - russian/security/undated/1ldso.wml | 28 - russian/security/undated/1libdb.wml | 24 - russian/security/undated/1lynx.wml | 21 - russian/security/undated/1mc.wml | 8 - russian/security/undated/1mgetty.wml | 16 - russian/security/undated/1modutils.wml | 19 - russian/security/undated/1parsecontrol.wml | 26 - russian/security/undated/1samba.wml | 19 - russian/security/undated/1sperl.wml | 17 - russian/security/undated/1ssh.wml | 18 - russian/security/undated/1svgalib.wml | 20 - russian/security/undated/1teardrop.wml | 10 - russian/security/undated/1xfree.wml | 10 - russian/security/undated/1xfree2.wml | 12 - russian/security/undated/1xfree3.wml | 9 - russian/security/undated/Makefile | 1 - russian/security/undated/index.wml | 6 - 5507 files changed, 159761 deletions(-) delete mode 100644 russian/lts/security/2014/Makefile delete mode 100644 russian/lts/security/2014/dla-0016.wml delete mode 100644 russian/lts/security/2014/dla-0018.wml delete mode 100644 russian/lts/security/2014/dla-0019.wml delete mode 100644 russian/lts/security/2014/dla-0021.wml delete mode 100644 russian/lts/security/2014/dla-0022.wml delete mode 100644 russian/lts/security/2014/dla-100.wml delete mode 100644 russian/lts/security/2014/dla-101.wml delete mode 100644 russian/lts/security/2014/dla-102.wml delete mode 100644 russian/lts/security/2014/dla-103.wml delete mode 100644 russian/lts/security/2014/dla-104.wml delete mode 100644 russian/lts/security/2014/dla-105.wml delete mode 100644 russian/lts/security/2014/dla-106.wml delete mode 100644 russian/lts/security/2014/dla-107.wml delete mode 100644 russian/lts/security/2014/dla-108.wml delete mode 100644 russian/lts/security/2014/dla-109.wml delete mode 100644 russian/lts/security/2014/dla-110.wml delete mode 100644 russian/lts/security/2014/dla-111.wml delete mode 100644 russian/lts/security/2014/dla-112.wml delete mode 100644 russian/lts/security/2014/dla-113.wml delete mode 100644 russian/lts/security/2014/dla-114.wml delete mode 100644 russian/lts/security/2014/dla-115.wml delete mode 100644 russian/lts/security/2014/dla-116.wml delete mode 100644 russian/lts/security/2014/dla-117.wml delete mode 100644 russian/lts/security/2014/dla-118.wml delete mode 100644 russian/lts/security/2014/dla-119.wml delete mode 100644 russian/lts/security/2014/dla-120.wml delete mode 100644 russian/lts/security/2014/dla-121.wml delete mode 100644 russian/lts/security/2014/dla-122.wml delete mode 100644 russian/lts/security/2014/dla-123.wml delete mode 100644 russian/lts/security/2014/dla-124.wml delete mode 100644 russian/lts/security/2014/dla-125.wml delete mode 100644 russian/lts/security/2014/dla-126.wml delete mode 100644 russian/lts/security/2014/dla-17.wml delete mode 100644 russian/lts/security/2014/dla-20.wml delete mode 100644 russian/lts/security/2014/dla-23.wml delete mode 100644 russian/lts/security/2014/dla-24.wml delete mode 100644 russian/lts/security/2014/dla-25.wml delete mode 100644 russian/lts/security/2014/dla-26.wml delete mode 100644 russian/lts/security/2014/dla-27.wml delete mode 100644 russian/lts/security/2014/dla-28.wml delete mode 100644 russian/lts/security/2014/dla-29.wml delete mode 100644 russian/lts/security/2014/dla-30.wml delete mode 100644 russian/lts/security/2014/dla-31.wml delete mode 100644 russian/lts/security/2014/dla-32.wml delete mode 100644 russian/lts/security/2014/dla-33.wml delete mode 100644 russian/lts/security/2014/dla-34.wml delete mode 100644 russian/lts/security/2014/dla-35.wml delete mode 100644 russian/lts/security/2014/dla-36.wml delete mode 100644 russian/lts/security/2014/dla-37.wml delete mode 100644 russian/lts/security/2014/dla-38.wml delete mode 100644 russian/lts/security/2014/dla-39.wml delete mode 100644 russian/lts/security/2014/dla-40.wml delete mode 100644 russian/lts/security/2014/dla-41.wml delete mode 100644 russian/lts/security/2014/dla-42.wml delete mode 100644 russian/lts/security/2014/dla-43.wml delete mode 100644 russian/lts/security/2014/dla-44.wml delete mode 100644 russian/lts/security/2014/dla-45.wml delete mode 100644 russian/lts/security/2014/dla-46.wml delete mode 100644 russian/lts/security/2014/dla-47.wml delete mode 100644 russian/lts/security/2014/dla-48.wml delete mode 100644 russian/lts/security/2014/dla-49.wml delete mode 100644 russian/lts/security/2014/dla-50.wml delete mode 100644 russian/lts/security/2014/dla-51.wml delete mode 100644 russian/lts/security/2014/dla-52.wml delete mode 100644 russian/lts/security/2014/dla-53.wml delete mode 100644 russian/lts/security/2014/dla-54.wml delete mode 100644 russian/lts/security/2014/dla-55.wml delete mode 100644 russian/lts/security/2014/dla-56.wml delete mode 100644 russian/lts/security/2014/dla-57.wml delete mode 100644 russian/lts/security/2014/dla-58.wml delete mode 100644 russian/lts/security/2014/dla-59.wml delete mode 100644 russian/lts/security/2014/dla-60.wml delete mode 100644 russian/lts/security/2014/dla-61.wml delete mode 100644 russian/lts/security/2014/dla-62.wml delete mode 100644 russian/lts/security/2014/dla-63.wml delete mode 100644 russian/lts/security/2014/dla-64.wml delete mode 100644 russian/lts/security/2014/dla-65.wml delete mode 100644 russian/lts/security/2014/dla-66.wml delete mode 100644 russian/lts/security/2014/dla-67.wml delete mode 100644 russian/lts/security/2014/dla-68.wml delete mode 100644 russian/lts/security/2014/dla-69.wml delete mode 100644 russian/lts/security/2014/dla-70.wml delete mode 100644 russian/lts/security/2014/dla-71.wml delete mode 100644 russian/lts/security/2014/dla-72.wml delete mode 100644 russian/lts/security/2014/dla-74.wml delete mode 100644 russian/lts/security/2014/dla-75.wml delete mode 100644 russian/lts/security/2014/dla-76.wml delete mode 100644 russian/lts/security/2014/dla-77.wml delete mode 100644 russian/lts/security/2014/dla-78.wml delete mode 100644 russian/lts/security/2014/dla-79.wml delete mode 100644 russian/lts/security/2014/dla-80.wml delete mode 100644 russian/lts/security/2014/dla-81.wml delete mode 100644 russian/lts/security/2014/dla-82.wml delete mode 100644 russian/lts/security/2014/dla-83.wml delete mode 100644 russian/lts/security/2014/dla-84.wml delete mode 100644 russian/lts/security/2014/dla-85.wml delete mode 100644 russian/lts/security/2014/dla-86.wml delete mode 100644 russian/lts/security/2014/dla-87.wml delete mode 100644 russian/lts/security/2014/dla-88.wml delete mode 100644 russian/lts/security/2014/dla-89.wml delete mode 100644 russian/lts/security/2014/dla-90.wml delete mode 100644 russian/lts/security/2014/dla-91.wml delete mode 100644 russian/lts/security/2014/dla-92.wml delete mode 100644 russian/lts/security/2014/dla-93.wml delete mode 100644 russian/lts/security/2014/dla-94.wml delete mode 100644 russian/lts/security/2014/dla-95.wml delete mode 100644 russian/lts/security/2014/dla-96.wml delete mode 100644 russian/lts/security/2014/dla-97.wml delete mode 100644 russian/lts/security/2014/dla-98.wml delete mode 100644 russian/lts/security/2014/dla-99.wml delete mode 100644 russian/lts/security/2014/index.wml delete mode 100644 russian/lts/security/2015/Makefile delete mode 100644 russian/lts/security/2015/dla-120.wml delete mode 100644 russian/lts/security/2015/dla-127.wml delete mode 100644 russian/lts/security/2015/dla-128.wml delete mode 100644 russian/lts/security/2015/dla-129.wml delete mode 100644 russian/lts/security/2015/dla-130.wml delete mode 100644 russian/lts/security/2015/dla-131.wml delete mode 100644 russian/lts/security/2015/dla-132.wml delete mode 100644 russian/lts/security/2015/dla-133.wml delete mode 100644 russian/lts/security/2015/dla-134.wml delete mode 100644 russian/lts/security/2015/dla-135.wml delete mode 100644 russian/lts/security/2015/dla-136.wml delete mode 100644 russian/lts/security/2015/dla-137.wml delete mode 100644 russian/lts/security/2015/dla-138.wml delete mode 100644 russian/lts/security/2015/dla-139.wml delete mode 100644 russian/lts/security/2015/dla-140.wml delete mode 100644 russian/lts/security/2015/dla-141.wml delete mode 100644 russian/lts/security/2015/dla-142.wml delete mode 100644 russian/lts/security/2015/dla-143.wml delete mode 100644 russian/lts/security/2015/dla-144.wml delete mode 100644 russian/lts/security/2015/dla-145.wml delete mode 100644 russian/lts/security/2015/dla-146.wml delete mode 100644 russian/lts/security/2015/dla-147.wml delete mode 100644 russian/lts/security/2015/dla-148.wml delete mode 100644 russian/lts/security/2015/dla-149.wml delete mode 100644 russian/lts/security/2015/dla-150.wml delete mode 100644 russian/lts/security/2015/dla-151.wml delete mode 100644 russian/lts/security/2015/dla-152.wml delete mode 100644 russian/lts/security/2015/dla-153.wml delete mode 100644 russian/lts/security/2015/dla-154.wml delete mode 100644 russian/lts/security/2015/dla-155.wml delete mode 100644 russian/lts/security/2015/dla-156.wml delete mode 100644 russian/lts/security/2015/dla-157.wml delete mode 100644 russian/lts/security/2015/dla-158.wml delete mode 100644 russian/lts/security/2015/dla-159.wml delete mode 100644 russian/lts/security/2015/dla-160.wml delete mode 100644 russian/lts/security/2015/dla-161.wml delete mode 100644 russian/lts/security/2015/dla-162.wml delete mode 100644 russian/lts/security/2015/dla-163.wml delete mode 100644 russian/lts/security/2015/dla-164.wml delete mode 100644 russian/lts/security/2015/dla-165.wml delete mode 100644 russian/lts/security/2015/dla-166.wml delete mode 100644 russian/lts/security/2015/dla-167.wml delete mode 100644 russian/lts/security/2015/dla-168.wml delete mode 100644 russian/lts/security/2015/dla-169.wml delete mode 100644 russian/lts/security/2015/dla-170.wml delete mode 100644 russian/lts/security/2015/dla-171.wml delete mode 100644 russian/lts/security/2015/dla-172.wml delete mode 100644 russian/lts/security/2015/dla-173.wml delete mode 100644 russian/lts/security/2015/dla-174.wml delete mode 100644 russian/lts/security/2015/dla-175.wml delete mode 100644 russian/lts/security/2015/dla-176.wml delete mode 100644 russian/lts/security/2015/dla-177.wml delete mode 100644 russian/lts/security/2015/dla-178.wml delete mode 100644 russian/lts/security/2015/dla-180.wml delete mode 100644 russian/lts/security/2015/dla-181.wml delete mode 100644 russian/lts/security/2015/dla-182.wml delete mode 100644 russian/lts/security/2015/dla-183.wml delete mode 100644 russian/lts/security/2015/dla-184.wml delete mode 100644 russian/lts/security/2015/dla-185.wml delete mode 100644 russian/lts/security/2015/dla-186.wml delete mode 100644 russian/lts/security/2015/dla-187.wml delete mode 100644 russian/lts/security/2015/dla-188.wml delete mode 100644 russian/lts/security/2015/dla-189.wml delete mode 100644 russian/lts/security/2015/dla-190.wml delete mode 100644 russian/lts/security/2015/dla-191.wml delete mode 100644 russian/lts/security/2015/dla-192.wml delete mode 100644 russian/lts/security/2015/dla-193.wml delete mode 100644 russian/lts/security/2015/dla-194.wml delete mode 100644 russian/lts/security/2015/dla-195.wml delete mode 100644 russian/lts/security/2015/dla-196.wml delete mode 100644 russian/lts/security/2015/dla-197.wml delete mode 100644 russian/lts/security/2015/dla-198.wml delete mode 100644 russian/lts/security/2015/dla-199.wml delete mode 100644 russian/lts/security/2015/dla-200.wml delete mode 100644 russian/lts/security/2015/dla-202.wml delete mode 100644 russian/lts/security/2015/dla-203.wml delete mode 100644 russian/lts/security/2015/dla-204.wml delete mode 100644 russian/lts/security/2015/dla-205.wml delete mode 100644 russian/lts/security/2015/dla-206.wml delete mode 100644 russian/lts/security/2015/dla-207.wml delete mode 100644 russian/lts/security/2015/dla-209.wml delete mode 100644 russian/lts/security/2015/dla-210.wml delete mode 100644 russian/lts/security/2015/dla-211.wml delete mode 100644 russian/lts/security/2015/dla-212.wml delete mode 100644 russian/lts/security/2015/dla-213.wml delete mode 100644 russian/lts/security/2015/dla-214.wml delete mode 100644 russian/lts/security/2015/dla-215.wml delete mode 100644 russian/lts/security/2015/dla-216.wml delete mode 100644 russian/lts/security/2015/dla-218.wml delete mode 100644 russian/lts/security/2015/dla-219.wml delete mode 100644 russian/lts/security/2015/dla-220.wml delete mode 100644 russian/lts/security/2015/dla-221.wml delete mode 100644 russian/lts/security/2015/dla-222.wml delete mode 100644 russian/lts/security/2015/dla-223.wml delete mode 100644 russian/lts/security/2015/dla-224.wml delete mode 100644 russian/lts/security/2015/dla-225.wml delete mode 100644 russian/lts/security/2015/dla-226.wml delete mode 100644 russian/lts/security/2015/dla-227.wml delete mode 100644 russian/lts/security/2015/dla-228.wml delete mode 100644 russian/lts/security/2015/dla-229.wml delete mode 100644 russian/lts/security/2015/dla-230.wml delete mode 100644 russian/lts/security/2015/dla-231.wml delete mode 100644 russian/lts/security/2015/dla-232.wml delete mode 100644 russian/lts/security/2015/dla-233.wml delete mode 100644 russian/lts/security/2015/dla-234.wml delete mode 100644 russian/lts/security/2015/dla-235.wml delete mode 100644 russian/lts/security/2015/dla-236.wml delete mode 100644 russian/lts/security/2015/dla-237.wml delete mode 100644 russian/lts/security/2015/dla-238.wml delete mode 100644 russian/lts/security/2015/dla-239.wml delete mode 100644 russian/lts/security/2015/dla-240.wml delete mode 100644 russian/lts/security/2015/dla-241.wml delete mode 100644 russian/lts/security/2015/dla-242.wml delete mode 100644 russian/lts/security/2015/dla-243.wml delete mode 100644 russian/lts/security/2015/dla-244.wml delete mode 100644 russian/lts/security/2015/dla-245.wml delete mode 100644 russian/lts/security/2015/dla-246.wml delete mode 100644 russian/lts/security/2015/dla-247.wml delete mode 100644 russian/lts/security/2015/dla-248.wml delete mode 100644 russian/lts/security/2015/dla-249.wml delete mode 100644 russian/lts/security/2015/dla-250.wml delete mode 100644 russian/lts/security/2015/dla-251.wml delete mode 100644 russian/lts/security/2015/dla-253.wml delete mode 100644 russian/lts/security/2015/dla-254.wml delete mode 100644 russian/lts/security/2015/dla-255.wml delete mode 100644 russian/lts/security/2015/dla-256.wml delete mode 100644 russian/lts/security/2015/dla-257.wml delete mode 100644 russian/lts/security/2015/dla-258.wml delete mode 100644 russian/lts/security/2015/dla-259.wml delete mode 100644 russian/lts/security/2015/dla-260.wml delete mode 100644 russian/lts/security/2015/dla-261.wml delete mode 100644 russian/lts/security/2015/dla-262.wml delete mode 100644 russian/lts/security/2015/dla-263.wml delete mode 100644 russian/lts/security/2015/dla-264.wml delete mode 100644 russian/lts/security/2015/dla-265.wml delete mode 100644 russian/lts/security/2015/dla-266.wml delete mode 100644 russian/lts/security/2015/dla-268.wml delete mode 100644 russian/lts/security/2015/dla-269.wml delete mode 100644 russian/lts/security/2015/dla-270.wml delete mode 100644 russian/lts/security/2015/dla-271.wml delete mode 100644 russian/lts/security/2015/dla-272.wml delete mode 100644 russian/lts/security/2015/dla-273.wml delete mode 100644 russian/lts/security/2015/dla-274.wml delete mode 100644 russian/lts/security/2015/dla-275.wml delete mode 100644 russian/lts/security/2015/dla-276.wml delete mode 100644 russian/lts/security/2015/dla-277.wml delete mode 100644 russian/lts/security/2015/dla-278.wml delete mode 100644 russian/lts/security/2015/dla-279.wml delete mode 100644 russian/lts/security/2015/dla-280.wml delete mode 100644 russian/lts/security/2015/dla-281.wml delete mode 100644 russian/lts/security/2015/dla-282.wml delete mode 100644 russian/lts/security/2015/dla-283.wml delete mode 100644 russian/lts/security/2015/dla-284.wml delete mode 100644 russian/lts/security/2015/dla-285.wml delete mode 100644 russian/lts/security/2015/dla-286.wml delete mode 100644 russian/lts/security/2015/dla-287.wml delete mode 100644 russian/lts/security/2015/dla-288.wml delete mode 100644 russian/lts/security/2015/dla-289.wml delete mode 100644 russian/lts/security/2015/dla-290.wml delete mode 100644 russian/lts/security/2015/dla-291.wml delete mode 100644 russian/lts/security/2015/dla-292.wml delete mode 100644 russian/lts/security/2015/dla-293.wml delete mode 100644 russian/lts/security/2015/dla-294.wml delete mode 100644 russian/lts/security/2015/dla-295.wml delete mode 100644 russian/lts/security/2015/dla-296.wml delete mode 100644 russian/lts/security/2015/dla-297.wml delete mode 100644 russian/lts/security/2015/dla-298.wml delete mode 100644 russian/lts/security/2015/dla-299.wml delete mode 100644 russian/lts/security/2015/dla-300.wml delete mode 100644 russian/lts/security/2015/dla-301.wml delete mode 100644 russian/lts/security/2015/dla-302.wml delete mode 100644 russian/lts/security/2015/dla-303.wml delete mode 100644 russian/lts/security/2015/dla-304.wml delete mode 100644 russian/lts/security/2015/dla-305.wml delete mode 100644 russian/lts/security/2015/dla-306.wml delete mode 100644 russian/lts/security/2015/dla-307.wml delete mode 100644 russian/lts/security/2015/dla-308.wml delete mode 100644 russian/lts/security/2015/dla-309.wml delete mode 100644 russian/lts/security/2015/dla-310.wml delete mode 100644 russian/lts/security/2015/dla-311.wml delete mode 100644 russian/lts/security/2015/dla-312.wml delete mode 100644 russian/lts/security/2015/dla-313.wml delete mode 100644 russian/lts/security/2015/dla-314.wml delete mode 100644 russian/lts/security/2015/dla-315.wml delete mode 100644 russian/lts/security/2015/dla-316.wml delete mode 100644 russian/lts/security/2015/dla-317.wml delete mode 100644 russian/lts/security/2015/dla-318.wml delete mode 100644 russian/lts/security/2015/dla-319.wml delete mode 100644 russian/lts/security/2015/dla-320.wml delete mode 100644 russian/lts/security/2015/dla-321.wml delete mode 100644 russian/lts/security/2015/dla-322.wml delete mode 100644 russian/lts/security/2015/dla-323.wml delete mode 100644 russian/lts/security/2015/dla-324.wml delete mode 100644 russian/lts/security/2015/dla-325.wml delete mode 100644 russian/lts/security/2015/dla-326.wml delete mode 100644 russian/lts/security/2015/dla-327.wml delete mode 100644 russian/lts/security/2015/dla-329.wml delete mode 100644 russian/lts/security/2015/dla-330.wml delete mode 100644 russian/lts/security/2015/dla-331.wml delete mode 100644 russian/lts/security/2015/dla-332.wml delete mode 100644 russian/lts/security/2015/dla-333.wml delete mode 100644 russian/lts/security/2015/dla-334.wml delete mode 100644 russian/lts/security/2015/dla-335.wml delete mode 100644 russian/lts/security/2015/dla-336.wml delete mode 100644 russian/lts/security/2015/dla-337.wml delete mode 100644 russian/lts/security/2015/dla-338.wml delete mode 100644 russian/lts/security/2015/dla-339.wml delete mode 100644 russian/lts/security/2015/dla-340.wml delete mode 100644 russian/lts/security/2015/dla-341.wml delete mode 100644 russian/lts/security/2015/dla-342.wml delete mode 100644 russian/lts/security/2015/dla-343.wml delete mode 100644 russian/lts/security/2015/dla-344.wml delete mode 100644 russian/lts/security/2015/dla-345.wml delete mode 100644 russian/lts/security/2015/dla-346.wml delete mode 100644 russian/lts/security/2015/dla-347.wml delete mode 100644 russian/lts/security/2015/dla-348.wml delete mode 100644 russian/lts/security/2015/dla-349.wml delete mode 100644 russian/lts/security/2015/dla-350.wml delete mode 100644 russian/lts/security/2015/dla-351.wml delete mode 100644 russian/lts/security/2015/dla-352.wml delete mode 100644 russian/lts/security/2015/dla-353.wml delete mode 100644 russian/lts/security/2015/dla-354.wml delete mode 100644 russian/lts/security/2015/dla-355.wml delete mode 100644 russian/lts/security/2015/dla-356.wml delete mode 100644 russian/lts/security/2015/dla-357.wml delete mode 100644 russian/lts/security/2015/dla-358.wml delete mode 100644 russian/lts/security/2015/dla-360.wml delete mode 100644 russian/lts/security/2015/dla-361.wml delete mode 100644 russian/lts/security/2015/dla-362.wml delete mode 100644 russian/lts/security/2015/dla-363.wml delete mode 100644 russian/lts/security/2015/dla-364.wml delete mode 100644 russian/lts/security/2015/dla-365.wml delete mode 100644 russian/lts/security/2015/dla-366.wml delete mode 100644 russian/lts/security/2015/dla-367.wml delete mode 100644 russian/lts/security/2015/dla-368.wml delete mode 100644 russian/lts/security/2015/dla-369.wml delete mode 100644 russian/lts/security/2015/dla-370.wml delete mode 100644 russian/lts/security/2015/dla-371.wml delete mode 100644 russian/lts/security/2015/dla-372.wml delete mode 100644 russian/lts/security/2015/dla-373.wml delete mode 100644 russian/lts/security/2015/dla-374.wml delete mode 100644 russian/lts/security/2015/dla-375.wml delete mode 100644 russian/lts/security/2015/dla-376.wml delete mode 100644 russian/lts/security/2015/dla-91.wml delete mode 100644 russian/lts/security/2015/index.wml delete mode 100644 russian/lts/security/2016/Makefile delete mode 100644 russian/lts/security/2016/dla-374.wml delete mode 100644 russian/lts/security/2016/dla-375.wml delete mode 100644 russian/lts/security/2016/dla-378.wml delete mode 100644 russian/lts/security/2016/dla-379.wml delete mode 100644 russian/lts/security/2016/dla-380.wml delete mode 100644 russian/lts/security/2016/dla-381.wml delete mode 100644 russian/lts/security/2016/dla-382.wml delete mode 100644 russian/lts/security/2016/dla-383.wml delete mode 100644 russian/lts/security/2016/dla-384.wml delete mode 100644 russian/lts/security/2016/dla-385.wml delete mode 100644 russian/lts/security/2016/dla-386.wml delete mode 100644 russian/lts/security/2016/dla-387.wml delete mode 100644 russian/lts/security/2016/dla-388.wml delete mode 100644 russian/lts/security/2016/dla-389.wml delete mode 100644 russian/lts/security/2016/dla-390.wml delete mode 100644 russian/lts/security/2016/dla-391.wml delete mode 100644 russian/lts/security/2016/dla-392.wml delete mode 100644 russian/lts/security/2016/dla-393.wml delete mode 100644 russian/lts/security/2016/dla-394.wml delete mode 100644 russian/lts/security/2016/dla-395.wml delete mode 100644 russian/lts/security/2016/dla-396.wml delete mode 100644 russian/lts/security/2016/dla-397.wml delete mode 100644 russian/lts/security/2016/dla-398.wml delete mode 100644 russian/lts/security/2016/dla-399.wml delete mode 100644 russian/lts/security/2016/dla-400.wml delete mode 100644 russian/lts/security/2016/dla-401.wml delete mode 100644 russian/lts/security/2016/dla-402.wml delete mode 100644 russian/lts/security/2016/dla-403.wml delete mode 100644 russian/lts/security/2016/dla-404.wml delete mode 100644 russian/lts/security/2016/dla-405.wml delete mode 100644 russian/lts/security/2016/dla-406.wml delete mode 100644 russian/lts/security/2016/dla-407.wml delete mode 100644 russian/lts/security/2016/dla-408.wml delete mode 100644 russian/lts/security/2016/dla-409.wml delete mode 100644 russian/lts/security/2016/dla-410.wml delete mode 100644 russian/lts/security/2016/dla-411.wml delete mode 100644 russian/lts/security/2016/dla-412.wml delete mode 100644 russian/lts/security/2016/dla-413.wml delete mode 100644 russian/lts/security/2016/dla-414.wml delete mode 100644 russian/lts/security/2016/dla-415.wml delete mode 100644 russian/lts/security/2016/dla-416.wml delete mode 100644 russian/lts/security/2016/dla-417.wml delete mode 100644 russian/lts/security/2016/dla-418.wml delete mode 100644 russian/lts/security/2016/dla-419.wml delete mode 100644 russian/lts/security/2016/dla-420.wml delete mode 100644 russian/lts/security/2016/dla-421.wml delete mode 100644 russian/lts/security/2016/dla-422.wml delete mode 100644 russian/lts/security/2016/dla-423.wml delete mode 100644 russian/lts/security/2016/dla-424.wml delete mode 100644 russian/lts/security/2016/dla-425.wml delete mode 100644 russian/lts/security/2016/dla-426.wml delete mode 100644 russian/lts/security/2016/dla-427.wml delete mode 100644 russian/lts/security/2016/dla-428.wml delete mode 100644 russian/lts/security/2016/dla-429.wml delete mode 100644 russian/lts/security/2016/dla-430.wml delete mode 100644 russian/lts/security/2016/dla-431.wml delete mode 100644 russian/lts/security/2016/dla-432.wml delete mode 100644 russian/lts/security/2016/dla-433.wml delete mode 100644 russian/lts/security/2016/dla-434.wml delete mode 100644 russian/lts/security/2016/dla-435.wml delete mode 100644 russian/lts/security/2016/dla-436.wml delete mode 100644 russian/lts/security/2016/dla-437.wml delete mode 100644 russian/lts/security/2016/dla-438.wml delete mode 100644 russian/lts/security/2016/dla-439.wml delete mode 100644 russian/lts/security/2016/dla-440.wml delete mode 100644 russian/lts/security/2016/dla-441.wml delete mode 100644 russian/lts/security/2016/dla-442.wml delete mode 100644 russian/lts/security/2016/dla-443.wml delete mode 100644 russian/lts/security/2016/dla-444.wml delete mode 100644 russian/lts/security/2016/dla-445.wml delete mode 100644 russian/lts/security/2016/index.wml delete mode 100644 russian/lts/security/2017/Makefile delete mode 100644 russian/lts/security/2017/index.wml delete mode 100644 russian/lts/security/2018/Makefile delete mode 100644 russian/lts/security/2018/index.wml delete mode 100644 russian/lts/security/2019/Makefile delete mode 100644 russian/lts/security/2019/index.wml delete mode 100644 russian/lts/security/2020/Makefile delete mode 100644 russian/lts/security/2020/dla-2252.wml delete mode 100644 russian/lts/security/2020/dla-2253.wml delete mode 100644 russian/lts/security/2020/dla-2254.wml delete mode 100644 russian/lts/security/2020/dla-2255.wml delete mode 100644 russian/lts/security/2020/dla-2256.wml delete mode 100644 russian/lts/security/2020/dla-2257.wml delete mode 100644 russian/lts/security/2020/dla-2258.wml delete mode 100644 russian/lts/security/2020/dla-2259.wml delete mode 100644 russian/lts/security/2020/dla-2260.wml delete mode 100644 russian/lts/security/2020/dla-2261.wml delete mode 100644 russian/lts/security/2020/dla-2262.wml delete mode 100644 russian/lts/security/2020/dla-2263.wml delete mode 100644 russian/lts/security/2020/dla-2264.wml delete mode 100644 russian/lts/security/2020/dla-2265.wml delete mode 100644 russian/lts/security/2020/dla-2266.wml delete mode 100644 russian/lts/security/2020/dla-2267.wml delete mode 100644 russian/lts/security/2020/dla-2268-2.wml delete mode 100644 russian/lts/security/2020/dla-2268.wml delete mode 100644 russian/lts/security/2020/index.wml delete mode 100644 russian/lts/security/2021/Makefile delete mode 100644 russian/lts/security/2021/index.wml delete mode 100644 russian/lts/security/2022/Makefile delete mode 100644 russian/lts/security/2022/index.wml delete mode 100644 russian/security/1997/19970127.wml delete mode 100644 russian/security/1997/19970206a.wml delete mode 100644 russian/security/1997/19970206b.wml delete mode 100644 russian/security/1997/19970210.wml delete mode 100644 russian/security/1997/19970213.wml delete mode 100644 russian/security/1997/19970220.wml delete mode 100644 russian/security/1997/19970302.wml delete mode 100644 russian/security/1997/19970304.wml delete mode 100644 russian/security/1997/19970323.wml delete mode 100644 russian/security/1997/19970325a.wml delete mode 100644 russian/security/1997/19970325b.wml delete mode 100644 russian/security/1997/19970407.wml delete mode 100644 russian/security/1997/19970409.wml delete mode 100644 russian/security/1997/19970416.wml delete mode 100644 russian/security/1997/19970417.wml delete mode 100644 russian/security/1997/19970702a.wml delete mode 100644 russian/security/1997/19970702b.wml delete mode 100644 russian/security/1997/Makefile delete mode 100644 russian/security/1997/index.wml delete mode 100644 russian/security/1998/19980110.wml delete mode 100644 russian/security/1998/19980112a.wml delete mode 100644 russian/security/1998/19980112b.wml delete mode 100644 russian/security/1998/19980211.wml delete mode 100644 russian/security/1998/19980217.wml delete mode 100644 russian/security/1998/19980317a.wml delete mode 100644 russian/security/1998/19980317b.wml delete mode 100644 russian/security/1998/19980317c.wml delete mode 100644 russian/security/1998/19980317d.wml delete mode 100644 russian/security/1998/19980317e.wml delete mode 100644 russian/security/1998/19980401.wml delete mode 100644 russian/security/1998/19980508a.wml delete mode 100644 russian/security/1998/19980508b.wml delete mode 100644 russian/security/1998/19980509.wml delete mode 100644 russian/security/1998/19980513.wml delete mode 100644 russian/security/1998/19980514.wml delete mode 100644 russian/security/1998/19980520.wml delete mode 100644 russian/security/1998/19980530a.wml delete mode 100644 russian/security/1998/19980530b.wml delete mode 100644 russian/security/1998/19980531.wml delete mode 100644 russian/security/1998/19980613.wml delete mode 100644 russian/security/1998/19980708.wml delete mode 100644 russian/security/1998/19980827a.wml delete mode 100644 russian/security/1998/19980827b.wml delete mode 100644 russian/security/1998/19980827c.wml delete mode 100644 russian/security/1998/19980827d.wml delete mode 100644 russian/security/1998/19980827e.wml delete mode 100644 russian/security/1998/19980828a.wml delete mode 100644 russian/security/1998/19980828b.wml delete mode 100644 russian/security/1998/19980828c.wml delete mode 100644 russian/security/1998/19980828d.wml delete mode 100644 russian/security/1998/19980829.wml delete mode 100644 russian/security/1998/19980901.wml delete mode 100644 russian/security/1998/19980904.wml delete mode 100644 russian/security/1998/19980905.wml delete mode 100644 russian/security/1998/19980909.wml delete mode 100644 russian/security/1998/19980922.wml delete mode 100644 russian/security/1998/19981112.wml delete mode 100644 russian/security/1998/19981118.wml delete mode 100644 russian/security/1998/19981122.wml delete mode 100644 russian/security/1998/19981126.wml delete mode 100644 russian/security/1998/19981207.wml delete mode 100644 russian/security/1998/19981210.wml delete mode 100644 russian/security/1998/Makefile delete mode 100644 russian/security/1998/index.wml delete mode 100644 russian/security/1999/19990104.wml delete mode 100644 russian/security/1999/19990117.wml delete mode 100644 russian/security/1999/19990210.wml delete mode 100644 russian/security/1999/19990215.wml delete mode 100644 russian/security/1999/19990215a.wml delete mode 100644 russian/security/1999/19990218.wml delete mode 100644 russian/security/1999/19990220.wml delete mode 100644 russian/security/1999/19990220a.wml delete mode 100644 russian/security/1999/19990331.wml delete mode 100644 russian/security/1999/19990331a.wml delete mode 100644 russian/security/1999/19990422.wml delete mode 100644 russian/security/1999/19990607.wml delete mode 100644 russian/security/1999/19990607a.wml delete mode 100644 russian/security/1999/19990612.wml delete mode 100644 russian/security/1999/19990623.wml delete mode 100644 russian/security/1999/19990804.wml delete mode 100644 russian/security/1999/19990806.wml delete mode 100644 russian/security/1999/19990807.wml delete mode 100644 russian/security/1999/19990814.wml delete mode 100644 russian/security/1999/19990823.wml delete mode 100644 russian/security/1999/19990823a.wml delete mode 100644 russian/security/1999/19990823b.wml delete mode 100644 russian/security/1999/19990823c.wml delete mode 100644 russian/security/1999/19990830.wml delete mode 100644 russian/security/1999/19990907.wml delete mode 100644 russian/security/1999/19990924.wml delete mode 100644 russian/security/1999/19991018.wml delete mode 100644 russian/security/1999/19991018a.wml delete mode 100644 russian/security/1999/19991027.wml delete mode 100644 russian/security/1999/19991030.wml delete mode 100644 russian/security/1999/19991111.wml delete mode 100644 russian/security/1999/19991111a.wml delete mode 100644 russian/security/1999/19991116.wml delete mode 100644 russian/security/1999/19991202.wml delete mode 100644 russian/security/1999/19991207.wml delete mode 100644 russian/security/1999/19991209.wml delete mode 100644 russian/security/1999/19991215.wml delete mode 100644 russian/security/1999/19991215a.wml delete mode 100644 russian/security/1999/Makefile delete mode 100644 russian/security/1999/index.wml delete mode 100644 russian/security/2000/20000108.wml delete mode 100644 russian/security/2000/20000109.wml delete mode 100644 russian/security/2000/20000201.wml delete mode 100644 russian/security/2000/20000217.wml delete mode 100644 russian/security/2000/20000227.wml delete mode 100644 russian/security/2000/20000229.wml delete mode 100644 russian/security/2000/20000309.wml delete mode 100644 russian/security/2000/20000328.wml delete mode 100644 russian/security/2000/20000605.wml delete mode 100644 russian/security/2000/20000605a.wml delete mode 100644 russian/security/2000/20000612.wml delete mode 100644 russian/security/2000/20000619.wml delete mode 100644 russian/security/2000/20000623.wml delete mode 100644 russian/security/2000/20000628.wml delete mode 100644 russian/security/2000/20000702.wml delete mode 100644 russian/security/2000/20000719.wml delete mode 100644 russian/security/2000/20000719a.wml delete mode 100644 russian/security/2000/20000719b.wml delete mode 100644 russian/security/2000/20000727.wml delete mode 100644 russian/security/2000/20000728.wml delete mode 100644 russian/security/2000/20000810.wml delete mode 100644 russian/security/2000/20000812.wml delete mode 100644 russian/security/2000/20000816.wml delete mode 100644 russian/security/2000/20000821.wml delete mode 100644 russian/security/2000/20000830.wml delete mode 100644 russian/security/2000/20000830a.wml delete mode 100644 russian/security/2000/20000901.wml delete mode 100644 russian/security/2000/20000902.wml delete mode 100644 russian/security/2000/20000902a.wml delete mode 100644 russian/security/2000/20000910.wml delete mode 100644 russian/security/2000/20000910a.wml delete mode 100644 russian/security/2000/20000911.wml delete mode 100644 russian/security/2000/20000919.wml delete mode 100644 russian/security/2000/20001008.wml delete mode 100644 russian/security/2000/20001009.wml delete mode 100644 russian/security/2000/20001013.wml delete mode 100644 russian/security/2000/20001013a.wml delete mode 100644 russian/security/2000/20001014.wml delete mode 100644 russian/security/2000/20001014a.wml delete mode 100644 russian/security/2000/20001014b.wml delete mode 100644 russian/security/2000/20001111.wml delete mode 100644 russian/security/2000/20001111a.wml delete mode 100644 russian/security/2000/20001112.wml delete mode 100644 russian/security/2000/20001118.wml delete mode 100644 russian/security/2000/20001118a.wml delete mode 100644 russian/security/2000/20001119.wml delete mode 100644 russian/security/2000/20001120.wml delete mode 100644 russian/security/2000/20001120a.wml delete mode 100644 russian/security/2000/20001121.wml delete mode 100644 russian/security/2000/20001121a.wml delete mode 100644 russian/security/2000/20001122.wml delete mode 100644 russian/security/2000/20001122a.wml delete mode 100644 russian/security/2000/20001122b.wml delete mode 100644 russian/security/2000/20001122c.wml delete mode 100644 russian/security/2000/20001123.wml delete mode 100644 russian/security/2000/20001125.wml delete mode 100644 russian/security/2000/20001129.wml delete mode 100644 russian/security/2000/20001130.wml delete mode 100644 russian/security/2000/20001201.wml delete mode 100644 russian/security/2000/20001217.wml delete mode 100644 russian/security/2000/20001217a.wml delete mode 100644 russian/security/2000/20001219.wml delete mode 100644 russian/security/2000/20001220.wml delete mode 100644 russian/security/2000/20001225.wml delete mode 100644 russian/security/2000/20001225a.wml delete mode 100644 russian/security/2000/20001225b.wml delete mode 100644 russian/security/2000/Makefile delete mode 100644 russian/security/2000/index.wml delete mode 100644 russian/security/2001/Makefile delete mode 100644 russian/security/2001/dsa-011.wml delete mode 100644 russian/security/2001/dsa-012.wml delete mode 100644 russian/security/2001/dsa-013.wml delete mode 100644 russian/security/2001/dsa-014.wml delete mode 100644 russian/security/2001/dsa-015.wml delete mode 100644 russian/security/2001/dsa-016.wml delete mode 100644 russian/security/2001/dsa-017.wml delete mode 100644 russian/security/2001/dsa-018.wml delete mode 100644 russian/security/2001/dsa-019.wml delete mode 100644 russian/security/2001/dsa-020.wml delete mode 100644 russian/security/2001/dsa-021.wml delete mode 100644 russian/security/2001/dsa-022.wml delete mode 100644 russian/security/2001/dsa-023.wml delete mode 100644 russian/security/2001/dsa-024.wml delete mode 100644 russian/security/2001/dsa-025.wml delete mode 100644 russian/security/2001/dsa-026.wml delete mode 100644 russian/security/2001/dsa-027.wml delete mode 100644 russian/security/2001/dsa-028.wml delete mode 100644 russian/security/2001/dsa-029.wml delete mode 100644 russian/security/2001/dsa-030.wml delete mode 100644 russian/security/2001/dsa-031.wml delete mode 100644 russian/security/2001/dsa-032.wml delete mode 100644 russian/security/2001/dsa-033.wml delete mode 100644 russian/security/2001/dsa-034.wml delete mode 100644 russian/security/2001/dsa-035.wml delete mode 100644 russian/security/2001/dsa-036.wml delete mode 100644 russian/security/2001/dsa-037.wml delete mode 100644 russian/security/2001/dsa-038.wml delete mode 100644 russian/security/2001/dsa-039.wml delete mode 100644 russian/security/2001/dsa-040.wml delete mode 100644 russian/security/2001/dsa-041.wml delete mode 100644 russian/security/2001/dsa-042.wml delete mode 100644 russian/security/2001/dsa-043.wml delete mode 100644 russian/security/2001/dsa-044.wml delete mode 100644 russian/security/2001/dsa-045.wml delete mode 100644 russian/security/2001/dsa-046.wml delete mode 100644 russian/security/2001/dsa-047.wml delete mode 100644 russian/security/2001/dsa-048.wml delete mode 100644 russian/security/2001/dsa-049.wml delete mode 100644 russian/security/2001/dsa-050.wml delete mode 100644 russian/security/2001/dsa-051.wml delete mode 100644 russian/security/2001/dsa-052.wml delete mode 100644 russian/security/2001/dsa-053.wml delete mode 100644 russian/security/2001/dsa-054.wml delete mode 100644 russian/security/2001/dsa-055.wml delete mode 100644 russian/security/2001/dsa-056.wml delete mode 100644 russian/security/2001/dsa-057.wml delete mode 100644 russian/security/2001/dsa-058.wml delete mode 100644 russian/security/2001/dsa-059.wml delete mode 100644 russian/security/2001/dsa-060.wml delete mode 100644 russian/security/2001/dsa-061.wml delete mode 100644 russian/security/2001/dsa-062.wml delete mode 100644 russian/security/2001/dsa-063.wml delete mode 100644 russian/security/2001/dsa-064.wml delete mode 100644 russian/security/2001/dsa-065.wml delete mode 100644 russian/security/2001/dsa-066.wml delete mode 100644 russian/security/2001/dsa-067.wml delete mode 100644 russian/security/2001/dsa-068.wml delete mode 100644 russian/security/2001/dsa-069.wml delete mode 100644 russian/security/2001/dsa-070.wml delete mode 100644 russian/security/2001/dsa-071.wml delete mode 100644 russian/security/2001/dsa-072.wml delete mode 100644 russian/security/2001/dsa-073.wml delete mode 100644 russian/security/2001/dsa-074.wml delete mode 100644 russian/security/2001/dsa-075.wml delete mode 100644 russian/security/2001/dsa-076.wml delete mode 100644 russian/security/2001/dsa-077.wml delete mode 100644 russian/security/2001/dsa-078.wml delete mode 100644 russian/security/2001/dsa-079.wml delete mode 100644 russian/security/2001/dsa-080.wml delete mode 100644 russian/security/2001/dsa-081.wml delete mode 100644 russian/security/2001/dsa-082.wml delete mode 100644 russian/security/2001/dsa-083.wml delete mode 100644 russian/security/2001/dsa-084.wml delete mode 100644 russian/security/2001/dsa-085.wml delete mode 100644 russian/security/2001/dsa-086.wml delete mode 100644 russian/security/2001/dsa-087.wml delete mode 100644 russian/security/2001/dsa-088.wml delete mode 100644 russian/security/2001/dsa-089.wml delete mode 100644 russian/security/2001/dsa-090.wml delete mode 100644 russian/security/2001/dsa-091.wml delete mode 100644 russian/security/2001/dsa-092.wml delete mode 100644 russian/security/2001/dsa-093.wml delete mode 100644 russian/security/2001/dsa-094.wml delete mode 100644 russian/security/2001/dsa-095.wml delete mode 100644 russian/security/2001/index.wml delete mode 100644 russian/security/2002/Makefile delete mode 100644 russian/security/2002/dsa-096.wml delete mode 100644 russian/security/2002/dsa-097.wml delete mode 100644 russian/security/2002/dsa-098.wml delete mode 100644 russian/security/2002/dsa-099.wml delete mode 100644 russian/security/2002/dsa-100.wml delete mode 100644 russian/security/2002/dsa-101.wml delete mode 100644 russian/security/2002/dsa-102.wml delete mode 100644 russian/security/2002/dsa-103.wml delete mode 100644 russian/security/2002/dsa-104.wml delete mode 100644 russian/security/2002/dsa-105.wml delete mode 100644 russian/security/2002/dsa-106.wml delete mode 100644 russian/security/2002/dsa-107.wml delete mode 100644 russian/security/2002/dsa-108.wml delete mode 100644 russian/security/2002/dsa-109.wml delete mode 100644 russian/security/2002/dsa-110.wml delete mode 100644 russian/security/2002/dsa-111.wml delete mode 100644 russian/security/2002/dsa-112.wml delete mode 100644 russian/security/2002/dsa-113.wml delete mode 100644 russian/security/2002/dsa-114.wml delete mode 100644 russian/security/2002/dsa-115.wml delete mode 100644 russian/security/2002/dsa-116.wml delete mode 100644 russian/security/2002/dsa-117.wml delete mode 100644 russian/security/2002/dsa-118.wml delete mode 100644 russian/security/2002/dsa-119.wml delete mode 100644 russian/security/2002/dsa-120.wml delete mode 100644 russian/security/2002/dsa-121.wml delete mode 100644 russian/security/2002/dsa-122.wml delete mode 100644 russian/security/2002/dsa-123.wml delete mode 100644 russian/security/2002/dsa-124.wml delete mode 100644 russian/security/2002/dsa-125.wml delete mode 100644 russian/security/2002/dsa-126.wml delete mode 100644 russian/security/2002/dsa-127.wml delete mode 100644 russian/security/2002/dsa-128.wml delete mode 100644 russian/security/2002/dsa-129.wml delete mode 100644 russian/security/2002/dsa-130.wml delete mode 100644 russian/security/2002/dsa-131.wml delete mode 100644 russian/security/2002/dsa-132.wml delete mode 100644 russian/security/2002/dsa-133.wml delete mode 100644 russian/security/2002/dsa-135.wml delete mode 100644 russian/security/2002/dsa-136.wml delete mode 100644 russian/security/2002/dsa-137.wml delete mode 100644 russian/security/2002/dsa-138.wml delete mode 100644 russian/security/2002/dsa-139.wml delete mode 100644 russian/security/2002/dsa-140.wml delete mode 100644 russian/security/2002/dsa-141.wml delete mode 100644 russian/security/2002/dsa-142.wml delete mode 100644 russian/security/2002/dsa-143.wml delete mode 100644 russian/security/2002/dsa-144.wml delete mode 100644 russian/security/2002/dsa-145.wml delete mode 100644 russian/security/2002/dsa-146.wml delete mode 100644 russian/security/2002/dsa-147.wml delete mode 100644 russian/security/2002/dsa-148.wml delete mode 100644 russian/security/2002/dsa-149.wml delete mode 100644 russian/security/2002/dsa-150.wml delete mode 100644 russian/security/2002/dsa-151.wml delete mode 100644 russian/security/2002/dsa-152.wml delete mode 100644 russian/security/2002/dsa-154.wml delete mode 100644 russian/security/2002/dsa-155.wml delete mode 100644 russian/security/2002/dsa-156.wml delete mode 100644 russian/security/2002/dsa-157.wml delete mode 100644 russian/security/2002/dsa-158.wml delete mode 100644 russian/security/2002/dsa-159.wml delete mode 100644 russian/security/2002/dsa-160.wml delete mode 100644 russian/security/2002/dsa-161.wml delete mode 100644 russian/security/2002/dsa-162.wml delete mode 100644 russian/security/2002/dsa-163.wml delete mode 100644 russian/security/2002/dsa-164.wml delete mode 100644 russian/security/2002/dsa-166.wml delete mode 100644 russian/security/2002/dsa-167.wml delete mode 100644 russian/security/2002/dsa-169.wml delete mode 100644 russian/security/2002/dsa-170.wml delete mode 100644 russian/security/2002/dsa-171.wml delete mode 100644 russian/security/2002/dsa-172.wml delete mode 100644 russian/security/2002/dsa-173.wml delete mode 100644 russian/security/2002/dsa-174.wml delete mode 100644 russian/security/2002/dsa-175.wml delete mode 100644 russian/security/2002/dsa-176.wml delete mode 100644 russian/security/2002/dsa-177.wml delete mode 100644 russian/security/2002/dsa-178.wml delete mode 100644 russian/security/2002/dsa-179.wml delete mode 100644 russian/security/2002/dsa-180.wml delete mode 100644 russian/security/2002/dsa-181.wml delete mode 100644 russian/security/2002/dsa-182.wml delete mode 100644 russian/security/2002/dsa-183.wml delete mode 100644 russian/security/2002/dsa-184.wml delete mode 100644 russian/security/2002/dsa-185.wml delete mode 100644 russian/security/2002/dsa-186.wml delete mode 100644 russian/security/2002/dsa-189.wml delete mode 100644 russian/security/2002/dsa-190.wml delete mode 100644 russian/security/2002/dsa-191.wml delete mode 100644 russian/security/2002/dsa-192.wml delete mode 100644 russian/security/2002/dsa-193.wml delete mode 100644 russian/security/2002/dsa-194.wml delete mode 100644 russian/security/2002/dsa-197.wml delete mode 100644 russian/security/2002/dsa-198.wml delete mode 100644 russian/security/2002/dsa-199.wml delete mode 100644 russian/security/2002/dsa-200.wml delete mode 100644 russian/security/2002/dsa-201.wml delete mode 100644 russian/security/2002/dsa-202.wml delete mode 100644 russian/security/2002/dsa-203.wml delete mode 100644 russian/security/2002/dsa-204.wml delete mode 100644 russian/security/2002/dsa-205.wml delete mode 100644 russian/security/2002/dsa-206.wml delete mode 100644 russian/security/2002/dsa-207.wml delete mode 100644 russian/security/2002/dsa-208.wml delete mode 100644 russian/security/2002/dsa-209.wml delete mode 100644 russian/security/2002/dsa-210.wml delete mode 100644 russian/security/2002/dsa-211.wml delete mode 100644 russian/security/2002/dsa-212.wml delete mode 100644 russian/security/2002/dsa-213.wml delete mode 100644 russian/security/2002/dsa-214.wml delete mode 100644 russian/security/2002/dsa-215.wml delete mode 100644 russian/security/2002/dsa-216.wml delete mode 100644 russian/security/2002/dsa-217.wml delete mode 100644 russian/security/2002/dsa-218.wml delete mode 100644 russian/security/2002/dsa-219.wml delete mode 100644 russian/security/2002/index.wml delete mode 100644 russian/security/2003/Makefile delete mode 100644 russian/security/2003/dsa-220.wml delete mode 100644 russian/security/2003/dsa-221.wml delete mode 100644 russian/security/2003/dsa-222.wml delete mode 100644 russian/security/2003/dsa-223.wml delete mode 100644 russian/security/2003/dsa-224.wml delete mode 100644 russian/security/2003/dsa-225.wml delete mode 100644 russian/security/2003/dsa-226.wml delete mode 100644 russian/security/2003/dsa-227.wml delete mode 100644 russian/security/2003/dsa-228.wml delete mode 100644 russian/security/2003/dsa-229.wml delete mode 100644 russian/security/2003/dsa-230.wml delete mode 100644 russian/security/2003/dsa-231.wml delete mode 100644 russian/security/2003/dsa-232.wml delete mode 100644 russian/security/2003/dsa-233.wml delete mode 100644 russian/security/2003/dsa-234.wml delete mode 100644 russian/security/2003/dsa-235.wml delete mode 100644 russian/security/2003/dsa-236.wml delete mode 100644 russian/security/2003/dsa-237.wml delete mode 100644 russian/security/2003/dsa-238.wml delete mode 100644 russian/security/2003/dsa-239.wml delete mode 100644 russian/security/2003/dsa-240.wml delete mode 100644 russian/security/2003/dsa-241.wml delete mode 100644 russian/security/2003/dsa-242.wml delete mode 100644 russian/security/2003/dsa-243.wml delete mode 100644 russian/security/2003/dsa-244.wml delete mode 100644 russian/security/2003/dsa-245.wml delete mode 100644 russian/security/2003/dsa-246.wml delete mode 100644 russian/security/2003/dsa-247.wml delete mode 100644 russian/security/2003/dsa-248.wml delete mode 100644 russian/security/2003/dsa-249.wml delete mode 100644 russian/security/2003/dsa-250.wml delete mode 100644 russian/security/2003/dsa-251.wml delete mode 100644 russian/security/2003/dsa-252.wml delete mode 100644 russian/security/2003/dsa-253.wml delete mode 100644 russian/security/2003/dsa-254.wml delete mode 100644 russian/security/2003/dsa-255.wml delete mode 100644 russian/security/2003/dsa-256.wml delete mode 100644 russian/security/2003/dsa-257.wml delete mode 100644 russian/security/2003/dsa-258.wml delete mode 100644 russian/security/2003/dsa-259.wml delete mode 100644 russian/security/2003/dsa-260.wml delete mode 100644 russian/security/2003/dsa-261.wml delete mode 100644 russian/security/2003/dsa-262.wml delete mode 100644 russian/security/2003/dsa-263.wml delete mode 100644 russian/security/2003/dsa-264.wml delete mode 100644 russian/security/2003/dsa-265.wml delete mode 100644 russian/security/2003/dsa-266.wml delete mode 100644 russian/security/2003/dsa-267.wml delete mode 100644 russian/security/2003/dsa-268.wml delete mode 100644 russian/security/2003/dsa-269.wml delete mode 100644 russian/security/2003/dsa-270.wml delete mode 100644 russian/security/2003/dsa-271.wml delete mode 100644 russian/security/2003/dsa-272.wml delete mode 100644 russian/security/2003/dsa-273.wml delete mode 100644 russian/security/2003/dsa-274.wml delete mode 100644 russian/security/2003/dsa-275.wml delete mode 100644 russian/security/2003/dsa-276.wml delete mode 100644 russian/security/2003/dsa-277.wml delete mode 100644 russian/security/2003/dsa-278.wml delete mode 100644 russian/security/2003/dsa-279.wml delete mode 100644 russian/security/2003/dsa-280.wml delete mode 100644 russian/security/2003/dsa-281.wml delete mode 100644 russian/security/2003/dsa-282.wml delete mode 100644 russian/security/2003/dsa-283.wml delete mode 100644 russian/security/2003/dsa-284.wml delete mode 100644 russian/security/2003/dsa-285.wml delete mode 100644 russian/security/2003/dsa-286.wml delete mode 100644 russian/security/2003/dsa-287.wml delete mode 100644 russian/security/2003/dsa-288.wml delete mode 100644 russian/security/2003/dsa-289.wml delete mode 100644 russian/security/2003/dsa-290.wml delete mode 100644 russian/security/2003/dsa-291.wml delete mode 100644 russian/security/2003/dsa-292.wml delete mode 100644 russian/security/2003/dsa-293.wml delete mode 100644 russian/security/2003/dsa-294.wml delete mode 100644 russian/security/2003/dsa-295.wml delete mode 100644 russian/security/2003/dsa-296.wml delete mode 100644 russian/security/2003/dsa-297.wml delete mode 100644 russian/security/2003/dsa-298.wml delete mode 100644 russian/security/2003/dsa-299.wml delete mode 100644 russian/security/2003/dsa-300.wml delete mode 100644 russian/security/2003/dsa-301.wml delete mode 100644 russian/security/2003/dsa-302.wml delete mode 100644 russian/security/2003/dsa-303.wml delete mode 100644 russian/security/2003/dsa-304.wml delete mode 100644 russian/security/2003/dsa-305.wml delete mode 100644 russian/security/2003/dsa-306.wml delete mode 100644 russian/security/2003/dsa-307.wml delete mode 100644 russian/security/2003/dsa-308.wml delete mode 100644 russian/security/2003/dsa-309.wml delete mode 100644 russian/security/2003/dsa-310.wml delete mode 100644 russian/security/2003/dsa-311.wml delete mode 100644 russian/security/2003/dsa-312.wml delete mode 100644 russian/security/2003/dsa-313.wml delete mode 100644 russian/security/2003/dsa-314.wml delete mode 100644 russian/security/2003/dsa-315.wml delete mode 100644 russian/security/2003/dsa-316.wml delete mode 100644 russian/security/2003/dsa-317.wml delete mode 100644 russian/security/2003/dsa-318.wml delete mode 100644 russian/security/2003/dsa-319.wml delete mode 100644 russian/security/2003/dsa-320.wml delete mode 100644 russian/security/2003/dsa-321.wml delete mode 100644 russian/security/2003/dsa-322.wml delete mode 100644 russian/security/2003/dsa-323.wml delete mode 100644 russian/security/2003/dsa-324.wml delete mode 100644 russian/security/2003/dsa-325.wml delete mode 100644 russian/security/2003/dsa-326.wml delete mode 100644 russian/security/2003/dsa-327.wml delete mode 100644 russian/security/2003/dsa-328.wml delete mode 100644 russian/security/2003/dsa-329.wml delete mode 100644 russian/security/2003/dsa-330.wml delete mode 100644 russian/security/2003/dsa-331.wml delete mode 100644 russian/security/2003/dsa-332.wml delete mode 100644 russian/security/2003/dsa-333.wml delete mode 100644 russian/security/2003/dsa-334.wml delete mode 100644 russian/security/2003/dsa-335.wml delete mode 100644 russian/security/2003/dsa-336.wml delete mode 100644 russian/security/2003/dsa-337.wml delete mode 100644 russian/security/2003/dsa-338.wml delete mode 100644 russian/security/2003/dsa-339.wml delete mode 100644 russian/security/2003/dsa-340.wml delete mode 100644 russian/security/2003/dsa-341.wml delete mode 100644 russian/security/2003/dsa-342.wml delete mode 100644 russian/security/2003/dsa-343.wml delete mode 100644 russian/security/2003/dsa-344.wml delete mode 100644 russian/security/2003/dsa-345.wml delete mode 100644 russian/security/2003/dsa-346.wml delete mode 100644 russian/security/2003/dsa-347.wml delete mode 100644 russian/security/2003/dsa-348.wml delete mode 100644 russian/security/2003/dsa-349.wml delete mode 100644 russian/security/2003/dsa-350.wml delete mode 100644 russian/security/2003/dsa-351.wml delete mode 100644 russian/security/2003/dsa-352.wml delete mode 100644 russian/security/2003/dsa-353.wml delete mode 100644 russian/security/2003/dsa-354.wml delete mode 100644 russian/security/2003/dsa-355.wml delete mode 100644 russian/security/2003/dsa-356.wml delete mode 100644 russian/security/2003/dsa-357.wml delete mode 100644 russian/security/2003/dsa-358.wml delete mode 100644 russian/security/2003/dsa-359.wml delete mode 100644 russian/security/2003/dsa-360.wml delete mode 100644 russian/security/2003/dsa-361.wml delete mode 100644 russian/security/2003/dsa-362.wml delete mode 100644 russian/security/2003/dsa-363.wml delete mode 100644 russian/security/2003/dsa-364.wml delete mode 100644 russian/security/2003/dsa-365.wml delete mode 100644 russian/security/2003/dsa-366.wml delete mode 100644 russian/security/2003/dsa-367.wml delete mode 100644 russian/security/2003/dsa-368.wml delete mode 100644 russian/security/2003/dsa-369.wml delete mode 100644 russian/security/2003/dsa-370.wml delete mode 100644 russian/security/2003/dsa-371.wml delete mode 100644 russian/security/2003/dsa-372.wml delete mode 100644 russian/security/2003/dsa-373.wml delete mode 100644 russian/security/2003/dsa-374.wml delete mode 100644 russian/security/2003/dsa-375.wml delete mode 100644 russian/security/2003/dsa-376.wml delete mode 100644 russian/security/2003/dsa-377.wml delete mode 100644 russian/security/2003/dsa-378.wml delete mode 100644 russian/security/2003/dsa-379.wml delete mode 100644 russian/security/2003/dsa-380.wml delete mode 100644 russian/security/2003/dsa-381.wml delete mode 100644 russian/security/2003/dsa-382.wml delete mode 100644 russian/security/2003/dsa-383.wml delete mode 100644 russian/security/2003/dsa-384.wml delete mode 100644 russian/security/2003/dsa-385.wml delete mode 100644 russian/security/2003/dsa-386.wml delete mode 100644 russian/security/2003/dsa-387.wml delete mode 100644 russian/security/2003/dsa-388.wml delete mode 100644 russian/security/2003/dsa-389.wml delete mode 100644 russian/security/2003/dsa-390.wml delete mode 100644 russian/security/2003/dsa-391.wml delete mode 100644 russian/security/2003/dsa-392.wml delete mode 100644 russian/security/2003/dsa-393.wml delete mode 100644 russian/security/2003/dsa-394.wml delete mode 100644 russian/security/2003/dsa-395.wml delete mode 100644 russian/security/2003/dsa-396.wml delete mode 100644 russian/security/2003/dsa-397.wml delete mode 100644 russian/security/2003/dsa-398.wml delete mode 100644 russian/security/2003/dsa-399.wml delete mode 100644 russian/security/2003/dsa-400.wml delete mode 100644 russian/security/2003/dsa-401.wml delete mode 100644 russian/security/2003/dsa-402.wml delete mode 100644 russian/security/2003/dsa-403.wml delete mode 100644 russian/security/2003/dsa-404.wml delete mode 100644 russian/security/2003/dsa-405.wml delete mode 100644 russian/security/2003/index.wml delete mode 100644 russian/security/2004/CAN-2004-0077.wml delete mode 100644 russian/security/2004/CAN-2004-0109.wml delete mode 100644 russian/security/2004/Makefile delete mode 100644 russian/security/2004/dsa-406.wml delete mode 100644 russian/security/2004/dsa-407.wml delete mode 100644 russian/security/2004/dsa-408.wml delete mode 100644 russian/security/2004/dsa-409.wml delete mode 100644 russian/security/2004/dsa-410.wml delete mode 100644 russian/security/2004/dsa-411.wml delete mode 100644 russian/security/2004/dsa-412.wml delete mode 100644 russian/security/2004/dsa-413.wml delete mode 100644 russian/security/2004/dsa-414.wml delete mode 100644 russian/security/2004/dsa-415.wml delete mode 100644 russian/security/2004/dsa-416.wml delete mode 100644 russian/security/2004/dsa-417.wml delete mode 100644 russian/security/2004/dsa-418.wml delete mode 100644 russian/security/2004/dsa-419.wml delete mode 100644 russian/security/2004/dsa-420.wml delete mode 100644 russian/security/2004/dsa-421.wml delete mode 100644 russian/security/2004/dsa-422.wml delete mode 100644 russian/security/2004/dsa-423.wml delete mode 100644 russian/security/2004/dsa-424.wml delete mode 100644 russian/security/2004/dsa-425.wml delete mode 100644 russian/security/2004/dsa-426.wml delete mode 100644 russian/security/2004/dsa-427.wml delete mode 100644 russian/security/2004/dsa-428.wml delete mode 100644 russian/security/2004/dsa-429.wml delete mode 100644 russian/security/2004/dsa-430.wml delete mode 100644 russian/security/2004/dsa-431.wml delete mode 100644 russian/security/2004/dsa-432.wml delete mode 100644 russian/security/2004/dsa-433.wml delete mode 100644 russian/security/2004/dsa-434.wml delete mode 100644 russian/security/2004/dsa-435.wml delete mode 100644 russian/security/2004/dsa-436.wml delete mode 100644 russian/security/2004/dsa-437.wml delete mode 100644 russian/security/2004/dsa-438.wml delete mode 100644 russian/security/2004/dsa-439.wml delete mode 100644 russian/security/2004/dsa-440.wml delete mode 100644 russian/security/2004/dsa-441.wml delete mode 100644 russian/security/2004/dsa-442.wml delete mode 100644 russian/security/2004/dsa-443.wml delete mode 100644 russian/security/2004/dsa-444.wml delete mode 100644 russian/security/2004/dsa-445.wml delete mode 100644 russian/security/2004/dsa-446.wml delete mode 100644 russian/security/2004/dsa-447.wml delete mode 100644 russian/security/2004/dsa-448.wml delete mode 100644 russian/security/2004/dsa-449.wml delete mode 100644 russian/security/2004/dsa-450.wml delete mode 100644 russian/security/2004/dsa-451.wml delete mode 100644 russian/security/2004/dsa-452.wml delete mode 100644 russian/security/2004/dsa-453.wml delete mode 100644 russian/security/2004/dsa-454.wml delete mode 100644 russian/security/2004/dsa-455.wml delete mode 100644 russian/security/2004/dsa-456.wml delete mode 100644 russian/security/2004/dsa-457.wml delete mode 100644 russian/security/2004/dsa-458.wml delete mode 100644 russian/security/2004/dsa-459.wml delete mode 100644 russian/security/2004/dsa-460.wml delete mode 100644 russian/security/2004/dsa-461.wml delete mode 100644 russian/security/2004/dsa-462.wml delete mode 100644 russian/security/2004/dsa-463.wml delete mode 100644 russian/security/2004/dsa-464.wml delete mode 100644 russian/security/2004/dsa-465.wml delete mode 100644 russian/security/2004/dsa-466.wml delete mode 100644 russian/security/2004/dsa-467.wml delete mode 100644 russian/security/2004/dsa-468.wml delete mode 100644 russian/security/2004/dsa-469.wml delete mode 100644 russian/security/2004/dsa-470.wml delete mode 100644 russian/security/2004/dsa-471.wml delete mode 100644 russian/security/2004/dsa-472.wml delete mode 100644 russian/security/2004/dsa-473.wml delete mode 100644 russian/security/2004/dsa-474.wml delete mode 100644 russian/security/2004/dsa-475.wml delete mode 100644 russian/security/2004/dsa-476.wml delete mode 100644 russian/security/2004/dsa-477.wml delete mode 100644 russian/security/2004/dsa-478.wml delete mode 100644 russian/security/2004/dsa-479.wml delete mode 100644 russian/security/2004/dsa-480.wml delete mode 100644 russian/security/2004/dsa-481.wml delete mode 100644 russian/security/2004/dsa-482.wml delete mode 100644 russian/security/2004/dsa-483.wml delete mode 100644 russian/security/2004/dsa-484.wml delete mode 100644 russian/security/2004/dsa-485.wml delete mode 100644 russian/security/2004/dsa-486.wml delete mode 100644 russian/security/2004/dsa-487.wml delete mode 100644 russian/security/2004/dsa-488.wml delete mode 100644 russian/security/2004/dsa-489.wml delete mode 100644 russian/security/2004/dsa-490.wml delete mode 100644 russian/security/2004/dsa-491.wml delete mode 100644 russian/security/2004/dsa-492.wml delete mode 100644 russian/security/2004/dsa-493.wml delete mode 100644 russian/security/2004/dsa-494.wml delete mode 100644 russian/security/2004/dsa-495.wml delete mode 100644 russian/security/2004/dsa-496.wml delete mode 100644 russian/security/2004/dsa-497.wml delete mode 100644 russian/security/2004/dsa-498.wml delete mode 100644 russian/security/2004/dsa-499.wml delete mode 100644 russian/security/2004/dsa-500.wml delete mode 100644 russian/security/2004/dsa-501.wml delete mode 100644 russian/security/2004/dsa-502.wml delete mode 100644 russian/security/2004/dsa-503.wml delete mode 100644 russian/security/2004/dsa-504.wml delete mode 100644 russian/security/2004/dsa-505.wml delete mode 100644 russian/security/2004/dsa-506.wml delete mode 100644 russian/security/2004/dsa-507.wml delete mode 100644 russian/security/2004/dsa-508.wml delete mode 100644 russian/security/2004/dsa-509.wml delete mode 100644 russian/security/2004/dsa-510.wml delete mode 100644 russian/security/2004/dsa-511.wml delete mode 100644 russian/security/2004/dsa-512.wml delete mode 100644 russian/security/2004/dsa-513.wml delete mode 100644 russian/security/2004/dsa-514.wml delete mode 100644 russian/security/2004/dsa-515.wml delete mode 100644 russian/security/2004/dsa-516.wml delete mode 100644 russian/security/2004/dsa-517.wml delete mode 100644 russian/security/2004/dsa-518.wml delete mode 100644 russian/security/2004/dsa-519.wml delete mode 100644 russian/security/2004/dsa-520.wml delete mode 100644 russian/security/2004/dsa-521.wml delete mode 100644 russian/security/2004/dsa-522.wml delete mode 100644 russian/security/2004/dsa-523.wml delete mode 100644 russian/security/2004/dsa-524.wml delete mode 100644 russian/security/2004/dsa-525.wml delete mode 100644 russian/security/2004/dsa-526.wml delete mode 100644 russian/security/2004/dsa-527.wml delete mode 100644 russian/security/2004/dsa-528.wml delete mode 100644 russian/security/2004/dsa-529.wml delete mode 100644 russian/security/2004/dsa-530.wml delete mode 100644 russian/security/2004/dsa-531.wml delete mode 100644 russian/security/2004/dsa-532.wml delete mode 100644 russian/security/2004/dsa-533.wml delete mode 100644 russian/security/2004/dsa-534.wml delete mode 100644 russian/security/2004/dsa-535.wml delete mode 100644 russian/security/2004/dsa-536.wml delete mode 100644 russian/security/2004/dsa-537.wml delete mode 100644 russian/security/2004/dsa-538.wml delete mode 100644 russian/security/2004/dsa-539.wml delete mode 100644 russian/security/2004/dsa-540.wml delete mode 100644 russian/security/2004/dsa-541.wml delete mode 100644 russian/security/2004/dsa-542.wml delete mode 100644 russian/security/2004/dsa-543.wml delete mode 100644 russian/security/2004/dsa-544.wml delete mode 100644 russian/security/2004/dsa-545.wml delete mode 100644 russian/security/2004/dsa-546.wml delete mode 100644 russian/security/2004/dsa-547.wml delete mode 100644 russian/security/2004/dsa-548.wml delete mode 100644 russian/security/2004/dsa-549.wml delete mode 100644 russian/security/2004/dsa-550.wml delete mode 100644 russian/security/2004/dsa-551.wml delete mode 100644 russian/security/2004/dsa-552.wml delete mode 100644 russian/security/2004/dsa-553.wml delete mode 100644 russian/security/2004/dsa-554.wml delete mode 100644 russian/security/2004/dsa-555.wml delete mode 100644 russian/security/2004/dsa-556.wml delete mode 100644 russian/security/2004/dsa-557.wml delete mode 100644 russian/security/2004/dsa-558.wml delete mode 100644 russian/security/2004/dsa-559.wml delete mode 100644 russian/security/2004/dsa-560.wml delete mode 100644 russian/security/2004/dsa-561.wml delete mode 100644 russian/security/2004/dsa-562.wml delete mode 100644 russian/security/2004/dsa-563.wml delete mode 100644 russian/security/2004/dsa-564.wml delete mode 100644 russian/security/2004/dsa-565.wml delete mode 100644 russian/security/2004/dsa-566.wml delete mode 100644 russian/security/2004/dsa-567.wml delete mode 100644 russian/security/2004/dsa-568.wml delete mode 100644 russian/security/2004/dsa-569.wml delete mode 100644 russian/security/2004/dsa-570.wml delete mode 100644 russian/security/2004/dsa-571.wml delete mode 100644 russian/security/2004/dsa-572.wml delete mode 100644 russian/security/2004/dsa-573.wml delete mode 100644 russian/security/2004/dsa-574.wml delete mode 100644 russian/security/2004/dsa-575.wml delete mode 100644 russian/security/2004/dsa-576.wml delete mode 100644 russian/security/2004/dsa-577.wml delete mode 100644 russian/security/2004/dsa-578.wml delete mode 100644 russian/security/2004/dsa-579.wml delete mode 100644 russian/security/2004/dsa-580.wml delete mode 100644 russian/security/2004/dsa-581.wml delete mode 100644 russian/security/2004/dsa-582.wml delete mode 100644 russian/security/2004/dsa-583.wml delete mode 100644 russian/security/2004/dsa-584.wml delete mode 100644 russian/security/2004/dsa-585.wml delete mode 100644 russian/security/2004/dsa-586.wml delete mode 100644 russian/security/2004/dsa-587.wml delete mode 100644 russian/security/2004/dsa-588.wml delete mode 100644 russian/security/2004/dsa-589.wml delete mode 100644 russian/security/2004/dsa-590.wml delete mode 100644 russian/security/2004/dsa-591.wml delete mode 100644 russian/security/2004/dsa-592.wml delete mode 100644 russian/security/2004/dsa-593.wml delete mode 100644 russian/security/2004/dsa-594.wml delete mode 100644 russian/security/2004/dsa-595.wml delete mode 100644 russian/security/2004/dsa-596.wml delete mode 100644 russian/security/2004/dsa-597.wml delete mode 100644 russian/security/2004/dsa-598.wml delete mode 100644 russian/security/2004/dsa-599.wml delete mode 100644 russian/security/2004/dsa-600.wml delete mode 100644 russian/security/2004/dsa-601.wml delete mode 100644 russian/security/2004/dsa-602.wml delete mode 100644 russian/security/2004/dsa-603.wml delete mode 100644 russian/security/2004/dsa-604.wml delete mode 100644 russian/security/2004/dsa-605.wml delete mode 100644 russian/security/2004/dsa-606.wml delete mode 100644 russian/security/2004/dsa-607.wml delete mode 100644 russian/security/2004/dsa-608.wml delete mode 100644 russian/security/2004/dsa-609.wml delete mode 100644 russian/security/2004/dsa-610.wml delete mode 100644 russian/security/2004/dsa-611.wml delete mode 100644 russian/security/2004/dsa-612.wml delete mode 100644 russian/security/2004/dsa-613.wml delete mode 100644 russian/security/2004/dsa-614.wml delete mode 100644 russian/security/2004/dsa-615.wml delete mode 100644 russian/security/2004/dsa-616.wml delete mode 100644 russian/security/2004/dsa-617.wml delete mode 100644 russian/security/2004/dsa-618.wml delete mode 100644 russian/security/2004/dsa-619.wml delete mode 100644 russian/security/2004/dsa-620.wml delete mode 100644 russian/security/2004/dsa-621.wml delete mode 100644 russian/security/2004/index.wml delete mode 100644 russian/security/2005/Makefile delete mode 100644 russian/security/2005/dsa-622.wml delete mode 100644 russian/security/2005/dsa-623.wml delete mode 100644 russian/security/2005/dsa-624.wml delete mode 100644 russian/security/2005/dsa-625.wml delete mode 100644 russian/security/2005/dsa-626.wml delete mode 100644 russian/security/2005/dsa-627.wml delete mode 100644 russian/security/2005/dsa-628.wml delete mode 100644 russian/security/2005/dsa-629.wml delete mode 100644 russian/security/2005/dsa-630.wml delete mode 100644 russian/security/2005/dsa-631.wml delete mode 100644 russian/security/2005/dsa-632.wml delete mode 100644 russian/security/2005/dsa-633.wml delete mode 100644 russian/security/2005/dsa-634.wml delete mode 100644 russian/security/2005/dsa-635.wml delete mode 100644 russian/security/2005/dsa-636.wml delete mode 100644 russian/security/2005/dsa-637.wml delete mode 100644 russian/security/2005/dsa-638.wml delete mode 100644 russian/security/2005/dsa-640.wml delete mode 100644 russian/security/2005/dsa-641.wml delete mode 100644 russian/security/2005/dsa-642.wml delete mode 100644 russian/security/2005/dsa-643.wml delete mode 100644 russian/security/2005/dsa-644.wml delete mode 100644 russian/security/2005/dsa-645.wml delete mode 100644 russian/security/2005/dsa-646.wml delete mode 100644 russian/security/2005/dsa-647.wml delete mode 100644 russian/security/2005/dsa-648.wml delete mode 100644 russian/security/2005/dsa-649.wml delete mode 100644 russian/security/2005/dsa-650.wml delete mode 100644 russian/security/2005/dsa-651.wml delete mode 100644 russian/security/2005/dsa-652.wml delete mode 100644 russian/security/2005/dsa-653.wml delete mode 100644 russian/security/2005/dsa-654.wml delete mode 100644 russian/security/2005/dsa-655.wml delete mode 100644 russian/security/2005/dsa-656.wml delete mode 100644 russian/security/2005/dsa-657.wml delete mode 100644 russian/security/2005/dsa-658.wml delete mode 100644 russian/security/2005/dsa-659.wml delete mode 100644 russian/security/2005/dsa-660.wml delete mode 100644 russian/security/2005/dsa-661.wml delete mode 100644 russian/security/2005/dsa-662.wml delete mode 100644 russian/security/2005/dsa-663.wml delete mode 100644 russian/security/2005/dsa-664.wml delete mode 100644 russian/security/2005/dsa-665.wml delete mode 100644 russian/security/2005/dsa-666.wml delete mode 100644 russian/security/2005/dsa-667.wml delete mode 100644 russian/security/2005/dsa-668.wml delete mode 100644 russian/security/2005/dsa-669.wml delete mode 100644 russian/security/2005/dsa-670.wml delete mode 100644 russian/security/2005/dsa-671.wml delete mode 100644 russian/security/2005/dsa-672.wml delete mode 100644 russian/security/2005/dsa-673.wml delete mode 100644 russian/security/2005/dsa-674.wml delete mode 100644 russian/security/2005/dsa-675.wml delete mode 100644 russian/security/2005/dsa-676.wml delete mode 100644 russian/security/2005/dsa-677.wml delete mode 100644 russian/security/2005/dsa-678.wml delete mode 100644 russian/security/2005/dsa-679.wml delete mode 100644 russian/security/2005/dsa-680.wml delete mode 100644 russian/security/2005/dsa-681.wml delete mode 100644 russian/security/2005/dsa-682.wml delete mode 100644 russian/security/2005/dsa-683.wml delete mode 100644 russian/security/2005/dsa-684.wml delete mode 100644 russian/security/2005/dsa-685.wml delete mode 100644 russian/security/2005/dsa-686.wml delete mode 100644 russian/security/2005/dsa-687.wml delete mode 100644 russian/security/2005/dsa-688.wml delete mode 100644 russian/security/2005/dsa-689.wml delete mode 100644 russian/security/2005/dsa-690.wml delete mode 100644 russian/security/2005/dsa-691.wml delete mode 100644 russian/security/2005/dsa-692.wml delete mode 100644 russian/security/2005/dsa-693.wml delete mode 100644 russian/security/2005/dsa-694.wml delete mode 100644 russian/security/2005/dsa-695.wml delete mode 100644 russian/security/2005/dsa-696.wml delete mode 100644 russian/security/2005/dsa-697.wml delete mode 100644 russian/security/2005/dsa-698.wml delete mode 100644 russian/security/2005/dsa-699.wml delete mode 100644 russian/security/2005/dsa-700.wml delete mode 100644 russian/security/2005/dsa-701.wml delete mode 100644 russian/security/2005/dsa-702.wml delete mode 100644 russian/security/2005/dsa-703.wml delete mode 100644 russian/security/2005/dsa-704.wml delete mode 100644 russian/security/2005/dsa-705.wml delete mode 100644 russian/security/2005/dsa-706.wml delete mode 100644 russian/security/2005/dsa-707.wml delete mode 100644 russian/security/2005/dsa-708.wml delete mode 100644 russian/security/2005/dsa-709.wml delete mode 100644 russian/security/2005/dsa-710.wml delete mode 100644 russian/security/2005/dsa-711.wml delete mode 100644 russian/security/2005/dsa-712.wml delete mode 100644 russian/security/2005/dsa-713.wml delete mode 100644 russian/security/2005/dsa-714.wml delete mode 100644 russian/security/2005/dsa-715.wml delete mode 100644 russian/security/2005/dsa-716.wml delete mode 100644 russian/security/2005/dsa-717.wml delete mode 100644 russian/security/2005/dsa-718.wml delete mode 100644 russian/security/2005/dsa-719.wml delete mode 100644 russian/security/2005/dsa-720.wml delete mode 100644 russian/security/2005/dsa-721.wml delete mode 100644 russian/security/2005/dsa-722.wml delete mode 100644 russian/security/2005/dsa-723.wml delete mode 100644 russian/security/2005/dsa-724.wml delete mode 100644 russian/security/2005/dsa-725.wml delete mode 100644 russian/security/2005/dsa-726.wml delete mode 100644 russian/security/2005/dsa-727.wml delete mode 100644 russian/security/2005/dsa-728.wml delete mode 100644 russian/security/2005/dsa-729.wml delete mode 100644 russian/security/2005/dsa-730.wml delete mode 100644 russian/security/2005/dsa-731.wml delete mode 100644 russian/security/2005/dsa-732.wml delete mode 100644 russian/security/2005/dsa-733.wml delete mode 100644 russian/security/2005/dsa-734.wml delete mode 100644 russian/security/2005/dsa-735.wml delete mode 100644 russian/security/2005/dsa-736.wml delete mode 100644 russian/security/2005/dsa-737.wml delete mode 100644 russian/security/2005/dsa-738.wml delete mode 100644 russian/security/2005/dsa-739.wml delete mode 100644 russian/security/2005/dsa-740.wml delete mode 100644 russian/security/2005/dsa-741.wml delete mode 100644 russian/security/2005/dsa-742.wml delete mode 100644 russian/security/2005/dsa-743.wml delete mode 100644 russian/security/2005/dsa-744.wml delete mode 100644 russian/security/2005/dsa-745.wml delete mode 100644 russian/security/2005/dsa-746.wml delete mode 100644 russian/security/2005/dsa-747.wml delete mode 100644 russian/security/2005/dsa-748.wml delete mode 100644 russian/security/2005/dsa-749.wml delete mode 100644 russian/security/2005/dsa-750.wml delete mode 100644 russian/security/2005/dsa-751.wml delete mode 100644 russian/security/2005/dsa-752.wml delete mode 100644 russian/security/2005/dsa-753.wml delete mode 100644 russian/security/2005/dsa-754.wml delete mode 100644 russian/security/2005/dsa-755.wml delete mode 100644 russian/security/2005/dsa-756.wml delete mode 100644 russian/security/2005/dsa-757.wml delete mode 100644 russian/security/2005/dsa-758.wml delete mode 100644 russian/security/2005/dsa-759.wml delete mode 100644 russian/security/2005/dsa-760.wml delete mode 100644 russian/security/2005/dsa-761.wml delete mode 100644 russian/security/2005/dsa-762.wml delete mode 100644 russian/security/2005/dsa-763.wml delete mode 100644 russian/security/2005/dsa-765.wml delete mode 100644 russian/security/2005/dsa-766.wml delete mode 100644 russian/security/2005/dsa-767.wml delete mode 100644 russian/security/2005/dsa-768.wml delete mode 100644 russian/security/2005/dsa-769.wml delete mode 100644 russian/security/2005/dsa-770.wml delete mode 100644 russian/security/2005/dsa-771.wml delete mode 100644 russian/security/2005/dsa-772.wml delete mode 100644 russian/security/2005/dsa-773.wml delete mode 100644 russian/security/2005/dsa-774.wml delete mode 100644 russian/security/2005/dsa-775.wml delete mode 100644 russian/security/2005/dsa-776.wml delete mode 100644 russian/security/2005/dsa-777.wml delete mode 100644 russian/security/2005/dsa-778.wml delete mode 100644 russian/security/2005/dsa-780.wml delete mode 100644 russian/security/2005/dsa-782.wml delete mode 100644 russian/security/2005/dsa-783.wml delete mode 100644 russian/security/2005/dsa-784.wml delete mode 100644 russian/security/2005/dsa-785.wml delete mode 100644 russian/security/2005/dsa-786.wml delete mode 100644 russian/security/2005/dsa-787.wml delete mode 100644 russian/security/2005/dsa-788.wml delete mode 100644 russian/security/2005/dsa-789.wml delete mode 100644 russian/security/2005/dsa-790.wml delete mode 100644 russian/security/2005/dsa-791.wml delete mode 100644 russian/security/2005/dsa-792.wml delete mode 100644 russian/security/2005/dsa-793.wml delete mode 100644 russian/security/2005/dsa-794.wml delete mode 100644 russian/security/2005/dsa-795.wml delete mode 100644 russian/security/2005/dsa-796.wml delete mode 100644 russian/security/2005/dsa-797.wml delete mode 100644 russian/security/2005/dsa-798.wml delete mode 100644 russian/security/2005/dsa-799.wml delete mode 100644 russian/security/2005/dsa-800.wml delete mode 100644 russian/security/2005/dsa-801.wml delete mode 100644 russian/security/2005/dsa-802.wml delete mode 100644 russian/security/2005/dsa-803.wml delete mode 100644 russian/security/2005/dsa-804.wml delete mode 100644 russian/security/2005/dsa-805.wml delete mode 100644 russian/security/2005/dsa-806.wml delete mode 100644 russian/security/2005/dsa-807.wml delete mode 100644 russian/security/2005/dsa-808.wml delete mode 100644 russian/security/2005/dsa-809.wml delete mode 100644 russian/security/2005/dsa-811.wml delete mode 100644 russian/security/2005/dsa-812.wml delete mode 100644 russian/security/2005/dsa-813.wml delete mode 100644 russian/security/2005/dsa-814.wml delete mode 100644 russian/security/2005/dsa-815.wml delete mode 100644 russian/security/2005/dsa-816.wml delete mode 100644 russian/security/2005/dsa-817.wml delete mode 100644 russian/security/2005/dsa-818.wml delete mode 100644 russian/security/2005/dsa-819.wml delete mode 100644 russian/security/2005/dsa-820.wml delete mode 100644 russian/security/2005/dsa-821.wml delete mode 100644 russian/security/2005/dsa-822.wml delete mode 100644 russian/security/2005/dsa-823.wml delete mode 100644 russian/security/2005/dsa-824.wml delete mode 100644 russian/security/2005/dsa-825.wml delete mode 100644 russian/security/2005/dsa-826.wml delete mode 100644 russian/security/2005/dsa-827.wml delete mode 100644 russian/security/2005/dsa-828.wml delete mode 100644 russian/security/2005/dsa-829.wml delete mode 100644 russian/security/2005/dsa-830.wml delete mode 100644 russian/security/2005/dsa-831.wml delete mode 100644 russian/security/2005/dsa-832.wml delete mode 100644 russian/security/2005/dsa-833.wml delete mode 100644 russian/security/2005/dsa-834.wml delete mode 100644 russian/security/2005/dsa-835.wml delete mode 100644 russian/security/2005/dsa-836.wml delete mode 100644 russian/security/2005/dsa-837.wml delete mode 100644 russian/security/2005/dsa-838.wml delete mode 100644 russian/security/2005/dsa-839.wml delete mode 100644 russian/security/2005/dsa-840.wml delete mode 100644 russian/security/2005/dsa-841.wml delete mode 100644 russian/security/2005/dsa-842.wml delete mode 100644 russian/security/2005/dsa-843.wml delete mode 100644 russian/security/2005/dsa-844.wml delete mode 100644 russian/security/2005/dsa-845.wml delete mode 100644 russian/security/2005/dsa-846.wml delete mode 100644 russian/security/2005/dsa-847.wml delete mode 100644 russian/security/2005/dsa-848.wml delete mode 100644 russian/security/2005/dsa-849.wml delete mode 100644 russian/security/2005/dsa-850.wml delete mode 100644 russian/security/2005/dsa-851.wml delete mode 100644 russian/security/2005/dsa-852.wml delete mode 100644 russian/security/2005/dsa-854.wml delete mode 100644 russian/security/2005/dsa-855.wml delete mode 100644 russian/security/2005/dsa-856.wml delete mode 100644 russian/security/2005/dsa-857.wml delete mode 100644 russian/security/2005/dsa-858.wml delete mode 100644 russian/security/2005/dsa-859.wml delete mode 100644 russian/security/2005/dsa-860.wml delete mode 100644 russian/security/2005/dsa-861.wml delete mode 100644 russian/security/2005/dsa-862.wml delete mode 100644 russian/security/2005/dsa-863.wml delete mode 100644 russian/security/2005/dsa-864.wml delete mode 100644 russian/security/2005/dsa-865.wml delete mode 100644 russian/security/2005/dsa-867.wml delete mode 100644 russian/security/2005/dsa-869.wml delete mode 100644 russian/security/2005/dsa-870.wml delete mode 100644 russian/security/2005/dsa-871.wml delete mode 100644 russian/security/2005/dsa-872.wml delete mode 100644 russian/security/2005/dsa-873.wml delete mode 100644 russian/security/2005/dsa-874.wml delete mode 100644 russian/security/2005/dsa-875.wml delete mode 100644 russian/security/2005/dsa-876.wml delete mode 100644 russian/security/2005/dsa-877.wml delete mode 100644 russian/security/2005/dsa-878.wml delete mode 100644 russian/security/2005/dsa-879.wml delete mode 100644 russian/security/2005/dsa-880.wml delete mode 100644 russian/security/2005/dsa-881.wml delete mode 100644 russian/security/2005/dsa-882.wml delete mode 100644 russian/security/2005/dsa-883.wml delete mode 100644 russian/security/2005/dsa-884.wml delete mode 100644 russian/security/2005/dsa-885.wml delete mode 100644 russian/security/2005/dsa-886.wml delete mode 100644 russian/security/2005/dsa-887.wml delete mode 100644 russian/security/2005/dsa-888.wml delete mode 100644 russian/security/2005/dsa-889.wml delete mode 100644 russian/security/2005/dsa-890.wml delete mode 100644 russian/security/2005/dsa-891.wml delete mode 100644 russian/security/2005/dsa-892.wml delete mode 100644 russian/security/2005/dsa-893.wml delete mode 100644 russian/security/2005/dsa-894.wml delete mode 100644 russian/security/2005/dsa-895.wml delete mode 100644 russian/security/2005/dsa-896.wml delete mode 100644 russian/security/2005/dsa-897.wml delete mode 100644 russian/security/2005/dsa-898.wml delete mode 100644 russian/security/2005/dsa-899.wml delete mode 100644 russian/security/2005/dsa-900.wml delete mode 100644 russian/security/2005/dsa-901.wml delete mode 100644 russian/security/2005/dsa-902.wml delete mode 100644 russian/security/2005/dsa-903.wml delete mode 100644 russian/security/2005/dsa-904.wml delete mode 100644 russian/security/2005/dsa-905.wml delete mode 100644 russian/security/2005/dsa-906.wml delete mode 100644 russian/security/2005/dsa-907.wml delete mode 100644 russian/security/2005/dsa-908.wml delete mode 100644 russian/security/2005/dsa-909.wml delete mode 100644 russian/security/2005/dsa-910.wml delete mode 100644 russian/security/2005/dsa-911.wml delete mode 100644 russian/security/2005/dsa-912.wml delete mode 100644 russian/security/2005/dsa-913.wml delete mode 100644 russian/security/2005/dsa-914.wml delete mode 100644 russian/security/2005/dsa-915.wml delete mode 100644 russian/security/2005/dsa-916.wml delete mode 100644 russian/security/2005/dsa-917.wml delete mode 100644 russian/security/2005/dsa-918.wml delete mode 100644 russian/security/2005/dsa-919.wml delete mode 100644 russian/security/2005/dsa-920.wml delete mode 100644 russian/security/2005/dsa-923.wml delete mode 100644 russian/security/2005/dsa-924.wml delete mode 100644 russian/security/2005/dsa-926.wml delete mode 100644 russian/security/2005/dsa-927.wml delete mode 100644 russian/security/2005/dsa-928.wml delete mode 100644 russian/security/2005/index.wml delete mode 100644 russian/security/2006/Makefile delete mode 100644 russian/security/2006/dsa-1000.wml delete mode 100644 russian/security/2006/dsa-1001.wml delete mode 100644 russian/security/2006/dsa-1002.wml delete mode 100644 russian/security/2006/dsa-1003.wml delete mode 100644 russian/security/2006/dsa-1004.wml delete mode 100644 russian/security/2006/dsa-1005.wml delete mode 100644 russian/security/2006/dsa-1006.wml delete mode 100644 russian/security/2006/dsa-1007.wml delete mode 100644 russian/security/2006/dsa-1008.wml delete mode 100644 russian/security/2006/dsa-1009.wml delete mode 100644 russian/security/2006/dsa-1010.wml delete mode 100644 russian/security/2006/dsa-1011.wml delete mode 100644 russian/security/2006/dsa-1012.wml delete mode 100644 russian/security/2006/dsa-1013.wml delete mode 100644 russian/security/2006/dsa-1014.wml delete mode 100644 russian/security/2006/dsa-1015.wml delete mode 100644 russian/security/2006/dsa-1016.wml delete mode 100644 russian/security/2006/dsa-1019.wml delete mode 100644 russian/security/2006/dsa-1020.wml delete mode 100644 russian/security/2006/dsa-1021.wml delete mode 100644 russian/security/2006/dsa-1022.wml delete mode 100644 russian/security/2006/dsa-1023.wml delete mode 100644 russian/security/2006/dsa-1024.wml delete mode 100644 russian/security/2006/dsa-1025.wml delete mode 100644 russian/security/2006/dsa-1026.wml delete mode 100644 russian/security/2006/dsa-1027.wml delete mode 100644 russian/security/2006/dsa-1028.wml delete mode 100644 russian/security/2006/dsa-1032.wml delete mode 100644 russian/security/2006/dsa-1033.wml delete mode 100644 russian/security/2006/dsa-1034.wml delete mode 100644 russian/security/2006/dsa-1035.wml delete mode 100644 russian/security/2006/dsa-1036.wml delete mode 100644 russian/security/2006/dsa-1037.wml delete mode 100644 russian/security/2006/dsa-1038.wml delete mode 100644 russian/security/2006/dsa-1039.wml delete mode 100644 russian/security/2006/dsa-1040.wml delete mode 100644 russian/security/2006/dsa-1041.wml delete mode 100644 russian/security/2006/dsa-1042.wml delete mode 100644 russian/security/2006/dsa-1043.wml delete mode 100644 russian/security/2006/dsa-1045.wml delete mode 100644 russian/security/2006/dsa-1047.wml delete mode 100644 russian/security/2006/dsa-1048.wml delete mode 100644 russian/security/2006/dsa-1050.wml delete mode 100644 russian/security/2006/dsa-1052.wml delete mode 100644 russian/security/2006/dsa-1053.wml delete mode 100644 russian/security/2006/dsa-1054.wml delete mode 100644 russian/security/2006/dsa-1055.wml delete mode 100644 russian/security/2006/dsa-1056.wml delete mode 100644 russian/security/2006/dsa-1057.wml delete mode 100644 russian/security/2006/dsa-1058.wml delete mode 100644 russian/security/2006/dsa-1059.wml delete mode 100644 russian/security/2006/dsa-1060.wml delete mode 100644 russian/security/2006/dsa-1061.wml delete mode 100644 russian/security/2006/dsa-1062.wml delete mode 100644 russian/security/2006/dsa-1063.wml delete mode 100644 russian/security/2006/dsa-1064.wml delete mode 100644 russian/security/2006/dsa-1065.wml delete mode 100644 russian/security/2006/dsa-1066.wml delete mode 100644 russian/security/2006/dsa-1068.wml delete mode 100644 russian/security/2006/dsa-1071.wml delete mode 100644 russian/security/2006/dsa-1072.wml delete mode 100644 russian/security/2006/dsa-1073.wml delete mode 100644 russian/security/2006/dsa-1074.wml delete mode 100644 russian/security/2006/dsa-1075.wml delete mode 100644 russian/security/2006/dsa-1076.wml delete mode 100644 russian/security/2006/dsa-1077.wml delete mode 100644 russian/security/2006/dsa-1078.wml delete mode 100644 russian/security/2006/dsa-1079.wml delete mode 100644 russian/security/2006/dsa-1080.wml delete mode 100644 russian/security/2006/dsa-1081.wml delete mode 100644 russian/security/2006/dsa-1083.wml delete mode 100644 russian/security/2006/dsa-1084.wml delete mode 100644 russian/security/2006/dsa-1085.wml delete mode 100644 russian/security/2006/dsa-1086.wml delete mode 100644 russian/security/2006/dsa-1087.wml delete mode 100644 russian/security/2006/dsa-1088.wml delete mode 100644 russian/security/2006/dsa-1089.wml delete mode 100644 russian/security/2006/dsa-1090.wml delete mode 100644 russian/security/2006/dsa-1091.wml delete mode 100644 russian/security/2006/dsa-1092.wml delete mode 100644 russian/security/2006/dsa-1093.wml delete mode 100644 russian/security/2006/dsa-1094.wml delete mode 100644 russian/security/2006/dsa-1095.wml delete mode 100644 russian/security/2006/dsa-1096.wml delete mode 100644 russian/security/2006/dsa-1098.wml delete mode 100644 russian/security/2006/dsa-1099.wml delete mode 100644 russian/security/2006/dsa-1100.wml delete mode 100644 russian/security/2006/dsa-1101.wml delete mode 100644 russian/security/2006/dsa-1102.wml delete mode 100644 russian/security/2006/dsa-1104.wml delete mode 100644 russian/security/2006/dsa-1105.wml delete mode 100644 russian/security/2006/dsa-1106.wml delete mode 100644 russian/security/2006/dsa-1107.wml delete mode 100644 russian/security/2006/dsa-1108.wml delete mode 100644 russian/security/2006/dsa-1109.wml delete mode 100644 russian/security/2006/dsa-1110.wml delete mode 100644 russian/security/2006/dsa-1111.wml delete mode 100644 russian/security/2006/dsa-1112.wml delete mode 100644 russian/security/2006/dsa-1113.wml delete mode 100644 russian/security/2006/dsa-1114.wml delete mode 100644 russian/security/2006/dsa-1115.wml delete mode 100644 russian/security/2006/dsa-1116.wml delete mode 100644 russian/security/2006/dsa-1117.wml delete mode 100644 russian/security/2006/dsa-1119.wml delete mode 100644 russian/security/2006/dsa-1121.wml delete mode 100644 russian/security/2006/dsa-1122.wml delete mode 100644 russian/security/2006/dsa-1123.wml delete mode 100644 russian/security/2006/dsa-1124.wml delete mode 100644 russian/security/2006/dsa-1125.wml delete mode 100644 russian/security/2006/dsa-1126.wml delete mode 100644 russian/security/2006/dsa-1127.wml delete mode 100644 russian/security/2006/dsa-1128.wml delete mode 100644 russian/security/2006/dsa-1129.wml delete mode 100644 russian/security/2006/dsa-1130.wml delete mode 100644 russian/security/2006/dsa-1131.wml delete mode 100644 russian/security/2006/dsa-1132.wml delete mode 100644 russian/security/2006/dsa-1133.wml delete mode 100644 russian/security/2006/dsa-1135.wml delete mode 100644 russian/security/2006/dsa-1136.wml delete mode 100644 russian/security/2006/dsa-1138.wml delete mode 100644 russian/security/2006/dsa-1139.wml delete mode 100644 russian/security/2006/dsa-1140.wml delete mode 100644 russian/security/2006/dsa-1141.wml delete mode 100644 russian/security/2006/dsa-1142.wml delete mode 100644 russian/security/2006/dsa-1143.wml delete mode 100644 russian/security/2006/dsa-1144.wml delete mode 100644 russian/security/2006/dsa-1145.wml delete mode 100644 russian/security/2006/dsa-1146.wml delete mode 100644 russian/security/2006/dsa-1147.wml delete mode 100644 russian/security/2006/dsa-1148.wml delete mode 100644 russian/security/2006/dsa-1149.wml delete mode 100644 russian/security/2006/dsa-1150.wml delete mode 100644 russian/security/2006/dsa-1151.wml delete mode 100644 russian/security/2006/dsa-1152.wml delete mode 100644 russian/security/2006/dsa-1153.wml delete mode 100644 russian/security/2006/dsa-1154.wml delete mode 100644 russian/security/2006/dsa-1155.wml delete mode 100644 russian/security/2006/dsa-1156.wml delete mode 100644 russian/security/2006/dsa-1157.wml delete mode 100644 russian/security/2006/dsa-1158.wml delete mode 100644 russian/security/2006/dsa-1162.wml delete mode 100644 russian/security/2006/dsa-1163.wml delete mode 100644 russian/security/2006/dsa-1164.wml delete mode 100644 russian/security/2006/dsa-1165.wml delete mode 100644 russian/security/2006/dsa-1166.wml delete mode 100644 russian/security/2006/dsa-1167.wml delete mode 100644 russian/security/2006/dsa-1168.wml delete mode 100644 russian/security/2006/dsa-1169.wml delete mode 100644 russian/security/2006/dsa-1170.wml delete mode 100644 russian/security/2006/dsa-1172.wml delete mode 100644 russian/security/2006/dsa-1173.wml delete mode 100644 russian/security/2006/dsa-1174.wml delete mode 100644 russian/security/2006/dsa-1175.wml delete mode 100644 russian/security/2006/dsa-1176.wml delete mode 100644 russian/security/2006/dsa-1177.wml delete mode 100644 russian/security/2006/dsa-1178.wml delete mode 100644 russian/security/2006/dsa-1179.wml delete mode 100644 russian/security/2006/dsa-1180.wml delete mode 100644 russian/security/2006/dsa-1181.wml delete mode 100644 russian/security/2006/dsa-1182.wml delete mode 100644 russian/security/2006/dsa-1186.wml delete mode 100644 russian/security/2006/dsa-1187.wml delete mode 100644 russian/security/2006/dsa-1188.wml delete mode 100644 russian/security/2006/dsa-1189.wml delete mode 100644 russian/security/2006/dsa-1190.wml delete mode 100644 russian/security/2006/dsa-1193.wml delete mode 100644 russian/security/2006/dsa-1194.wml delete mode 100644 russian/security/2006/dsa-1196.wml delete mode 100644 russian/security/2006/dsa-1197.wml delete mode 100644 russian/security/2006/dsa-1198.wml delete mode 100644 russian/security/2006/dsa-1199.wml delete mode 100644 russian/security/2006/dsa-1200.wml delete mode 100644 russian/security/2006/dsa-1201.wml delete mode 100644 russian/security/2006/dsa-1202.wml delete mode 100644 russian/security/2006/dsa-1203.wml delete mode 100644 russian/security/2006/dsa-1204.wml delete mode 100644 russian/security/2006/dsa-1205.wml delete mode 100644 russian/security/2006/dsa-1206.wml delete mode 100644 russian/security/2006/dsa-1207.wml delete mode 100644 russian/security/2006/dsa-1208.wml delete mode 100644 russian/security/2006/dsa-1209.wml delete mode 100644 russian/security/2006/dsa-1211.wml delete mode 100644 russian/security/2006/dsa-1212.wml delete mode 100644 russian/security/2006/dsa-1213.wml delete mode 100644 russian/security/2006/dsa-1214.wml delete mode 100644 russian/security/2006/dsa-1215.wml delete mode 100644 russian/security/2006/dsa-1216.wml delete mode 100644 russian/security/2006/dsa-1217.wml delete mode 100644 russian/security/2006/dsa-1218.wml delete mode 100644 russian/security/2006/dsa-1219.wml delete mode 100644 russian/security/2006/dsa-1220.wml delete mode 100644 russian/security/2006/dsa-1221.wml delete mode 100644 russian/security/2006/dsa-1222.wml delete mode 100644 russian/security/2006/dsa-1223.wml delete mode 100644 russian/security/2006/dsa-1224.wml delete mode 100644 russian/security/2006/dsa-1226.wml delete mode 100644 russian/security/2006/dsa-1227.wml delete mode 100644 russian/security/2006/dsa-1228.wml delete mode 100644 russian/security/2006/dsa-1229.wml delete mode 100644 russian/security/2006/dsa-1230.wml delete mode 100644 russian/security/2006/dsa-1231.wml delete mode 100644 russian/security/2006/dsa-1232.wml delete mode 100644 russian/security/2006/dsa-1234.wml delete mode 100644 russian/security/2006/dsa-1235.wml delete mode 100644 russian/security/2006/dsa-1236.wml delete mode 100644 russian/security/2006/dsa-1238.wml delete mode 100644 russian/security/2006/dsa-1239.wml delete mode 100644 russian/security/2006/dsa-1240.wml delete mode 100644 russian/security/2006/dsa-1241.wml delete mode 100644 russian/security/2006/dsa-1242.wml delete mode 100644 russian/security/2006/dsa-1243.wml delete mode 100644 russian/security/2006/dsa-1244.wml delete mode 100644 russian/security/2006/dsa-929.wml delete mode 100644 russian/security/2006/dsa-930.wml delete mode 100644 russian/security/2006/dsa-931.wml delete mode 100644 russian/security/2006/dsa-932.wml delete mode 100644 russian/security/2006/dsa-933.wml delete mode 100644 russian/security/2006/dsa-934.wml delete mode 100644 russian/security/2006/dsa-935.wml delete mode 100644 russian/security/2006/dsa-936.wml delete mode 100644 russian/security/2006/dsa-937.wml delete mode 100644 russian/security/2006/dsa-938.wml delete mode 100644 russian/security/2006/dsa-939.wml delete mode 100644 russian/security/2006/dsa-940.wml delete mode 100644 russian/security/2006/dsa-941.wml delete mode 100644 russian/security/2006/dsa-942.wml delete mode 100644 russian/security/2006/dsa-943.wml delete mode 100644 russian/security/2006/dsa-944.wml delete mode 100644 russian/security/2006/dsa-945.wml delete mode 100644 russian/security/2006/dsa-946.wml delete mode 100644 russian/security/2006/dsa-947.wml delete mode 100644 russian/security/2006/dsa-948.wml delete mode 100644 russian/security/2006/dsa-949.wml delete mode 100644 russian/security/2006/dsa-950.wml delete mode 100644 russian/security/2006/dsa-951.wml delete mode 100644 russian/security/2006/dsa-952.wml delete mode 100644 russian/security/2006/dsa-953.wml delete mode 100644 russian/security/2006/dsa-954.wml delete mode 100644 russian/security/2006/dsa-955.wml delete mode 100644 russian/security/2006/dsa-956.wml delete mode 100644 russian/security/2006/dsa-957.wml delete mode 100644 russian/security/2006/dsa-958.wml delete mode 100644 russian/security/2006/dsa-959.wml delete mode 100644 russian/security/2006/dsa-960.wml delete mode 100644 russian/security/2006/dsa-961.wml delete mode 100644 russian/security/2006/dsa-962.wml delete mode 100644 russian/security/2006/dsa-963.wml delete mode 100644 russian/security/2006/dsa-964.wml delete mode 100644 russian/security/2006/dsa-965.wml delete mode 100644 russian/security/2006/dsa-966.wml delete mode 100644 russian/security/2006/dsa-968.wml delete mode 100644 russian/security/2006/dsa-969.wml delete mode 100644 russian/security/2006/dsa-970.wml delete mode 100644 russian/security/2006/dsa-971.wml delete mode 100644 russian/security/2006/dsa-972.wml delete mode 100644 russian/security/2006/dsa-973.wml delete mode 100644 russian/security/2006/dsa-974.wml delete mode 100644 russian/security/2006/dsa-975.wml delete mode 100644 russian/security/2006/dsa-976.wml delete mode 100644 russian/security/2006/dsa-977.wml delete mode 100644 russian/security/2006/dsa-978.wml delete mode 100644 russian/security/2006/dsa-979.wml delete mode 100644 russian/security/2006/dsa-980.wml delete mode 100644 russian/security/2006/dsa-981.wml delete mode 100644 russian/security/2006/dsa-982.wml delete mode 100644 russian/security/2006/dsa-983.wml delete mode 100644 russian/security/2006/dsa-984.wml delete mode 100644 russian/security/2006/dsa-985.wml delete mode 100644 russian/security/2006/dsa-986.wml delete mode 100644 russian/security/2006/dsa-987.wml delete mode 100644 russian/security/2006/dsa-988.wml delete mode 100644 russian/security/2006/dsa-989.wml delete mode 100644 russian/security/2006/dsa-990.wml delete mode 100644 russian/security/2006/dsa-991.wml delete mode 100644 russian/security/2006/dsa-992.wml delete mode 100644 russian/security/2006/dsa-993.wml delete mode 100644 russian/security/2006/dsa-994.wml delete mode 100644 russian/security/2006/dsa-995.wml delete mode 100644 russian/security/2006/dsa-996.wml delete mode 100644 russian/security/2006/dsa-997.wml delete mode 100644 russian/security/2006/dsa-998.wml delete mode 100644 russian/security/2006/dsa-999.wml delete mode 100644 russian/security/2006/index.wml delete mode 100644 russian/security/2007/Makefile delete mode 100644 russian/security/2007/dsa-1245.wml delete mode 100644 russian/security/2007/dsa-1246.wml delete mode 100644 russian/security/2007/dsa-1247.wml delete mode 100644 russian/security/2007/dsa-1248.wml delete mode 100644 russian/security/2007/dsa-1249.wml delete mode 100644 russian/security/2007/dsa-1250.wml delete mode 100644 russian/security/2007/dsa-1251.wml delete mode 100644 russian/security/2007/dsa-1252.wml delete mode 100644 russian/security/2007/dsa-1254.wml delete mode 100644 russian/security/2007/dsa-1255.wml delete mode 100644 russian/security/2007/dsa-1256.wml delete mode 100644 russian/security/2007/dsa-1257.wml delete mode 100644 russian/security/2007/dsa-1259.wml delete mode 100644 russian/security/2007/dsa-1260.wml delete mode 100644 russian/security/2007/dsa-1261.wml delete mode 100644 russian/security/2007/dsa-1262.wml delete mode 100644 russian/security/2007/dsa-1263.wml delete mode 100644 russian/security/2007/dsa-1264.wml delete mode 100644 russian/security/2007/dsa-1266.wml delete mode 100644 russian/security/2007/dsa-1267.wml delete mode 100644 russian/security/2007/dsa-1268.wml delete mode 100644 russian/security/2007/dsa-1269.wml delete mode 100644 russian/security/2007/dsa-1270.wml delete mode 100644 russian/security/2007/dsa-1271.wml delete mode 100644 russian/security/2007/dsa-1272.wml delete mode 100644 russian/security/2007/dsa-1273.wml delete mode 100644 russian/security/2007/dsa-1274.wml delete mode 100644 russian/security/2007/dsa-1275.wml delete mode 100644 russian/security/2007/dsa-1276.wml delete mode 100644 russian/security/2007/dsa-1277.wml delete mode 100644 russian/security/2007/dsa-1278.wml delete mode 100644 russian/security/2007/dsa-1279.wml delete mode 100644 russian/security/2007/dsa-1280.wml delete mode 100644 russian/security/2007/dsa-1281.wml delete mode 100644 russian/security/2007/dsa-1285.wml delete mode 100644 russian/security/2007/dsa-1287.wml delete mode 100644 russian/security/2007/dsa-1288.wml delete mode 100644 russian/security/2007/dsa-1290.wml delete mode 100644 russian/security/2007/dsa-1291.wml delete mode 100644 russian/security/2007/dsa-1292.wml delete mode 100644 russian/security/2007/dsa-1293.wml delete mode 100644 russian/security/2007/dsa-1295.wml delete mode 100644 russian/security/2007/dsa-1296.wml delete mode 100644 russian/security/2007/dsa-1297.wml delete mode 100644 russian/security/2007/dsa-1298.wml delete mode 100644 russian/security/2007/dsa-1299.wml delete mode 100644 russian/security/2007/dsa-1301.wml delete mode 100644 russian/security/2007/dsa-1302.wml delete mode 100644 russian/security/2007/dsa-1303.wml delete mode 100644 russian/security/2007/dsa-1305.wml delete mode 100644 russian/security/2007/dsa-1307.wml delete mode 100644 russian/security/2007/dsa-1309.wml delete mode 100644 russian/security/2007/dsa-1310.wml delete mode 100644 russian/security/2007/dsa-1311.wml delete mode 100644 russian/security/2007/dsa-1312.wml delete mode 100644 russian/security/2007/dsa-1313.wml delete mode 100644 russian/security/2007/dsa-1314.wml delete mode 100644 russian/security/2007/dsa-1315.wml delete mode 100644 russian/security/2007/dsa-1316.wml delete mode 100644 russian/security/2007/dsa-1317.wml delete mode 100644 russian/security/2007/dsa-1318.wml delete mode 100644 russian/security/2007/dsa-1319.wml delete mode 100644 russian/security/2007/dsa-1321.wml delete mode 100644 russian/security/2007/dsa-1322.wml delete mode 100644 russian/security/2007/dsa-1323.wml delete mode 100644 russian/security/2007/dsa-1324.wml delete mode 100644 russian/security/2007/dsa-1325.wml delete mode 100644 russian/security/2007/dsa-1326.wml delete mode 100644 russian/security/2007/dsa-1327.wml delete mode 100644 russian/security/2007/dsa-1328.wml delete mode 100644 russian/security/2007/dsa-1329.wml delete mode 100644 russian/security/2007/dsa-1330.wml delete mode 100644 russian/security/2007/dsa-1331.wml delete mode 100644 russian/security/2007/dsa-1332.wml delete mode 100644 russian/security/2007/dsa-1333.wml delete mode 100644 russian/security/2007/dsa-1334.wml delete mode 100644 russian/security/2007/dsa-1335.wml delete mode 100644 russian/security/2007/dsa-1340.wml delete mode 100644 russian/security/2007/dsa-1341.wml delete mode 100644 russian/security/2007/dsa-1342.wml delete mode 100644 russian/security/2007/dsa-1343.wml delete mode 100644 russian/security/2007/dsa-1344.wml delete mode 100644 russian/security/2007/dsa-1345.wml delete mode 100644 russian/security/2007/dsa-1346.wml delete mode 100644 russian/security/2007/dsa-1347.wml delete mode 100644 russian/security/2007/dsa-1348.wml delete mode 100644 russian/security/2007/dsa-1349.wml delete mode 100644 russian/security/2007/dsa-1350.wml delete mode 100644 russian/security/2007/dsa-1351.wml delete mode 100644 russian/security/2007/dsa-1352.wml delete mode 100644 russian/security/2007/dsa-1353.wml delete mode 100644 russian/security/2007/dsa-1354.wml delete mode 100644 russian/security/2007/dsa-1355.wml delete mode 100644 russian/security/2007/dsa-1357.wml delete mode 100644 russian/security/2007/dsa-1359.wml delete mode 100644 russian/security/2007/dsa-1360.wml delete mode 100644 russian/security/2007/dsa-1361.wml delete mode 100644 russian/security/2007/dsa-1362.wml delete mode 100644 russian/security/2007/dsa-1364.wml delete mode 100644 russian/security/2007/dsa-1365.wml delete mode 100644 russian/security/2007/dsa-1366.wml delete mode 100644 russian/security/2007/dsa-1367.wml delete mode 100644 russian/security/2007/dsa-1368.wml delete mode 100644 russian/security/2007/dsa-1369.wml delete mode 100644 russian/security/2007/dsa-1371.wml delete mode 100644 russian/security/2007/dsa-1372.wml delete mode 100644 russian/security/2007/dsa-1373.wml delete mode 100644 russian/security/2007/dsa-1374.wml delete mode 100644 russian/security/2007/dsa-1375.wml delete mode 100644 russian/security/2007/dsa-1376.wml delete mode 100644 russian/security/2007/dsa-1377.wml delete mode 100644 russian/security/2007/dsa-1379.wml delete mode 100644 russian/security/2007/dsa-1380.wml delete mode 100644 russian/security/2007/dsa-1382.wml delete mode 100644 russian/security/2007/dsa-1383.wml delete mode 100644 russian/security/2007/dsa-1384.wml delete mode 100644 russian/security/2007/dsa-1385.wml delete mode 100644 russian/security/2007/dsa-1386.wml delete mode 100644 russian/security/2007/dsa-1387.wml delete mode 100644 russian/security/2007/dsa-1388.wml delete mode 100644 russian/security/2007/dsa-1389.wml delete mode 100644 russian/security/2007/dsa-1390.wml delete mode 100644 russian/security/2007/dsa-1393.wml delete mode 100644 russian/security/2007/dsa-1394.wml delete mode 100644 russian/security/2007/dsa-1395.wml delete mode 100644 russian/security/2007/dsa-1397.wml delete mode 100644 russian/security/2007/dsa-1398.wml delete mode 100644 russian/security/2007/dsa-1400.wml delete mode 100644 russian/security/2007/dsa-1402.wml delete mode 100644 russian/security/2007/dsa-1403.wml delete mode 100644 russian/security/2007/dsa-1404.wml delete mode 100644 russian/security/2007/dsa-1405.wml delete mode 100644 russian/security/2007/dsa-1407.wml delete mode 100644 russian/security/2007/dsa-1408.wml delete mode 100644 russian/security/2007/dsa-1409.wml delete mode 100644 russian/security/2007/dsa-1410.wml delete mode 100644 russian/security/2007/dsa-1411.wml delete mode 100644 russian/security/2007/dsa-1412.wml delete mode 100644 russian/security/2007/dsa-1414.wml delete mode 100644 russian/security/2007/dsa-1415.wml delete mode 100644 russian/security/2007/dsa-1416.wml delete mode 100644 russian/security/2007/dsa-1417.wml delete mode 100644 russian/security/2007/dsa-1418.wml delete mode 100644 russian/security/2007/dsa-1419.wml delete mode 100644 russian/security/2007/dsa-1420.wml delete mode 100644 russian/security/2007/dsa-1421.wml delete mode 100644 russian/security/2007/dsa-1422.wml delete mode 100644 russian/security/2007/dsa-1424.wml delete mode 100644 russian/security/2007/dsa-1425.wml delete mode 100644 russian/security/2007/dsa-1426.wml delete mode 100644 russian/security/2007/dsa-1427.wml delete mode 100644 russian/security/2007/dsa-1429.wml delete mode 100644 russian/security/2007/dsa-1430.wml delete mode 100644 russian/security/2007/dsa-1431.wml delete mode 100644 russian/security/2007/dsa-1432.wml delete mode 100644 russian/security/2007/dsa-1433.wml delete mode 100644 russian/security/2007/dsa-1434.wml delete mode 100644 russian/security/2007/dsa-1435.wml delete mode 100644 russian/security/2007/dsa-1437.wml delete mode 100644 russian/security/2007/dsa-1438.wml delete mode 100644 russian/security/2007/dsa-1439.wml delete mode 100644 russian/security/2007/dsa-1440.wml delete mode 100644 russian/security/2007/dsa-1441.wml delete mode 100644 russian/security/2007/dsa-1442.wml delete mode 100644 russian/security/2007/index.wml delete mode 100644 russian/security/2008/Makefile delete mode 100644 russian/security/2008/dsa-1443.wml delete mode 100644 russian/security/2008/dsa-1445.wml delete mode 100644 russian/security/2008/dsa-1446.wml delete mode 100644 russian/security/2008/dsa-1447.wml delete mode 100644 russian/security/2008/dsa-1448.wml delete mode 100644 russian/security/2008/dsa-1449.wml delete mode 100644 russian/security/2008/dsa-1450.wml delete mode 100644 russian/security/2008/dsa-1451.wml delete mode 100644 russian/security/2008/dsa-1452.wml delete mode 100644 russian/security/2008/dsa-1453.wml delete mode 100644 russian/security/2008/dsa-1454.wml delete mode 100644 russian/security/2008/dsa-1455.wml delete mode 100644 russian/security/2008/dsa-1456.wml delete mode 100644 russian/security/2008/dsa-1457.wml delete mode 100644 russian/security/2008/dsa-1458.wml delete mode 100644 russian/security/2008/dsa-1459.wml delete mode 100644 russian/security/2008/dsa-1461.wml delete mode 100644 russian/security/2008/dsa-1462.wml delete mode 100644 russian/security/2008/dsa-1464.wml delete mode 100644 russian/security/2008/dsa-1465.wml delete mode 100644 russian/security/2008/dsa-1467.wml delete mode 100644 russian/security/2008/dsa-1468.wml delete mode 100644 russian/security/2008/dsa-1469.wml delete mode 100644 russian/security/2008/dsa-1470.wml delete mode 100644 russian/security/2008/dsa-1471.wml delete mode 100644 russian/security/2008/dsa-1472.wml delete mode 100644 russian/security/2008/dsa-1473.wml delete mode 100644 russian/security/2008/dsa-1474.wml delete mode 100644 russian/security/2008/dsa-1475.wml delete mode 100644 russian/security/2008/dsa-1476.wml delete mode 100644 russian/security/2008/dsa-1477.wml delete mode 100644 russian/security/2008/dsa-1478.wml delete mode 100644 russian/security/2008/dsa-1479.wml delete mode 100644 russian/security/2008/dsa-1480.wml delete mode 100644 russian/security/2008/dsa-1481.wml delete mode 100644 russian/security/2008/dsa-1482.wml delete mode 100644 russian/security/2008/dsa-1483.wml delete mode 100644 russian/security/2008/dsa-1486.wml delete mode 100644 russian/security/2008/dsa-1487.wml delete mode 100644 russian/security/2008/dsa-1488.wml delete mode 100644 russian/security/2008/dsa-1490.wml delete mode 100644 russian/security/2008/dsa-1491.wml delete mode 100644 russian/security/2008/dsa-1492.wml delete mode 100644 russian/security/2008/dsa-1493.wml delete mode 100644 russian/security/2008/dsa-1494.wml delete mode 100644 russian/security/2008/dsa-1495.wml delete mode 100644 russian/security/2008/dsa-1496.wml delete mode 100644 russian/security/2008/dsa-1497.wml delete mode 100644 russian/security/2008/dsa-1498.wml delete mode 100644 russian/security/2008/dsa-1499.wml delete mode 100644 russian/security/2008/dsa-1500.wml delete mode 100644 russian/security/2008/dsa-1501.wml delete mode 100644 russian/security/2008/dsa-1502.wml delete mode 100644 russian/security/2008/dsa-1505.wml delete mode 100644 russian/security/2008/dsa-1507.wml delete mode 100644 russian/security/2008/dsa-1508.wml delete mode 100644 russian/security/2008/dsa-1509.wml delete mode 100644 russian/security/2008/dsa-1510.wml delete mode 100644 russian/security/2008/dsa-1511.wml delete mode 100644 russian/security/2008/dsa-1512.wml delete mode 100644 russian/security/2008/dsa-1513.wml delete mode 100644 russian/security/2008/dsa-1515.wml delete mode 100644 russian/security/2008/dsa-1516.wml delete mode 100644 russian/security/2008/dsa-1517.wml delete mode 100644 russian/security/2008/dsa-1518.wml delete mode 100644 russian/security/2008/dsa-1519.wml delete mode 100644 russian/security/2008/dsa-1520.wml delete mode 100644 russian/security/2008/dsa-1521.wml delete mode 100644 russian/security/2008/dsa-1522.wml delete mode 100644 russian/security/2008/dsa-1523.wml delete mode 100644 russian/security/2008/dsa-1524.wml delete mode 100644 russian/security/2008/dsa-1525.wml delete mode 100644 russian/security/2008/dsa-1526.wml delete mode 100644 russian/security/2008/dsa-1527.wml delete mode 100644 russian/security/2008/dsa-1528.wml delete mode 100644 russian/security/2008/dsa-1530.wml delete mode 100644 russian/security/2008/dsa-1531.wml delete mode 100644 russian/security/2008/dsa-1532.wml delete mode 100644 russian/security/2008/dsa-1533.wml delete mode 100644 russian/security/2008/dsa-1534.wml delete mode 100644 russian/security/2008/dsa-1535.wml delete mode 100644 russian/security/2008/dsa-1536.wml delete mode 100644 russian/security/2008/dsa-1537.wml delete mode 100644 russian/security/2008/dsa-1538.wml delete mode 100644 russian/security/2008/dsa-1539.wml delete mode 100644 russian/security/2008/dsa-1540.wml delete mode 100644 russian/security/2008/dsa-1541.wml delete mode 100644 russian/security/2008/dsa-1542.wml delete mode 100644 russian/security/2008/dsa-1544.wml delete mode 100644 russian/security/2008/dsa-1545.wml delete mode 100644 russian/security/2008/dsa-1546.wml delete mode 100644 russian/security/2008/dsa-1547.wml delete mode 100644 russian/security/2008/dsa-1548.wml delete mode 100644 russian/security/2008/dsa-1549.wml delete mode 100644 russian/security/2008/dsa-1550.wml delete mode 100644 russian/security/2008/dsa-1551.wml delete mode 100644 russian/security/2008/dsa-1552.wml delete mode 100644 russian/security/2008/dsa-1553.wml delete mode 100644 russian/security/2008/dsa-1554.wml delete mode 100644 russian/security/2008/dsa-1555.wml delete mode 100644 russian/security/2008/dsa-1556.wml delete mode 100644 russian/security/2008/dsa-1557.wml delete mode 100644 russian/security/2008/dsa-1558.wml delete mode 100644 russian/security/2008/dsa-1559.wml delete mode 100644 russian/security/2008/dsa-1560.wml delete mode 100644 russian/security/2008/dsa-1561.wml delete mode 100644 russian/security/2008/dsa-1562.wml delete mode 100644 russian/security/2008/dsa-1563.wml delete mode 100644 russian/security/2008/dsa-1564.wml delete mode 100644 russian/security/2008/dsa-1565.wml delete mode 100644 russian/security/2008/dsa-1566.wml delete mode 100644 russian/security/2008/dsa-1567.wml delete mode 100644 russian/security/2008/dsa-1568.wml delete mode 100644 russian/security/2008/dsa-1569.wml delete mode 100644 russian/security/2008/dsa-1570.wml delete mode 100644 russian/security/2008/dsa-1572.wml delete mode 100644 russian/security/2008/dsa-1573.wml delete mode 100644 russian/security/2008/dsa-1574.wml delete mode 100644 russian/security/2008/dsa-1575.wml delete mode 100644 russian/security/2008/dsa-1577.wml delete mode 100644 russian/security/2008/dsa-1578.wml delete mode 100644 russian/security/2008/dsa-1579.wml delete mode 100644 russian/security/2008/dsa-1580.wml delete mode 100644 russian/security/2008/dsa-1581.wml delete mode 100644 russian/security/2008/dsa-1582.wml delete mode 100644 russian/security/2008/dsa-1583.wml delete mode 100644 russian/security/2008/dsa-1584.wml delete mode 100644 russian/security/2008/dsa-1585.wml delete mode 100644 russian/security/2008/dsa-1586.wml delete mode 100644 russian/security/2008/dsa-1587.wml delete mode 100644 russian/security/2008/dsa-1588.wml delete mode 100644 russian/security/2008/dsa-1589.wml delete mode 100644 russian/security/2008/dsa-1590.wml delete mode 100644 russian/security/2008/dsa-1591.wml delete mode 100644 russian/security/2008/dsa-1592.wml delete mode 100644 russian/security/2008/dsa-1593.wml delete mode 100644 russian/security/2008/dsa-1594.wml delete mode 100644 russian/security/2008/dsa-1596.wml delete mode 100644 russian/security/2008/dsa-1597.wml delete mode 100644 russian/security/2008/dsa-1598.wml delete mode 100644 russian/security/2008/dsa-1599.wml delete mode 100644 russian/security/2008/dsa-1600.wml delete mode 100644 russian/security/2008/dsa-1601.wml delete mode 100644 russian/security/2008/dsa-1602.wml delete mode 100644 russian/security/2008/dsa-1604.wml delete mode 100644 russian/security/2008/dsa-1605.wml delete mode 100644 russian/security/2008/dsa-1606.wml delete mode 100644 russian/security/2008/dsa-1608.wml delete mode 100644 russian/security/2008/dsa-1609.wml delete mode 100644 russian/security/2008/dsa-1610.wml delete mode 100644 russian/security/2008/dsa-1611.wml delete mode 100644 russian/security/2008/dsa-1613.wml delete mode 100644 russian/security/2008/dsa-1614.wml delete mode 100644 russian/security/2008/dsa-1616.wml delete mode 100644 russian/security/2008/dsa-1619.wml delete mode 100644 russian/security/2008/dsa-1620.wml delete mode 100644 russian/security/2008/dsa-1622.wml delete mode 100644 russian/security/2008/dsa-1623.wml delete mode 100644 russian/security/2008/dsa-1624.wml delete mode 100644 russian/security/2008/dsa-1625.wml delete mode 100644 russian/security/2008/dsa-1626.wml delete mode 100644 russian/security/2008/dsa-1627.wml delete mode 100644 russian/security/2008/dsa-1628.wml delete mode 100644 russian/security/2008/dsa-1629.wml delete mode 100644 russian/security/2008/dsa-1631.wml delete mode 100644 russian/security/2008/dsa-1632.wml delete mode 100644 russian/security/2008/dsa-1633.wml delete mode 100644 russian/security/2008/dsa-1634.wml delete mode 100644 russian/security/2008/dsa-1635.wml delete mode 100644 russian/security/2008/dsa-1637.wml delete mode 100644 russian/security/2008/dsa-1638.wml delete mode 100644 russian/security/2008/dsa-1639.wml delete mode 100644 russian/security/2008/dsa-1640.wml delete mode 100644 russian/security/2008/dsa-1641.wml delete mode 100644 russian/security/2008/dsa-1642.wml delete mode 100644 russian/security/2008/dsa-1643.wml delete mode 100644 russian/security/2008/dsa-1644.wml delete mode 100644 russian/security/2008/dsa-1645.wml delete mode 100644 russian/security/2008/dsa-1646.wml delete mode 100644 russian/security/2008/dsa-1647.wml delete mode 100644 russian/security/2008/dsa-1648.wml delete mode 100644 russian/security/2008/dsa-1650.wml delete mode 100644 russian/security/2008/dsa-1651.wml delete mode 100644 russian/security/2008/dsa-1652.wml delete mode 100644 russian/security/2008/dsa-1654.wml delete mode 100644 russian/security/2008/dsa-1655.wml delete mode 100644 russian/security/2008/dsa-1656.wml delete mode 100644 russian/security/2008/dsa-1657.wml delete mode 100644 russian/security/2008/dsa-1658.wml delete mode 100644 russian/security/2008/dsa-1659.wml delete mode 100644 russian/security/2008/dsa-1660.wml delete mode 100644 russian/security/2008/dsa-1661.wml delete mode 100644 russian/security/2008/dsa-1662.wml delete mode 100644 russian/security/2008/dsa-1663.wml delete mode 100644 russian/security/2008/dsa-1664.wml delete mode 100644 russian/security/2008/dsa-1665.wml delete mode 100644 russian/security/2008/dsa-1666.wml delete mode 100644 russian/security/2008/dsa-1667.wml delete mode 100644 russian/security/2008/dsa-1668.wml delete mode 100644 russian/security/2008/dsa-1670.wml delete mode 100644 russian/security/2008/dsa-1672.wml delete mode 100644 russian/security/2008/dsa-1673.wml delete mode 100644 russian/security/2008/dsa-1674.wml delete mode 100644 russian/security/2008/dsa-1675.wml delete mode 100644 russian/security/2008/dsa-1676.wml delete mode 100644 russian/security/2008/dsa-1677.wml delete mode 100644 russian/security/2008/dsa-1678.wml delete mode 100644 russian/security/2008/dsa-1679.wml delete mode 100644 russian/security/2008/dsa-1680.wml delete mode 100644 russian/security/2008/dsa-1682.wml delete mode 100644 russian/security/2008/dsa-1683.wml delete mode 100644 russian/security/2008/dsa-1684.wml delete mode 100644 russian/security/2008/dsa-1685.wml delete mode 100644 russian/security/2008/dsa-1686.wml delete mode 100644 russian/security/2008/dsa-1688.wml delete mode 100644 russian/security/2008/dsa-1689.wml delete mode 100644 russian/security/2008/dsa-1690.wml delete mode 100644 russian/security/2008/dsa-1691.wml delete mode 100644 russian/security/2008/dsa-1692.wml delete mode 100644 russian/security/2008/dsa-1693.wml delete mode 100644 russian/security/2008/index.wml delete mode 100644 russian/security/2009/Makefile delete mode 100644 russian/security/2009/dsa-1694.wml delete mode 100644 russian/security/2009/dsa-1695.wml delete mode 100644 russian/security/2009/dsa-1698.wml delete mode 100644 russian/security/2009/dsa-1699.wml delete mode 100644 russian/security/2009/dsa-1700.wml delete mode 100644 russian/security/2009/dsa-1701.wml delete mode 100644 russian/security/2009/dsa-1702.wml delete mode 100644 russian/security/2009/dsa-1703.wml delete mode 100644 russian/security/2009/dsa-1705.wml delete mode 100644 russian/security/2009/dsa-1706.wml delete mode 100644 russian/security/2009/dsa-1708.wml delete mode 100644 russian/security/2009/dsa-1709.wml delete mode 100644 russian/security/2009/dsa-1710.wml delete mode 100644 russian/security/2009/dsa-1712.wml delete mode 100644 russian/security/2009/dsa-1713.wml delete mode 100644 russian/security/2009/dsa-1714.wml delete mode 100644 russian/security/2009/dsa-1715.wml delete mode 100644 russian/security/2009/dsa-1716.wml delete mode 100644 russian/security/2009/dsa-1717.wml delete mode 100644 russian/security/2009/dsa-1718.wml delete mode 100644 russian/security/2009/dsa-1719.wml delete mode 100644 russian/security/2009/dsa-1720.wml delete mode 100644 russian/security/2009/dsa-1721.wml delete mode 100644 russian/security/2009/dsa-1722.wml delete mode 100644 russian/security/2009/dsa-1723.wml delete mode 100644 russian/security/2009/dsa-1724.wml delete mode 100644 russian/security/2009/dsa-1725.wml delete mode 100644 russian/security/2009/dsa-1726.wml delete mode 100644 russian/security/2009/dsa-1727.wml delete mode 100644 russian/security/2009/dsa-1728.wml delete mode 100644 russian/security/2009/dsa-1729.wml delete mode 100644 russian/security/2009/dsa-1730.wml delete mode 100644 russian/security/2009/dsa-1731.wml delete mode 100644 russian/security/2009/dsa-1732.wml delete mode 100644 russian/security/2009/dsa-1734.wml delete mode 100644 russian/security/2009/dsa-1735.wml delete mode 100644 russian/security/2009/dsa-1736.wml delete mode 100644 russian/security/2009/dsa-1737.wml delete mode 100644 russian/security/2009/dsa-1738.wml delete mode 100644 russian/security/2009/dsa-1739.wml delete mode 100644 russian/security/2009/dsa-1740.wml delete mode 100644 russian/security/2009/dsa-1741.wml delete mode 100644 russian/security/2009/dsa-1742.wml delete mode 100644 russian/security/2009/dsa-1743.wml delete mode 100644 russian/security/2009/dsa-1744.wml delete mode 100644 russian/security/2009/dsa-1745.wml delete mode 100644 russian/security/2009/dsa-1746.wml delete mode 100644 russian/security/2009/dsa-1747.wml delete mode 100644 russian/security/2009/dsa-1748.wml delete mode 100644 russian/security/2009/dsa-1752.wml delete mode 100644 russian/security/2009/dsa-1753.wml delete mode 100644 russian/security/2009/dsa-1754.wml delete mode 100644 russian/security/2009/dsa-1755.wml delete mode 100644 russian/security/2009/dsa-1756.wml delete mode 100644 russian/security/2009/dsa-1757.wml delete mode 100644 russian/security/2009/dsa-1758.wml delete mode 100644 russian/security/2009/dsa-1759.wml delete mode 100644 russian/security/2009/dsa-1760.wml delete mode 100644 russian/security/2009/dsa-1761.wml delete mode 100644 russian/security/2009/dsa-1762.wml delete mode 100644 russian/security/2009/dsa-1763.wml delete mode 100644 russian/security/2009/dsa-1764.wml delete mode 100644 russian/security/2009/dsa-1765.wml delete mode 100644 russian/security/2009/dsa-1766.wml delete mode 100644 russian/security/2009/dsa-1767.wml delete mode 100644 russian/security/2009/dsa-1768.wml delete mode 100644 russian/security/2009/dsa-1770.wml delete mode 100644 russian/security/2009/dsa-1771.wml delete mode 100644 russian/security/2009/dsa-1772.wml delete mode 100644 russian/security/2009/dsa-1773.wml delete mode 100644 russian/security/2009/dsa-1774.wml delete mode 100644 russian/security/2009/dsa-1775.wml delete mode 100644 russian/security/2009/dsa-1776.wml delete mode 100644 russian/security/2009/dsa-1777.wml delete mode 100644 russian/security/2009/dsa-1778.wml delete mode 100644 russian/security/2009/dsa-1779.wml delete mode 100644 russian/security/2009/dsa-1780.wml delete mode 100644 russian/security/2009/dsa-1781.wml delete mode 100644 russian/security/2009/dsa-1782.wml delete mode 100644 russian/security/2009/dsa-1783.wml delete mode 100644 russian/security/2009/dsa-1784.wml delete mode 100644 russian/security/2009/dsa-1785.wml delete mode 100644 russian/security/2009/dsa-1786.wml delete mode 100644 russian/security/2009/dsa-1788.wml delete mode 100644 russian/security/2009/dsa-1791.wml delete mode 100644 russian/security/2009/dsa-1792.wml delete mode 100644 russian/security/2009/dsa-1795.wml delete mode 100644 russian/security/2009/dsa-1796.wml delete mode 100644 russian/security/2009/dsa-1798.wml delete mode 100644 russian/security/2009/dsa-1799.wml delete mode 100644 russian/security/2009/dsa-1801.wml delete mode 100644 russian/security/2009/dsa-1802.wml delete mode 100644 russian/security/2009/dsa-1803.wml delete mode 100644 russian/security/2009/dsa-1804.wml delete mode 100644 russian/security/2009/dsa-1805.wml delete mode 100644 russian/security/2009/dsa-1806.wml delete mode 100644 russian/security/2009/dsa-1808.wml delete mode 100644 russian/security/2009/dsa-1809.wml delete mode 100644 russian/security/2009/dsa-1810.wml delete mode 100644 russian/security/2009/dsa-1811.wml delete mode 100644 russian/security/2009/dsa-1812.wml delete mode 100644 russian/security/2009/dsa-1813.wml delete mode 100644 russian/security/2009/dsa-1814.wml delete mode 100644 russian/security/2009/dsa-1815.wml delete mode 100644 russian/security/2009/dsa-1816.wml delete mode 100644 russian/security/2009/dsa-1817.wml delete mode 100644 russian/security/2009/dsa-1818.wml delete mode 100644 russian/security/2009/dsa-1821.wml delete mode 100644 russian/security/2009/dsa-1822.wml delete mode 100644 russian/security/2009/dsa-1823.wml delete mode 100644 russian/security/2009/dsa-1824.wml delete mode 100644 russian/security/2009/dsa-1825.wml delete mode 100644 russian/security/2009/dsa-1826.wml delete mode 100644 russian/security/2009/dsa-1827.wml delete mode 100644 russian/security/2009/dsa-1828.wml delete mode 100644 russian/security/2009/dsa-1829.wml delete mode 100644 russian/security/2009/dsa-1831.wml delete mode 100644 russian/security/2009/dsa-1832.wml delete mode 100644 russian/security/2009/dsa-1833.wml delete mode 100644 russian/security/2009/dsa-1834.wml delete mode 100644 russian/security/2009/dsa-1835.wml delete mode 100644 russian/security/2009/dsa-1836.wml delete mode 100644 russian/security/2009/dsa-1837.wml delete mode 100644 russian/security/2009/dsa-1838.wml delete mode 100644 russian/security/2009/dsa-1839.wml delete mode 100644 russian/security/2009/dsa-1841.wml delete mode 100644 russian/security/2009/dsa-1842.wml delete mode 100644 russian/security/2009/dsa-1843.wml delete mode 100644 russian/security/2009/dsa-1846.wml delete mode 100644 russian/security/2009/dsa-1847.wml delete mode 100644 russian/security/2009/dsa-1848.wml delete mode 100644 russian/security/2009/dsa-1849.wml delete mode 100644 russian/security/2009/dsa-1850.wml delete mode 100644 russian/security/2009/dsa-1851.wml delete mode 100644 russian/security/2009/dsa-1852.wml delete mode 100644 russian/security/2009/dsa-1853.wml delete mode 100644 russian/security/2009/dsa-1854.wml delete mode 100644 russian/security/2009/dsa-1855.wml delete mode 100644 russian/security/2009/dsa-1856.wml delete mode 100644 russian/security/2009/dsa-1857.wml delete mode 100644 russian/security/2009/dsa-1859.wml delete mode 100644 russian/security/2009/dsa-1860.wml delete mode 100644 russian/security/2009/dsa-1861.wml delete mode 100644 russian/security/2009/dsa-1862.wml delete mode 100644 russian/security/2009/dsa-1863.wml delete mode 100644 russian/security/2009/dsa-1864.wml delete mode 100644 russian/security/2009/dsa-1866.wml delete mode 100644 russian/security/2009/dsa-1867.wml delete mode 100644 russian/security/2009/dsa-1868.wml delete mode 100644 russian/security/2009/dsa-1869.wml delete mode 100644 russian/security/2009/dsa-1870.wml delete mode 100644 russian/security/2009/dsa-1873.wml delete mode 100644 russian/security/2009/dsa-1874.wml delete mode 100644 russian/security/2009/dsa-1875.wml delete mode 100644 russian/security/2009/dsa-1876.wml delete mode 100644 russian/security/2009/dsa-1877.wml delete mode 100644 russian/security/2009/dsa-1878.wml delete mode 100644 russian/security/2009/dsa-1881.wml delete mode 100644 russian/security/2009/dsa-1882.wml delete mode 100644 russian/security/2009/dsa-1883.wml delete mode 100644 russian/security/2009/dsa-1884.wml delete mode 100644 russian/security/2009/dsa-1886.wml delete mode 100644 russian/security/2009/dsa-1887.wml delete mode 100644 russian/security/2009/dsa-1888.wml delete mode 100644 russian/security/2009/dsa-1889.wml delete mode 100644 russian/security/2009/dsa-1890.wml delete mode 100644 russian/security/2009/dsa-1891.wml delete mode 100644 russian/security/2009/dsa-1892.wml delete mode 100644 russian/security/2009/dsa-1893.wml delete mode 100644 russian/security/2009/dsa-1894.wml delete mode 100644 russian/security/2009/dsa-1895.wml delete mode 100644 russian/security/2009/dsa-1896.wml delete mode 100644 russian/security/2009/dsa-1897.wml delete mode 100644 russian/security/2009/dsa-1898.wml delete mode 100644 russian/security/2009/dsa-1899.wml delete mode 100644 russian/security/2009/dsa-1900.wml delete mode 100644 russian/security/2009/dsa-1901.wml delete mode 100644 russian/security/2009/dsa-1902.wml delete mode 100644 russian/security/2009/dsa-1904.wml delete mode 100644 russian/security/2009/dsa-1905.wml delete mode 100644 russian/security/2009/dsa-1906.wml delete mode 100644 russian/security/2009/dsa-1907.wml delete mode 100644 russian/security/2009/dsa-1908.wml delete mode 100644 russian/security/2009/dsa-1909.wml delete mode 100644 russian/security/2009/dsa-1910.wml delete mode 100644 russian/security/2009/dsa-1911.wml delete mode 100644 russian/security/2009/dsa-1912.wml delete mode 100644 russian/security/2009/dsa-1913.wml delete mode 100644 russian/security/2009/dsa-1916.wml delete mode 100644 russian/security/2009/dsa-1917.wml delete mode 100644 russian/security/2009/dsa-1918.wml delete mode 100644 russian/security/2009/dsa-1919.wml delete mode 100644 russian/security/2009/dsa-1920.wml delete mode 100644 russian/security/2009/dsa-1921.wml delete mode 100644 russian/security/2009/dsa-1923.wml delete mode 100644 russian/security/2009/dsa-1924.wml delete mode 100644 russian/security/2009/dsa-1925.wml delete mode 100644 russian/security/2009/dsa-1930.wml delete mode 100644 russian/security/2009/dsa-1931.wml delete mode 100644 russian/security/2009/dsa-1932.wml delete mode 100644 russian/security/2009/dsa-1933.wml delete mode 100644 russian/security/2009/dsa-1935.wml delete mode 100644 russian/security/2009/dsa-1936.wml delete mode 100644 russian/security/2009/dsa-1937.wml delete mode 100644 russian/security/2009/dsa-1938.wml delete mode 100644 russian/security/2009/dsa-1939.wml delete mode 100644 russian/security/2009/dsa-1941.wml delete mode 100644 russian/security/2009/dsa-1942.wml delete mode 100644 russian/security/2009/dsa-1943.wml delete mode 100644 russian/security/2009/dsa-1944.wml delete mode 100644 russian/security/2009/dsa-1945.wml delete mode 100644 russian/security/2009/dsa-1946.wml delete mode 100644 russian/security/2009/dsa-1947.wml delete mode 100644 russian/security/2009/dsa-1948.wml delete mode 100644 russian/security/2009/dsa-1949.wml delete mode 100644 russian/security/2009/dsa-1951.wml delete mode 100644 russian/security/2009/dsa-1953.wml delete mode 100644 russian/security/2009/dsa-1954.wml delete mode 100644 russian/security/2009/dsa-1955.wml delete mode 100644 russian/security/2009/dsa-1956.wml delete mode 100644 russian/security/2009/dsa-1957.wml delete mode 100644 russian/security/2009/dsa-1958.wml delete mode 100644 russian/security/2009/dsa-1959.wml delete mode 100644 russian/security/2009/dsa-1960.wml delete mode 100644 russian/security/2009/dsa-1961.wml delete mode 100644 russian/security/2009/dsa-1962.wml delete mode 100644 russian/security/2009/dsa-1963.wml delete mode 100644 russian/security/2009/dsa-1964.wml delete mode 100644 russian/security/2009/index.wml delete mode 100644 russian/security/2010/Makefile delete mode 100644 russian/security/2010/dsa-1965.wml delete mode 100644 russian/security/2010/dsa-1966.wml delete mode 100644 russian/security/2010/dsa-1967.wml delete mode 100644 russian/security/2010/dsa-1968.wml delete mode 100644 russian/security/2010/dsa-1969.wml delete mode 100644 russian/security/2010/dsa-1970.wml delete mode 100644 russian/security/2010/dsa-1971.wml delete mode 100644 russian/security/2010/dsa-1972.wml delete mode 100644 russian/security/2010/dsa-1973.wml delete mode 100644 russian/security/2010/dsa-1974.wml delete mode 100644 russian/security/2010/dsa-1976.wml delete mode 100644 russian/security/2010/dsa-1977.wml delete mode 100644 russian/security/2010/dsa-1978.wml delete mode 100644 russian/security/2010/dsa-1979.wml delete mode 100644 russian/security/2010/dsa-1980.wml delete mode 100644 russian/security/2010/dsa-1981.wml delete mode 100644 russian/security/2010/dsa-1982.wml delete mode 100644 russian/security/2010/dsa-1983.wml delete mode 100644 russian/security/2010/dsa-1984.wml delete mode 100644 russian/security/2010/dsa-1985.wml delete mode 100644 russian/security/2010/dsa-1987.wml delete mode 100644 russian/security/2010/dsa-1989.wml delete mode 100644 russian/security/2010/dsa-1990.wml delete mode 100644 russian/security/2010/dsa-1991.wml delete mode 100644 russian/security/2010/dsa-1992.wml delete mode 100644 russian/security/2010/dsa-1993.wml delete mode 100644 russian/security/2010/dsa-1994.wml delete mode 100644 russian/security/2010/dsa-1995.wml delete mode 100644 russian/security/2010/dsa-1997.wml delete mode 100644 russian/security/2010/dsa-1998.wml delete mode 100644 russian/security/2010/dsa-1999.wml delete mode 100644 russian/security/2010/dsa-2000.wml delete mode 100644 russian/security/2010/dsa-2001.wml delete mode 100644 russian/security/2010/dsa-2002.wml delete mode 100644 russian/security/2010/dsa-2004.wml delete mode 100644 russian/security/2010/dsa-2006.wml delete mode 100644 russian/security/2010/dsa-2007.wml delete mode 100644 russian/security/2010/dsa-2008.wml delete mode 100644 russian/security/2010/dsa-2009.wml delete mode 100644 russian/security/2010/dsa-2010.wml delete mode 100644 russian/security/2010/dsa-2011.wml delete mode 100644 russian/security/2010/dsa-2012.wml delete mode 100644 russian/security/2010/dsa-2013.wml delete mode 100644 russian/security/2010/dsa-2014.wml delete mode 100644 russian/security/2010/dsa-2015.wml delete mode 100644 russian/security/2010/dsa-2016.wml delete mode 100644 russian/security/2010/dsa-2017.wml delete mode 100644 russian/security/2010/dsa-2018.wml delete mode 100644 russian/security/2010/dsa-2019.wml delete mode 100644 russian/security/2010/dsa-2020.wml delete mode 100644 russian/security/2010/dsa-2021.wml delete mode 100644 russian/security/2010/dsa-2022.wml delete mode 100644 russian/security/2010/dsa-2023.wml delete mode 100644 russian/security/2010/dsa-2024.wml delete mode 100644 russian/security/2010/dsa-2026.wml delete mode 100644 russian/security/2010/dsa-2027.wml delete mode 100644 russian/security/2010/dsa-2028.wml delete mode 100644 russian/security/2010/dsa-2029.wml delete mode 100644 russian/security/2010/dsa-2030.wml delete mode 100644 russian/security/2010/dsa-2031.wml delete mode 100644 russian/security/2010/dsa-2032.wml delete mode 100644 russian/security/2010/dsa-2033.wml delete mode 100644 russian/security/2010/dsa-2034.wml delete mode 100644 russian/security/2010/dsa-2035.wml delete mode 100644 russian/security/2010/dsa-2036.wml delete mode 100644 russian/security/2010/dsa-2037.wml delete mode 100644 russian/security/2010/dsa-2038.wml delete mode 100644 russian/security/2010/dsa-2039.wml delete mode 100644 russian/security/2010/dsa-2040.wml delete mode 100644 russian/security/2010/dsa-2041.wml delete mode 100644 russian/security/2010/dsa-2042.wml delete mode 100644 russian/security/2010/dsa-2043.wml delete mode 100644 russian/security/2010/dsa-2044.wml delete mode 100644 russian/security/2010/dsa-2045.wml delete mode 100644 russian/security/2010/dsa-2046.wml delete mode 100644 russian/security/2010/dsa-2047.wml delete mode 100644 russian/security/2010/dsa-2048.wml delete mode 100644 russian/security/2010/dsa-2049.wml delete mode 100644 russian/security/2010/dsa-2050.wml delete mode 100644 russian/security/2010/dsa-2051.wml delete mode 100644 russian/security/2010/dsa-2052.wml delete mode 100644 russian/security/2010/dsa-2055.wml delete mode 100644 russian/security/2010/dsa-2056.wml delete mode 100644 russian/security/2010/dsa-2057.wml delete mode 100644 russian/security/2010/dsa-2059.wml delete mode 100644 russian/security/2010/dsa-2060.wml delete mode 100644 russian/security/2010/dsa-2061.wml delete mode 100644 russian/security/2010/dsa-2062.wml delete mode 100644 russian/security/2010/dsa-2063.wml delete mode 100644 russian/security/2010/dsa-2065.wml delete mode 100644 russian/security/2010/dsa-2066.wml delete mode 100644 russian/security/2010/dsa-2067.wml delete mode 100644 russian/security/2010/dsa-2068.wml delete mode 100644 russian/security/2010/dsa-2069.wml delete mode 100644 russian/security/2010/dsa-2070.wml delete mode 100644 russian/security/2010/dsa-2071.wml delete mode 100644 russian/security/2010/dsa-2072.wml delete mode 100644 russian/security/2010/dsa-2073.wml delete mode 100644 russian/security/2010/dsa-2074.wml delete mode 100644 russian/security/2010/dsa-2076.wml delete mode 100644 russian/security/2010/dsa-2077.wml delete mode 100644 russian/security/2010/dsa-2078.wml delete mode 100644 russian/security/2010/dsa-2079.wml delete mode 100644 russian/security/2010/dsa-2080.wml delete mode 100644 russian/security/2010/dsa-2081.wml delete mode 100644 russian/security/2010/dsa-2082.wml delete mode 100644 russian/security/2010/dsa-2083.wml delete mode 100644 russian/security/2010/dsa-2084.wml delete mode 100644 russian/security/2010/dsa-2085.wml delete mode 100644 russian/security/2010/dsa-2086.wml delete mode 100644 russian/security/2010/dsa-2087.wml delete mode 100644 russian/security/2010/dsa-2088.wml delete mode 100644 russian/security/2010/dsa-2089.wml delete mode 100644 russian/security/2010/dsa-2090.wml delete mode 100644 russian/security/2010/dsa-2091.wml delete mode 100644 russian/security/2010/dsa-2092.wml delete mode 100644 russian/security/2010/dsa-2093.wml delete mode 100644 russian/security/2010/dsa-2095.wml delete mode 100644 russian/security/2010/dsa-2096.wml delete mode 100644 russian/security/2010/dsa-2097.wml delete mode 100644 russian/security/2010/dsa-2098.wml delete mode 100644 russian/security/2010/dsa-2099.wml delete mode 100644 russian/security/2010/dsa-2100.wml delete mode 100644 russian/security/2010/dsa-2101.wml delete mode 100644 russian/security/2010/dsa-2102.wml delete mode 100644 russian/security/2010/dsa-2103.wml delete mode 100644 russian/security/2010/dsa-2104.wml delete mode 100644 russian/security/2010/dsa-2107.wml delete mode 100644 russian/security/2010/dsa-2108.wml delete mode 100644 russian/security/2010/dsa-2109.wml delete mode 100644 russian/security/2010/dsa-2111.wml delete mode 100644 russian/security/2010/dsa-2112.wml delete mode 100644 russian/security/2010/dsa-2113.wml delete mode 100644 russian/security/2010/dsa-2114.wml delete mode 100644 russian/security/2010/dsa-2116.wml delete mode 100644 russian/security/2010/dsa-2117.wml delete mode 100644 russian/security/2010/dsa-2118.wml delete mode 100644 russian/security/2010/dsa-2119.wml delete mode 100644 russian/security/2010/dsa-2120.wml delete mode 100644 russian/security/2010/dsa-2121.wml delete mode 100644 russian/security/2010/dsa-2122.wml delete mode 100644 russian/security/2010/dsa-2123.wml delete mode 100644 russian/security/2010/dsa-2125.wml delete mode 100644 russian/security/2010/dsa-2127.wml delete mode 100644 russian/security/2010/dsa-2128.wml delete mode 100644 russian/security/2010/dsa-2129.wml delete mode 100644 russian/security/2010/dsa-2130.wml delete mode 100644 russian/security/2010/dsa-2131.wml delete mode 100644 russian/security/2010/dsa-2132.wml delete mode 100644 russian/security/2010/dsa-2133.wml delete mode 100644 russian/security/2010/dsa-2134.wml delete mode 100644 russian/security/2010/dsa-2135.wml delete mode 100644 russian/security/2010/dsa-2136.wml delete mode 100644 russian/security/2010/dsa-2137.wml delete mode 100644 russian/security/2010/dsa-2138.wml delete mode 100644 russian/security/2010/dsa-2139.wml delete mode 100644 russian/security/2010/index.wml delete mode 100644 russian/security/2011/Makefile delete mode 100644 russian/security/2011/dsa-2140.wml delete mode 100644 russian/security/2011/dsa-2142.wml delete mode 100644 russian/security/2011/dsa-2144.wml delete mode 100644 russian/security/2011/dsa-2145.wml delete mode 100644 russian/security/2011/dsa-2146.wml delete mode 100644 russian/security/2011/dsa-2147.wml delete mode 100644 russian/security/2011/dsa-2148.wml delete mode 100644 russian/security/2011/dsa-2149.wml delete mode 100644 russian/security/2011/dsa-2150.wml delete mode 100644 russian/security/2011/dsa-2152.wml delete mode 100644 russian/security/2011/dsa-2155.wml delete mode 100644 russian/security/2011/dsa-2156.wml delete mode 100644 russian/security/2011/dsa-2157.wml delete mode 100644 russian/security/2011/dsa-2158.wml delete mode 100644 russian/security/2011/dsa-2159.wml delete mode 100644 russian/security/2011/dsa-2160.wml delete mode 100644 russian/security/2011/dsa-2161.wml delete mode 100644 russian/security/2011/dsa-2162.wml delete mode 100644 russian/security/2011/dsa-2163.wml delete mode 100644 russian/security/2011/dsa-2164.wml delete mode 100644 russian/security/2011/dsa-2165.wml delete mode 100644 russian/security/2011/dsa-2166.wml delete mode 100644 russian/security/2011/dsa-2167.wml delete mode 100644 russian/security/2011/dsa-2168.wml delete mode 100644 russian/security/2011/dsa-2169.wml delete mode 100644 russian/security/2011/dsa-2170.wml delete mode 100644 russian/security/2011/dsa-2171.wml delete mode 100644 russian/security/2011/dsa-2172.wml delete mode 100644 russian/security/2011/dsa-2173.wml delete mode 100644 russian/security/2011/dsa-2174.wml delete mode 100644 russian/security/2011/dsa-2175.wml delete mode 100644 russian/security/2011/dsa-2176.wml delete mode 100644 russian/security/2011/dsa-2177.wml delete mode 100644 russian/security/2011/dsa-2178.wml delete mode 100644 russian/security/2011/dsa-2179.wml delete mode 100644 russian/security/2011/dsa-2180.wml delete mode 100644 russian/security/2011/dsa-2181.wml delete mode 100644 russian/security/2011/dsa-2182.wml delete mode 100644 russian/security/2011/dsa-2183.wml delete mode 100644 russian/security/2011/dsa-2184.wml delete mode 100644 russian/security/2011/dsa-2185.wml delete mode 100644 russian/security/2011/dsa-2190.wml delete mode 100644 russian/security/2011/dsa-2191.wml delete mode 100644 russian/security/2011/dsa-2192.wml delete mode 100644 russian/security/2011/dsa-2193.wml delete mode 100644 russian/security/2011/dsa-2194.wml delete mode 100644 russian/security/2011/dsa-2196.wml delete mode 100644 russian/security/2011/dsa-2197.wml delete mode 100644 russian/security/2011/dsa-2198.wml delete mode 100644 russian/security/2011/dsa-2199.wml delete mode 100644 russian/security/2011/dsa-2200.wml delete mode 100644 russian/security/2011/dsa-2201.wml delete mode 100644 russian/security/2011/dsa-2202.wml delete mode 100644 russian/security/2011/dsa-2203.wml delete mode 100644 russian/security/2011/dsa-2204.wml delete mode 100644 russian/security/2011/dsa-2205.wml delete mode 100644 russian/security/2011/dsa-2206.wml delete mode 100644 russian/security/2011/dsa-2207.wml delete mode 100644 russian/security/2011/dsa-2208.wml delete mode 100644 russian/security/2011/dsa-2209.wml delete mode 100644 russian/security/2011/dsa-2210.wml delete mode 100644 russian/security/2011/dsa-2211.wml delete mode 100644 russian/security/2011/dsa-2212.wml delete mode 100644 russian/security/2011/dsa-2213.wml delete mode 100644 russian/security/2011/dsa-2214.wml delete mode 100644 russian/security/2011/dsa-2215.wml delete mode 100644 russian/security/2011/dsa-2216.wml delete mode 100644 russian/security/2011/dsa-2217.wml delete mode 100644 russian/security/2011/dsa-2218.wml delete mode 100644 russian/security/2011/dsa-2219.wml delete mode 100644 russian/security/2011/dsa-2221.wml delete mode 100644 russian/security/2011/dsa-2222.wml delete mode 100644 russian/security/2011/dsa-2223.wml delete mode 100644 russian/security/2011/dsa-2225.wml delete mode 100644 russian/security/2011/dsa-2226.wml delete mode 100644 russian/security/2011/dsa-2229.wml delete mode 100644 russian/security/2011/dsa-2230.wml delete mode 100644 russian/security/2011/dsa-2231.wml delete mode 100644 russian/security/2011/dsa-2232.wml delete mode 100644 russian/security/2011/dsa-2233.wml delete mode 100644 russian/security/2011/dsa-2234.wml delete mode 100644 russian/security/2011/dsa-2236.wml delete mode 100644 russian/security/2011/dsa-2237.wml delete mode 100644 russian/security/2011/dsa-2238.wml delete mode 100644 russian/security/2011/dsa-2239.wml delete mode 100644 russian/security/2011/dsa-2241.wml delete mode 100644 russian/security/2011/dsa-2242.wml delete mode 100644 russian/security/2011/dsa-2243.wml delete mode 100644 russian/security/2011/dsa-2244.wml delete mode 100644 russian/security/2011/dsa-2247.wml delete mode 100644 russian/security/2011/dsa-2248.wml delete mode 100644 russian/security/2011/dsa-2249.wml delete mode 100644 russian/security/2011/dsa-2250.wml delete mode 100644 russian/security/2011/dsa-2251.wml delete mode 100644 russian/security/2011/dsa-2252.wml delete mode 100644 russian/security/2011/dsa-2253.wml delete mode 100644 russian/security/2011/dsa-2254.wml delete mode 100644 russian/security/2011/dsa-2255.wml delete mode 100644 russian/security/2011/dsa-2256.wml delete mode 100644 russian/security/2011/dsa-2257.wml delete mode 100644 russian/security/2011/dsa-2258.wml delete mode 100644 russian/security/2011/dsa-2259.wml delete mode 100644 russian/security/2011/dsa-2260.wml delete mode 100644 russian/security/2011/dsa-2261.wml delete mode 100644 russian/security/2011/dsa-2262.wml delete mode 100644 russian/security/2011/dsa-2263.wml delete mode 100644 russian/security/2011/dsa-2265.wml delete mode 100644 russian/security/2011/dsa-2266.wml delete mode 100644 russian/security/2011/dsa-2267.wml delete mode 100644 russian/security/2011/dsa-2270.wml delete mode 100644 russian/security/2011/dsa-2271.wml delete mode 100644 russian/security/2011/dsa-2272.wml delete mode 100644 russian/security/2011/dsa-2274.wml delete mode 100644 russian/security/2011/dsa-2275.wml delete mode 100644 russian/security/2011/dsa-2276.wml delete mode 100644 russian/security/2011/dsa-2277.wml delete mode 100644 russian/security/2011/dsa-2278.wml delete mode 100644 russian/security/2011/dsa-2279.wml delete mode 100644 russian/security/2011/dsa-2280.wml delete mode 100644 russian/security/2011/dsa-2281.wml delete mode 100644 russian/security/2011/dsa-2282.wml delete mode 100644 russian/security/2011/dsa-2283.wml delete mode 100644 russian/security/2011/dsa-2284.wml delete mode 100644 russian/security/2011/dsa-2285.wml delete mode 100644 russian/security/2011/dsa-2286.wml delete mode 100644 russian/security/2011/dsa-2287.wml delete mode 100644 russian/security/2011/dsa-2288.wml delete mode 100644 russian/security/2011/dsa-2289.wml delete mode 100644 russian/security/2011/dsa-2290.wml delete mode 100644 russian/security/2011/dsa-2291.wml delete mode 100644 russian/security/2011/dsa-2292.wml delete mode 100644 russian/security/2011/dsa-2293.wml delete mode 100644 russian/security/2011/dsa-2294.wml delete mode 100644 russian/security/2011/dsa-2295.wml delete mode 100644 russian/security/2011/dsa-2296.wml delete mode 100644 russian/security/2011/dsa-2297.wml delete mode 100644 russian/security/2011/dsa-2298.wml delete mode 100644 russian/security/2011/dsa-2299.wml delete mode 100644 russian/security/2011/dsa-2300.wml delete mode 100644 russian/security/2011/dsa-2301.wml delete mode 100644 russian/security/2011/dsa-2302.wml delete mode 100644 russian/security/2011/dsa-2304.wml delete mode 100644 russian/security/2011/dsa-2305.wml delete mode 100644 russian/security/2011/dsa-2307.wml delete mode 100644 russian/security/2011/dsa-2308.wml delete mode 100644 russian/security/2011/dsa-2309.wml delete mode 100644 russian/security/2011/dsa-2312.wml delete mode 100644 russian/security/2011/dsa-2313.wml delete mode 100644 russian/security/2011/dsa-2315.wml delete mode 100644 russian/security/2011/dsa-2317.wml delete mode 100644 russian/security/2011/dsa-2318.wml delete mode 100644 russian/security/2011/dsa-2319.wml delete mode 100644 russian/security/2011/dsa-2320.wml delete mode 100644 russian/security/2011/dsa-2321.wml delete mode 100644 russian/security/2011/dsa-2323.wml delete mode 100644 russian/security/2011/dsa-2324.wml delete mode 100644 russian/security/2011/dsa-2325.wml delete mode 100644 russian/security/2011/dsa-2326.wml delete mode 100644 russian/security/2011/dsa-2327.wml delete mode 100644 russian/security/2011/dsa-2328.wml delete mode 100644 russian/security/2011/dsa-2329.wml delete mode 100644 russian/security/2011/dsa-2330.wml delete mode 100644 russian/security/2011/dsa-2331.wml delete mode 100644 russian/security/2011/dsa-2332.wml delete mode 100644 russian/security/2011/dsa-2333.wml delete mode 100644 russian/security/2011/dsa-2334.wml delete mode 100644 russian/security/2011/dsa-2335.wml delete mode 100644 russian/security/2011/dsa-2336.wml delete mode 100644 russian/security/2011/dsa-2337.wml delete mode 100644 russian/security/2011/dsa-2338.wml delete mode 100644 russian/security/2011/dsa-2339.wml delete mode 100644 russian/security/2011/dsa-2340.wml delete mode 100644 russian/security/2011/dsa-2341.wml delete mode 100644 russian/security/2011/dsa-2342.wml delete mode 100644 russian/security/2011/dsa-2343.wml delete mode 100644 russian/security/2011/dsa-2344.wml delete mode 100644 russian/security/2011/dsa-2345.wml delete mode 100644 russian/security/2011/dsa-2346.wml delete mode 100644 russian/security/2011/dsa-2347.wml delete mode 100644 russian/security/2011/dsa-2348.wml delete mode 100644 russian/security/2011/dsa-2349.wml delete mode 100644 russian/security/2011/dsa-2350.wml delete mode 100644 russian/security/2011/dsa-2351.wml delete mode 100644 russian/security/2011/dsa-2352.wml delete mode 100644 russian/security/2011/dsa-2353.wml delete mode 100644 russian/security/2011/dsa-2354.wml delete mode 100644 russian/security/2011/dsa-2355.wml delete mode 100644 russian/security/2011/dsa-2359.wml delete mode 100644 russian/security/2011/dsa-2361.wml delete mode 100644 russian/security/2011/dsa-2362.wml delete mode 100644 russian/security/2011/dsa-2363.wml delete mode 100644 russian/security/2011/dsa-2364.wml delete mode 100644 russian/security/2011/dsa-2367.wml delete mode 100644 russian/security/2011/dsa-2368.wml delete mode 100644 russian/security/2011/dsa-2369.wml delete mode 100644 russian/security/2011/dsa-2370.wml delete mode 100644 russian/security/2011/dsa-2371.wml delete mode 100644 russian/security/2011/dsa-2372.wml delete mode 100644 russian/security/2011/dsa-2373.wml delete mode 100644 russian/security/2011/dsa-2374.wml delete mode 100644 russian/security/2011/dsa-2375.wml delete mode 100644 russian/security/2011/dsa-2376.wml delete mode 100644 russian/security/2011/index.wml delete mode 100644 russian/security/2012/Makefile delete mode 100644 russian/security/2012/dsa-2377.wml delete mode 100644 russian/security/2012/dsa-2378.wml delete mode 100644 russian/security/2012/dsa-2379.wml delete mode 100644 russian/security/2012/dsa-2380.wml delete mode 100644 russian/security/2012/dsa-2381.wml delete mode 100644 russian/security/2012/dsa-2383.wml delete mode 100644 russian/security/2012/dsa-2384.wml delete mode 100644 russian/security/2012/dsa-2385.wml delete mode 100644 russian/security/2012/dsa-2386.wml delete mode 100644 russian/security/2012/dsa-2387.wml delete mode 100644 russian/security/2012/dsa-2388.wml delete mode 100644 russian/security/2012/dsa-2391.wml delete mode 100644 russian/security/2012/dsa-2392.wml delete mode 100644 russian/security/2012/dsa-2393.wml delete mode 100644 russian/security/2012/dsa-2394.wml delete mode 100644 russian/security/2012/dsa-2395.wml delete mode 100644 russian/security/2012/dsa-2396.wml delete mode 100644 russian/security/2012/dsa-2397.wml delete mode 100644 russian/security/2012/dsa-2398.wml delete mode 100644 russian/security/2012/dsa-2400.wml delete mode 100644 russian/security/2012/dsa-2402.wml delete mode 100644 russian/security/2012/dsa-2403.wml delete mode 100644 russian/security/2012/dsa-2404.wml delete mode 100644 russian/security/2012/dsa-2406.wml delete mode 100644 russian/security/2012/dsa-2407.wml delete mode 100644 russian/security/2012/dsa-2409.wml delete mode 100644 russian/security/2012/dsa-2410.wml delete mode 100644 russian/security/2012/dsa-2411.wml delete mode 100644 russian/security/2012/dsa-2412.wml delete mode 100644 russian/security/2012/dsa-2413.wml delete mode 100644 russian/security/2012/dsa-2414.wml delete mode 100644 russian/security/2012/dsa-2416.wml delete mode 100644 russian/security/2012/dsa-2417.wml delete mode 100644 russian/security/2012/dsa-2418.wml delete mode 100644 russian/security/2012/dsa-2419.wml delete mode 100644 russian/security/2012/dsa-2422.wml delete mode 100644 russian/security/2012/dsa-2423.wml delete mode 100644 russian/security/2012/dsa-2424.wml delete mode 100644 russian/security/2012/dsa-2425.wml delete mode 100644 russian/security/2012/dsa-2427.wml delete mode 100644 russian/security/2012/dsa-2428.wml delete mode 100644 russian/security/2012/dsa-2429.wml delete mode 100644 russian/security/2012/dsa-2430.wml delete mode 100644 russian/security/2012/dsa-2431.wml delete mode 100644 russian/security/2012/dsa-2432.wml delete mode 100644 russian/security/2012/dsa-2433.wml delete mode 100644 russian/security/2012/dsa-2434.wml delete mode 100644 russian/security/2012/dsa-2435.wml delete mode 100644 russian/security/2012/dsa-2436.wml delete mode 100644 russian/security/2012/dsa-2437.wml delete mode 100644 russian/security/2012/dsa-2438.wml delete mode 100644 russian/security/2012/dsa-2439.wml delete mode 100644 russian/security/2012/dsa-2440.wml delete mode 100644 russian/security/2012/dsa-2441.wml delete mode 100644 russian/security/2012/dsa-2442.wml delete mode 100644 russian/security/2012/dsa-2444.wml delete mode 100644 russian/security/2012/dsa-2445.wml delete mode 100644 russian/security/2012/dsa-2446.wml delete mode 100644 russian/security/2012/dsa-2447.wml delete mode 100644 russian/security/2012/dsa-2448.wml delete mode 100644 russian/security/2012/dsa-2449.wml delete mode 100644 russian/security/2012/dsa-2450.wml delete mode 100644 russian/security/2012/dsa-2451.wml delete mode 100644 russian/security/2012/dsa-2452.wml delete mode 100644 russian/security/2012/dsa-2453.wml delete mode 100644 russian/security/2012/dsa-2454.wml delete mode 100644 russian/security/2012/dsa-2455.wml delete mode 100644 russian/security/2012/dsa-2456.wml delete mode 100644 russian/security/2012/dsa-2457.wml delete mode 100644 russian/security/2012/dsa-2459.wml delete mode 100644 russian/security/2012/dsa-2460.wml delete mode 100644 russian/security/2012/dsa-2461.wml delete mode 100644 russian/security/2012/dsa-2462.wml delete mode 100644 russian/security/2012/dsa-2463.wml delete mode 100644 russian/security/2012/dsa-2464.wml delete mode 100644 russian/security/2012/dsa-2465.wml delete mode 100644 russian/security/2012/dsa-2466.wml delete mode 100644 russian/security/2012/dsa-2467.wml delete mode 100644 russian/security/2012/dsa-2468.wml delete mode 100644 russian/security/2012/dsa-2470.wml delete mode 100644 russian/security/2012/dsa-2471.wml delete mode 100644 russian/security/2012/dsa-2472.wml delete mode 100644 russian/security/2012/dsa-2473.wml delete mode 100644 russian/security/2012/dsa-2474.wml delete mode 100644 russian/security/2012/dsa-2475.wml delete mode 100644 russian/security/2012/dsa-2476.wml delete mode 100644 russian/security/2012/dsa-2477.wml delete mode 100644 russian/security/2012/dsa-2478.wml delete mode 100644 russian/security/2012/dsa-2479.wml delete mode 100644 russian/security/2012/dsa-2481.wml delete mode 100644 russian/security/2012/dsa-2482.wml delete mode 100644 russian/security/2012/dsa-2483.wml delete mode 100644 russian/security/2012/dsa-2484.wml delete mode 100644 russian/security/2012/dsa-2485.wml delete mode 100644 russian/security/2012/dsa-2486.wml delete mode 100644 russian/security/2012/dsa-2487.wml delete mode 100644 russian/security/2012/dsa-2488.wml delete mode 100644 russian/security/2012/dsa-2489.wml delete mode 100644 russian/security/2012/dsa-2490.wml delete mode 100644 russian/security/2012/dsa-2491.wml delete mode 100644 russian/security/2012/dsa-2492.wml delete mode 100644 russian/security/2012/dsa-2493.wml delete mode 100644 russian/security/2012/dsa-2494.wml delete mode 100644 russian/security/2012/dsa-2495.wml delete mode 100644 russian/security/2012/dsa-2496.wml delete mode 100644 russian/security/2012/dsa-2497.wml delete mode 100644 russian/security/2012/dsa-2498.wml delete mode 100644 russian/security/2012/dsa-2499.wml delete mode 100644 russian/security/2012/dsa-2500.wml delete mode 100644 russian/security/2012/dsa-2501.wml delete mode 100644 russian/security/2012/dsa-2502.wml delete mode 100644 russian/security/2012/dsa-2503.wml delete mode 100644 russian/security/2012/dsa-2504.wml delete mode 100644 russian/security/2012/dsa-2505.wml delete mode 100644 russian/security/2012/dsa-2506.wml delete mode 100644 russian/security/2012/dsa-2507.wml delete mode 100644 russian/security/2012/dsa-2508.wml delete mode 100644 russian/security/2012/dsa-2509.wml delete mode 100644 russian/security/2012/dsa-2510.wml delete mode 100644 russian/security/2012/dsa-2511.wml delete mode 100644 russian/security/2012/dsa-2512.wml delete mode 100644 russian/security/2012/dsa-2513.wml delete mode 100644 russian/security/2012/dsa-2515.wml delete mode 100644 russian/security/2012/dsa-2516.wml delete mode 100644 russian/security/2012/dsa-2517.wml delete mode 100644 russian/security/2012/dsa-2518.wml delete mode 100644 russian/security/2012/dsa-2519.wml delete mode 100644 russian/security/2012/dsa-2520.wml delete mode 100644 russian/security/2012/dsa-2521.wml delete mode 100644 russian/security/2012/dsa-2522.wml delete mode 100644 russian/security/2012/dsa-2523.wml delete mode 100644 russian/security/2012/dsa-2524.wml delete mode 100644 russian/security/2012/dsa-2525.wml delete mode 100644 russian/security/2012/dsa-2526.wml delete mode 100644 russian/security/2012/dsa-2527.wml delete mode 100644 russian/security/2012/dsa-2528.wml delete mode 100644 russian/security/2012/dsa-2529.wml delete mode 100644 russian/security/2012/dsa-2530.wml delete mode 100644 russian/security/2012/dsa-2531.wml delete mode 100644 russian/security/2012/dsa-2532.wml delete mode 100644 russian/security/2012/dsa-2533.wml delete mode 100644 russian/security/2012/dsa-2534.wml delete mode 100644 russian/security/2012/dsa-2535.wml delete mode 100644 russian/security/2012/dsa-2536.wml delete mode 100644 russian/security/2012/dsa-2537.wml delete mode 100644 russian/security/2012/dsa-2538.wml delete mode 100644 russian/security/2012/dsa-2539.wml delete mode 100644 russian/security/2012/dsa-2540.wml delete mode 100644 russian/security/2012/dsa-2541.wml delete mode 100644 russian/security/2012/dsa-2542.wml delete mode 100644 russian/security/2012/dsa-2543.wml delete mode 100644 russian/security/2012/dsa-2544.wml delete mode 100644 russian/security/2012/dsa-2545.wml delete mode 100644 russian/security/2012/dsa-2546.wml delete mode 100644 russian/security/2012/dsa-2547.wml delete mode 100644 russian/security/2012/dsa-2548.wml delete mode 100644 russian/security/2012/dsa-2550.wml delete mode 100644 russian/security/2012/dsa-2551.wml delete mode 100644 russian/security/2012/dsa-2553.wml delete mode 100644 russian/security/2012/dsa-2554.wml delete mode 100644 russian/security/2012/dsa-2555.wml delete mode 100644 russian/security/2012/dsa-2556.wml delete mode 100644 russian/security/2012/dsa-2557.wml delete mode 100644 russian/security/2012/dsa-2558.wml delete mode 100644 russian/security/2012/dsa-2560.wml delete mode 100644 russian/security/2012/dsa-2561.wml delete mode 100644 russian/security/2012/dsa-2562.wml delete mode 100644 russian/security/2012/dsa-2563.wml delete mode 100644 russian/security/2012/dsa-2564.wml delete mode 100644 russian/security/2012/dsa-2566.wml delete mode 100644 russian/security/2012/dsa-2567.wml delete mode 100644 russian/security/2012/dsa-2568.wml delete mode 100644 russian/security/2012/dsa-2570.wml delete mode 100644 russian/security/2012/dsa-2571.wml delete mode 100644 russian/security/2012/dsa-2573.wml delete mode 100644 russian/security/2012/dsa-2574.wml delete mode 100644 russian/security/2012/dsa-2575.wml delete mode 100644 russian/security/2012/dsa-2576.wml delete mode 100644 russian/security/2012/dsa-2577.wml delete mode 100644 russian/security/2012/dsa-2578.wml delete mode 100644 russian/security/2012/dsa-2579.wml delete mode 100644 russian/security/2012/dsa-2580.wml delete mode 100644 russian/security/2012/dsa-2581.wml delete mode 100644 russian/security/2012/dsa-2582.wml delete mode 100644 russian/security/2012/dsa-2583.wml delete mode 100644 russian/security/2012/dsa-2584.wml delete mode 100644 russian/security/2012/dsa-2585.wml delete mode 100644 russian/security/2012/dsa-2586.wml delete mode 100644 russian/security/2012/dsa-2587.wml delete mode 100644 russian/security/2012/dsa-2588.wml delete mode 100644 russian/security/2012/dsa-2589.wml delete mode 100644 russian/security/2012/dsa-2590.wml delete mode 100644 russian/security/2012/dsa-2591.wml delete mode 100644 russian/security/2012/dsa-2592.wml delete mode 100644 russian/security/2012/dsa-2593.wml delete mode 100644 russian/security/2012/dsa-2594.wml delete mode 100644 russian/security/2012/dsa-2595.wml delete mode 100644 russian/security/2012/dsa-2596.wml delete mode 100644 russian/security/2012/index.wml delete mode 100644 russian/security/2013/Makefile delete mode 100644 russian/security/2013/dsa-2597.wml delete mode 100644 russian/security/2013/dsa-2598.wml delete mode 100644 russian/security/2013/dsa-2599.wml delete mode 100644 russian/security/2013/dsa-2600.wml delete mode 100644 russian/security/2013/dsa-2601.wml delete mode 100644 russian/security/2013/dsa-2602.wml delete mode 100644 russian/security/2013/dsa-2603.wml delete mode 100644 russian/security/2013/dsa-2604.wml delete mode 100644 russian/security/2013/dsa-2605.wml delete mode 100644 russian/security/2013/dsa-2606.wml delete mode 100644 russian/security/2013/dsa-2607.wml delete mode 100644 russian/security/2013/dsa-2608.wml delete mode 100644 russian/security/2013/dsa-2609.wml delete mode 100644 russian/security/2013/dsa-2610.wml delete mode 100644 russian/security/2013/dsa-2611.wml delete mode 100644 russian/security/2013/dsa-2612.wml delete mode 100644 russian/security/2013/dsa-2613.wml delete mode 100644 russian/security/2013/dsa-2614.wml delete mode 100644 russian/security/2013/dsa-2615.wml delete mode 100644 russian/security/2013/dsa-2616.wml delete mode 100644 russian/security/2013/dsa-2617.wml delete mode 100644 russian/security/2013/dsa-2618.wml delete mode 100644 russian/security/2013/dsa-2619.wml delete mode 100644 russian/security/2013/dsa-2620.wml delete mode 100644 russian/security/2013/dsa-2621.wml delete mode 100644 russian/security/2013/dsa-2622.wml delete mode 100644 russian/security/2013/dsa-2623.wml delete mode 100644 russian/security/2013/dsa-2624.wml delete mode 100644 russian/security/2013/dsa-2625.wml delete mode 100644 russian/security/2013/dsa-2626.wml delete mode 100644 russian/security/2013/dsa-2627.wml delete mode 100644 russian/security/2013/dsa-2628.wml delete mode 100644 russian/security/2013/dsa-2629.wml delete mode 100644 russian/security/2013/dsa-2630.wml delete mode 100644 russian/security/2013/dsa-2631.wml delete mode 100644 russian/security/2013/dsa-2632.wml delete mode 100644 russian/security/2013/dsa-2633.wml delete mode 100644 russian/security/2013/dsa-2634.wml delete mode 100644 russian/security/2013/dsa-2635.wml delete mode 100644 russian/security/2013/dsa-2636.wml delete mode 100644 russian/security/2013/dsa-2637.wml delete mode 100644 russian/security/2013/dsa-2638.wml delete mode 100644 russian/security/2013/dsa-2639.wml delete mode 100644 russian/security/2013/dsa-2640.wml delete mode 100644 russian/security/2013/dsa-2641.wml delete mode 100644 russian/security/2013/dsa-2642.wml delete mode 100644 russian/security/2013/dsa-2643.wml delete mode 100644 russian/security/2013/dsa-2644.wml delete mode 100644 russian/security/2013/dsa-2645.wml delete mode 100644 russian/security/2013/dsa-2646.wml delete mode 100644 russian/security/2013/dsa-2647.wml delete mode 100644 russian/security/2013/dsa-2648.wml delete mode 100644 russian/security/2013/dsa-2649.wml delete mode 100644 russian/security/2013/dsa-2650.wml delete mode 100644 russian/security/2013/dsa-2651.wml delete mode 100644 russian/security/2013/dsa-2652.wml delete mode 100644 russian/security/2013/dsa-2653.wml delete mode 100644 russian/security/2013/dsa-2654.wml delete mode 100644 russian/security/2013/dsa-2655.wml delete mode 100644 russian/security/2013/dsa-2656.wml delete mode 100644 russian/security/2013/dsa-2657.wml delete mode 100644 russian/security/2013/dsa-2658.wml delete mode 100644 russian/security/2013/dsa-2659.wml delete mode 100644 russian/security/2013/dsa-2660.wml delete mode 100644 russian/security/2013/dsa-2661.wml delete mode 100644 russian/security/2013/dsa-2662.wml delete mode 100644 russian/security/2013/dsa-2663.wml delete mode 100644 russian/security/2013/dsa-2664.wml delete mode 100644 russian/security/2013/dsa-2665.wml delete mode 100644 russian/security/2013/dsa-2666.wml delete mode 100644 russian/security/2013/dsa-2667.wml delete mode 100644 russian/security/2013/dsa-2668.wml delete mode 100644 russian/security/2013/dsa-2669.wml delete mode 100644 russian/security/2013/dsa-2670.wml delete mode 100644 russian/security/2013/dsa-2671.wml delete mode 100644 russian/security/2013/dsa-2672.wml delete mode 100644 russian/security/2013/dsa-2673.wml delete mode 100644 russian/security/2013/dsa-2674.wml delete mode 100644 russian/security/2013/dsa-2675.wml delete mode 100644 russian/security/2013/dsa-2676.wml delete mode 100644 russian/security/2013/dsa-2677.wml delete mode 100644 russian/security/2013/dsa-2678.wml delete mode 100644 russian/security/2013/dsa-2679.wml delete mode 100644 russian/security/2013/dsa-2680.wml delete mode 100644 russian/security/2013/dsa-2681.wml delete mode 100644 russian/security/2013/dsa-2682.wml delete mode 100644 russian/security/2013/dsa-2683.wml delete mode 100644 russian/security/2013/dsa-2684.wml delete mode 100644 russian/security/2013/dsa-2685.wml delete mode 100644 russian/security/2013/dsa-2686.wml delete mode 100644 russian/security/2013/dsa-2687.wml delete mode 100644 russian/security/2013/dsa-2688.wml delete mode 100644 russian/security/2013/dsa-2689.wml delete mode 100644 russian/security/2013/dsa-2690.wml delete mode 100644 russian/security/2013/dsa-2691.wml delete mode 100644 russian/security/2013/dsa-2692.wml delete mode 100644 russian/security/2013/dsa-2693.wml delete mode 100644 russian/security/2013/dsa-2694.wml delete mode 100644 russian/security/2013/dsa-2695.wml delete mode 100644 russian/security/2013/dsa-2696.wml delete mode 100644 russian/security/2013/dsa-2697.wml delete mode 100644 russian/security/2013/dsa-2698.wml delete mode 100644 russian/security/2013/dsa-2699.wml delete mode 100644 russian/security/2013/dsa-2700.wml delete mode 100644 russian/security/2013/dsa-2701.wml delete mode 100644 russian/security/2013/dsa-2702.wml delete mode 100644 russian/security/2013/dsa-2703.wml delete mode 100644 russian/security/2013/dsa-2704.wml delete mode 100644 russian/security/2013/dsa-2705.wml delete mode 100644 russian/security/2013/dsa-2706.wml delete mode 100644 russian/security/2013/dsa-2707.wml delete mode 100644 russian/security/2013/dsa-2708.wml delete mode 100644 russian/security/2013/dsa-2709.wml delete mode 100644 russian/security/2013/dsa-2710.wml delete mode 100644 russian/security/2013/dsa-2711.wml delete mode 100644 russian/security/2013/dsa-2712.wml delete mode 100644 russian/security/2013/dsa-2713.wml delete mode 100644 russian/security/2013/dsa-2714.wml delete mode 100644 russian/security/2013/dsa-2715.wml delete mode 100644 russian/security/2013/dsa-2716.wml delete mode 100644 russian/security/2013/dsa-2717.wml delete mode 100644 russian/security/2013/dsa-2718.wml delete mode 100644 russian/security/2013/dsa-2719.wml delete mode 100644 russian/security/2013/dsa-2720.wml delete mode 100644 russian/security/2013/dsa-2721.wml delete mode 100644 russian/security/2013/dsa-2722.wml delete mode 100644 russian/security/2013/dsa-2723.wml delete mode 100644 russian/security/2013/dsa-2724.wml delete mode 100644 russian/security/2013/dsa-2725.wml delete mode 100644 russian/security/2013/dsa-2726.wml delete mode 100644 russian/security/2013/dsa-2727.wml delete mode 100644 russian/security/2013/dsa-2728.wml delete mode 100644 russian/security/2013/dsa-2729.wml delete mode 100644 russian/security/2013/dsa-2730.wml delete mode 100644 russian/security/2013/dsa-2731.wml delete mode 100644 russian/security/2013/dsa-2732.wml delete mode 100644 russian/security/2013/dsa-2733.wml delete mode 100644 russian/security/2013/dsa-2734.wml delete mode 100644 russian/security/2013/dsa-2735.wml delete mode 100644 russian/security/2013/dsa-2736.wml delete mode 100644 russian/security/2013/dsa-2737.wml delete mode 100644 russian/security/2013/dsa-2738.wml delete mode 100644 russian/security/2013/dsa-2739.wml delete mode 100644 russian/security/2013/dsa-2740.wml delete mode 100644 russian/security/2013/dsa-2741.wml delete mode 100644 russian/security/2013/dsa-2742.wml delete mode 100644 russian/security/2013/dsa-2743.wml delete mode 100644 russian/security/2013/dsa-2744.wml delete mode 100644 russian/security/2013/dsa-2745.wml delete mode 100644 russian/security/2013/dsa-2746.wml delete mode 100644 russian/security/2013/dsa-2747.wml delete mode 100644 russian/security/2013/dsa-2748.wml delete mode 100644 russian/security/2013/dsa-2749.wml delete mode 100644 russian/security/2013/dsa-2750.wml delete mode 100644 russian/security/2013/dsa-2751.wml delete mode 100644 russian/security/2013/dsa-2752.wml delete mode 100644 russian/security/2013/dsa-2753.wml delete mode 100644 russian/security/2013/dsa-2754.wml delete mode 100644 russian/security/2013/dsa-2755.wml delete mode 100644 russian/security/2013/dsa-2756.wml delete mode 100644 russian/security/2013/dsa-2757.wml delete mode 100644 russian/security/2013/dsa-2758.wml delete mode 100644 russian/security/2013/dsa-2759.wml delete mode 100644 russian/security/2013/dsa-2760.wml delete mode 100644 russian/security/2013/dsa-2761.wml delete mode 100644 russian/security/2013/dsa-2762.wml delete mode 100644 russian/security/2013/dsa-2763.wml delete mode 100644 russian/security/2013/dsa-2764.wml delete mode 100644 russian/security/2013/dsa-2765.wml delete mode 100644 russian/security/2013/dsa-2766.wml delete mode 100644 russian/security/2013/dsa-2767.wml delete mode 100644 russian/security/2013/dsa-2768.wml delete mode 100644 russian/security/2013/dsa-2769.wml delete mode 100644 russian/security/2013/dsa-2770.wml delete mode 100644 russian/security/2013/dsa-2771.wml delete mode 100644 russian/security/2013/dsa-2772.wml delete mode 100644 russian/security/2013/dsa-2773.wml delete mode 100644 russian/security/2013/dsa-2774.wml delete mode 100644 russian/security/2013/dsa-2775.wml delete mode 100644 russian/security/2013/dsa-2776.wml delete mode 100644 russian/security/2013/dsa-2777.wml delete mode 100644 russian/security/2013/dsa-2778.wml delete mode 100644 russian/security/2013/dsa-2779.wml delete mode 100644 russian/security/2013/dsa-2780.wml delete mode 100644 russian/security/2013/dsa-2781.wml delete mode 100644 russian/security/2013/dsa-2782.wml delete mode 100644 russian/security/2013/dsa-2783.wml delete mode 100644 russian/security/2013/dsa-2784.wml delete mode 100644 russian/security/2013/dsa-2785.wml delete mode 100644 russian/security/2013/dsa-2786.wml delete mode 100644 russian/security/2013/dsa-2787.wml delete mode 100644 russian/security/2013/dsa-2788.wml delete mode 100644 russian/security/2013/dsa-2789.wml delete mode 100644 russian/security/2013/dsa-2790.wml delete mode 100644 russian/security/2013/dsa-2791.wml delete mode 100644 russian/security/2013/dsa-2792.wml delete mode 100644 russian/security/2013/dsa-2793.wml delete mode 100644 russian/security/2013/dsa-2794.wml delete mode 100644 russian/security/2013/dsa-2795.wml delete mode 100644 russian/security/2013/dsa-2796.wml delete mode 100644 russian/security/2013/dsa-2797.wml delete mode 100644 russian/security/2013/dsa-2798.wml delete mode 100644 russian/security/2013/dsa-2799.wml delete mode 100644 russian/security/2013/dsa-2800.wml delete mode 100644 russian/security/2013/dsa-2801.wml delete mode 100644 russian/security/2013/dsa-2802.wml delete mode 100644 russian/security/2013/dsa-2803.wml delete mode 100644 russian/security/2013/dsa-2804.wml delete mode 100644 russian/security/2013/dsa-2805.wml delete mode 100644 russian/security/2013/dsa-2806.wml delete mode 100644 russian/security/2013/dsa-2807.wml delete mode 100644 russian/security/2013/dsa-2808.wml delete mode 100644 russian/security/2013/dsa-2809.wml delete mode 100644 russian/security/2013/dsa-2810.wml delete mode 100644 russian/security/2013/dsa-2811.wml delete mode 100644 russian/security/2013/dsa-2812.wml delete mode 100644 russian/security/2013/dsa-2813.wml delete mode 100644 russian/security/2013/dsa-2814.wml delete mode 100644 russian/security/2013/dsa-2815.wml delete mode 100644 russian/security/2013/dsa-2816.wml delete mode 100644 russian/security/2013/dsa-2817.wml delete mode 100644 russian/security/2013/dsa-2818.wml delete mode 100644 russian/security/2013/dsa-2819.wml delete mode 100644 russian/security/2013/dsa-2820.wml delete mode 100644 russian/security/2013/dsa-2821.wml delete mode 100644 russian/security/2013/dsa-2822.wml delete mode 100644 russian/security/2013/dsa-2823.wml delete mode 100644 russian/security/2013/dsa-2824.wml delete mode 100644 russian/security/2013/dsa-2825.wml delete mode 100644 russian/security/2013/dsa-2826.wml delete mode 100644 russian/security/2013/dsa-2827.wml delete mode 100644 russian/security/2013/dsa-2828.wml delete mode 100644 russian/security/2013/dsa-2829.wml delete mode 100644 russian/security/2013/dsa-2830.wml delete mode 100644 russian/security/2013/dsa-2831.wml delete mode 100644 russian/security/2013/index.wml delete mode 100644 russian/security/2014/Makefile delete mode 100644 russian/security/2014/dsa-2832.wml delete mode 100644 russian/security/2014/dsa-2833.wml delete mode 100644 russian/security/2014/dsa-2834.wml delete mode 100644 russian/security/2014/dsa-2835.wml delete mode 100644 russian/security/2014/dsa-2836.wml delete mode 100644 russian/security/2014/dsa-2837.wml delete mode 100644 russian/security/2014/dsa-2838.wml delete mode 100644 russian/security/2014/dsa-2839.wml delete mode 100644 russian/security/2014/dsa-2840.wml delete mode 100644 russian/security/2014/dsa-2841.wml delete mode 100644 russian/security/2014/dsa-2842.wml delete mode 100644 russian/security/2014/dsa-2843.wml delete mode 100644 russian/security/2014/dsa-2844.wml delete mode 100644 russian/security/2014/dsa-2845.wml delete mode 100644 russian/security/2014/dsa-2846.wml delete mode 100644 russian/security/2014/dsa-2847.wml delete mode 100644 russian/security/2014/dsa-2848.wml delete mode 100644 russian/security/2014/dsa-2849.wml delete mode 100644 russian/security/2014/dsa-2850.wml delete mode 100644 russian/security/2014/dsa-2851.wml delete mode 100644 russian/security/2014/dsa-2852.wml delete mode 100644 russian/security/2014/dsa-2853.wml delete mode 100644 russian/security/2014/dsa-2854.wml delete mode 100644 russian/security/2014/dsa-2855.wml delete mode 100644 russian/security/2014/dsa-2856.wml delete mode 100644 russian/security/2014/dsa-2857.wml delete mode 100644 russian/security/2014/dsa-2858.wml delete mode 100644 russian/security/2014/dsa-2859.wml delete mode 100644 russian/security/2014/dsa-2860.wml delete mode 100644 russian/security/2014/dsa-2861.wml delete mode 100644 russian/security/2014/dsa-2862.wml delete mode 100644 russian/security/2014/dsa-2863.wml delete mode 100644 russian/security/2014/dsa-2864.wml delete mode 100644 russian/security/2014/dsa-2865.wml delete mode 100644 russian/security/2014/dsa-2866.wml delete mode 100644 russian/security/2014/dsa-2867.wml delete mode 100644 russian/security/2014/dsa-2868.wml delete mode 100644 russian/security/2014/dsa-2869.wml delete mode 100644 russian/security/2014/dsa-2870.wml delete mode 100644 russian/security/2014/dsa-2871.wml delete mode 100644 russian/security/2014/dsa-2872.wml delete mode 100644 russian/security/2014/dsa-2873.wml delete mode 100644 russian/security/2014/dsa-2874.wml delete mode 100644 russian/security/2014/dsa-2875.wml delete mode 100644 russian/security/2014/dsa-2876.wml delete mode 100644 russian/security/2014/dsa-2877.wml delete mode 100644 russian/security/2014/dsa-2878.wml delete mode 100644 russian/security/2014/dsa-2879.wml delete mode 100644 russian/security/2014/dsa-2880.wml delete mode 100644 russian/security/2014/dsa-2881.wml delete mode 100644 russian/security/2014/dsa-2882.wml delete mode 100644 russian/security/2014/dsa-2883.wml delete mode 100644 russian/security/2014/dsa-2884.wml delete mode 100644 russian/security/2014/dsa-2885.wml delete mode 100644 russian/security/2014/dsa-2886.wml delete mode 100644 russian/security/2014/dsa-2887.wml delete mode 100644 russian/security/2014/dsa-2888.wml delete mode 100644 russian/security/2014/dsa-2889.wml delete mode 100644 russian/security/2014/dsa-2890.wml delete mode 100644 russian/security/2014/dsa-2891.wml delete mode 100644 russian/security/2014/dsa-2892.wml delete mode 100644 russian/security/2014/dsa-2893.wml delete mode 100644 russian/security/2014/dsa-2894.wml delete mode 100644 russian/security/2014/dsa-2895.wml delete mode 100644 russian/security/2014/dsa-2896.wml delete mode 100644 russian/security/2014/dsa-2897.wml delete mode 100644 russian/security/2014/dsa-2898.wml delete mode 100644 russian/security/2014/dsa-2899.wml delete mode 100644 russian/security/2014/dsa-2900.wml delete mode 100644 russian/security/2014/dsa-2901.wml delete mode 100644 russian/security/2014/dsa-2902.wml delete mode 100644 russian/security/2014/dsa-2903.wml delete mode 100644 russian/security/2014/dsa-2904.wml delete mode 100644 russian/security/2014/dsa-2905.wml delete mode 100644 russian/security/2014/dsa-2906.wml delete mode 100644 russian/security/2014/dsa-2907.wml delete mode 100644 russian/security/2014/dsa-2908.wml delete mode 100644 russian/security/2014/dsa-2909.wml delete mode 100644 russian/security/2014/dsa-2910.wml delete mode 100644 russian/security/2014/dsa-2911.wml delete mode 100644 russian/security/2014/dsa-2912.wml delete mode 100644 russian/security/2014/dsa-2913.wml delete mode 100644 russian/security/2014/dsa-2914.wml delete mode 100644 russian/security/2014/dsa-2915.wml delete mode 100644 russian/security/2014/dsa-2916.wml delete mode 100644 russian/security/2014/dsa-2917.wml delete mode 100644 russian/security/2014/dsa-2918.wml delete mode 100644 russian/security/2014/dsa-2919.wml delete mode 100644 russian/security/2014/dsa-2920.wml delete mode 100644 russian/security/2014/dsa-2921.wml delete mode 100644 russian/security/2014/dsa-2922.wml delete mode 100644 russian/security/2014/dsa-2923.wml delete mode 100644 russian/security/2014/dsa-2924.wml delete mode 100644 russian/security/2014/dsa-2925.wml delete mode 100644 russian/security/2014/dsa-2926.wml delete mode 100644 russian/security/2014/dsa-2927.wml delete mode 100644 russian/security/2014/dsa-2928.wml delete mode 100644 russian/security/2014/dsa-2929.wml delete mode 100644 russian/security/2014/dsa-2930.wml delete mode 100644 russian/security/2014/dsa-2931.wml delete mode 100644 russian/security/2014/dsa-2932.wml delete mode 100644 russian/security/2014/dsa-2933.wml delete mode 100644 russian/security/2014/dsa-2934.wml delete mode 100644 russian/security/2014/dsa-2935.wml delete mode 100644 russian/security/2014/dsa-2936.wml delete mode 100644 russian/security/2014/dsa-2937.wml delete mode 100644 russian/security/2014/dsa-2938.wml delete mode 100644 russian/security/2014/dsa-2939.wml delete mode 100644 russian/security/2014/dsa-2940.wml delete mode 100644 russian/security/2014/dsa-2941.wml delete mode 100644 russian/security/2014/dsa-2942.wml delete mode 100644 russian/security/2014/dsa-2943.wml delete mode 100644 russian/security/2014/dsa-2944.wml delete mode 100644 russian/security/2014/dsa-2945.wml delete mode 100644 russian/security/2014/dsa-2946.wml delete mode 100644 russian/security/2014/dsa-2947.wml delete mode 100644 russian/security/2014/dsa-2948.wml delete mode 100644 russian/security/2014/dsa-2949.wml delete mode 100644 russian/security/2014/dsa-2950.wml delete mode 100644 russian/security/2014/dsa-2951.wml delete mode 100644 russian/security/2014/dsa-2952.wml delete mode 100644 russian/security/2014/dsa-2953.wml delete mode 100644 russian/security/2014/dsa-2954.wml delete mode 100644 russian/security/2014/dsa-2955.wml delete mode 100644 russian/security/2014/dsa-2956.wml delete mode 100644 russian/security/2014/dsa-2957.wml delete mode 100644 russian/security/2014/dsa-2958.wml delete mode 100644 russian/security/2014/dsa-2959.wml delete mode 100644 russian/security/2014/dsa-2960.wml delete mode 100644 russian/security/2014/dsa-2961.wml delete mode 100644 russian/security/2014/dsa-2962.wml delete mode 100644 russian/security/2014/dsa-2963.wml delete mode 100644 russian/security/2014/dsa-2964.wml delete mode 100644 russian/security/2014/dsa-2965.wml delete mode 100644 russian/security/2014/dsa-2966.wml delete mode 100644 russian/security/2014/dsa-2967.wml delete mode 100644 russian/security/2014/dsa-2968.wml delete mode 100644 russian/security/2014/dsa-2969.wml delete mode 100644 russian/security/2014/dsa-2970.wml delete mode 100644 russian/security/2014/dsa-2971.wml delete mode 100644 russian/security/2014/dsa-2972.wml delete mode 100644 russian/security/2014/dsa-2973.wml delete mode 100644 russian/security/2014/dsa-2974.wml delete mode 100644 russian/security/2014/dsa-2975.wml delete mode 100644 russian/security/2014/dsa-2976.wml delete mode 100644 russian/security/2014/dsa-2977.wml delete mode 100644 russian/security/2014/dsa-2978.wml delete mode 100644 russian/security/2014/dsa-2979.wml delete mode 100644 russian/security/2014/dsa-2980.wml delete mode 100644 russian/security/2014/dsa-2981.wml delete mode 100644 russian/security/2014/dsa-2982.wml delete mode 100644 russian/security/2014/dsa-2983.wml delete mode 100644 russian/security/2014/dsa-2984.wml delete mode 100644 russian/security/2014/dsa-2985.wml delete mode 100644 russian/security/2014/dsa-2986.wml delete mode 100644 russian/security/2014/dsa-2987.wml delete mode 100644 russian/security/2014/dsa-2988.wml delete mode 100644 russian/security/2014/dsa-2989.wml delete mode 100644 russian/security/2014/dsa-2990.wml delete mode 100644 russian/security/2014/dsa-2991.wml delete mode 100644 russian/security/2014/dsa-2992.wml delete mode 100644 russian/security/2014/dsa-2993.wml delete mode 100644 russian/security/2014/dsa-2994.wml delete mode 100644 russian/security/2014/dsa-2995.wml delete mode 100644 russian/security/2014/dsa-2996.wml delete mode 100644 russian/security/2014/dsa-2997.wml delete mode 100644 russian/security/2014/dsa-2998.wml delete mode 100644 russian/security/2014/dsa-2999.wml delete mode 100644 russian/security/2014/dsa-3000.wml delete mode 100644 russian/security/2014/dsa-3001.wml delete mode 100644 russian/security/2014/dsa-3002.wml delete mode 100644 russian/security/2014/dsa-3003.wml delete mode 100644 russian/security/2014/dsa-3004.wml delete mode 100644 russian/security/2014/dsa-3005.wml delete mode 100644 russian/security/2014/dsa-3006.wml delete mode 100644 russian/security/2014/dsa-3007.wml delete mode 100644 russian/security/2014/dsa-3008.wml delete mode 100644 russian/security/2014/dsa-3009.wml delete mode 100644 russian/security/2014/dsa-3010.wml delete mode 100644 russian/security/2014/dsa-3011.wml delete mode 100644 russian/security/2014/dsa-3012.wml delete mode 100644 russian/security/2014/dsa-3013.wml delete mode 100644 russian/security/2014/dsa-3014.wml delete mode 100644 russian/security/2014/dsa-3015.wml delete mode 100644 russian/security/2014/dsa-3016.wml delete mode 100644 russian/security/2014/dsa-3017.wml delete mode 100644 russian/security/2014/dsa-3018.wml delete mode 100644 russian/security/2014/dsa-3019.wml delete mode 100644 russian/security/2014/dsa-3020.wml delete mode 100644 russian/security/2014/dsa-3021.wml delete mode 100644 russian/security/2014/dsa-3022.wml delete mode 100644 russian/security/2014/dsa-3023.wml delete mode 100644 russian/security/2014/dsa-3024.wml delete mode 100644 russian/security/2014/dsa-3025.wml delete mode 100644 russian/security/2014/dsa-3026.wml delete mode 100644 russian/security/2014/dsa-3027.wml delete mode 100644 russian/security/2014/dsa-3028.wml delete mode 100644 russian/security/2014/dsa-3029.wml delete mode 100644 russian/security/2014/dsa-3030.wml delete mode 100644 russian/security/2014/dsa-3031.wml delete mode 100644 russian/security/2014/dsa-3032.wml delete mode 100644 russian/security/2014/dsa-3033.wml delete mode 100644 russian/security/2014/dsa-3034.wml delete mode 100644 russian/security/2014/dsa-3035.wml delete mode 100644 russian/security/2014/dsa-3036.wml delete mode 100644 russian/security/2014/dsa-3037.wml delete mode 100644 russian/security/2014/dsa-3038.wml delete mode 100644 russian/security/2014/dsa-3039.wml delete mode 100644 russian/security/2014/dsa-3040.wml delete mode 100644 russian/security/2014/dsa-3041.wml delete mode 100644 russian/security/2014/dsa-3042.wml delete mode 100644 russian/security/2014/dsa-3043.wml delete mode 100644 russian/security/2014/dsa-3044.wml delete mode 100644 russian/security/2014/dsa-3045.wml delete mode 100644 russian/security/2014/dsa-3046.wml delete mode 100644 russian/security/2014/dsa-3047.wml delete mode 100644 russian/security/2014/dsa-3048.wml delete mode 100644 russian/security/2014/dsa-3049.wml delete mode 100644 russian/security/2014/dsa-3050.wml delete mode 100644 russian/security/2014/dsa-3051.wml delete mode 100644 russian/security/2014/dsa-3052.wml delete mode 100644 russian/security/2014/dsa-3053.wml delete mode 100644 russian/security/2014/dsa-3054.wml delete mode 100644 russian/security/2014/dsa-3055.wml delete mode 100644 russian/security/2014/dsa-3056.wml delete mode 100644 russian/security/2014/dsa-3057.wml delete mode 100644 russian/security/2014/dsa-3058.wml delete mode 100644 russian/security/2014/dsa-3059.wml delete mode 100644 russian/security/2014/dsa-3060.wml delete mode 100644 russian/security/2014/dsa-3061.wml delete mode 100644 russian/security/2014/dsa-3062.wml delete mode 100644 russian/security/2014/dsa-3063.wml delete mode 100644 russian/security/2014/dsa-3064.wml delete mode 100644 russian/security/2014/dsa-3065.wml delete mode 100644 russian/security/2014/dsa-3066.wml delete mode 100644 russian/security/2014/dsa-3067.wml delete mode 100644 russian/security/2014/dsa-3068.wml delete mode 100644 russian/security/2014/dsa-3069.wml delete mode 100644 russian/security/2014/dsa-3070.wml delete mode 100644 russian/security/2014/dsa-3071.wml delete mode 100644 russian/security/2014/dsa-3072.wml delete mode 100644 russian/security/2014/dsa-3073.wml delete mode 100644 russian/security/2014/dsa-3074.wml delete mode 100644 russian/security/2014/dsa-3075.wml delete mode 100644 russian/security/2014/dsa-3076.wml delete mode 100644 russian/security/2014/dsa-3077.wml delete mode 100644 russian/security/2014/dsa-3078.wml delete mode 100644 russian/security/2014/dsa-3079.wml delete mode 100644 russian/security/2014/dsa-3080.wml delete mode 100644 russian/security/2014/dsa-3081.wml delete mode 100644 russian/security/2014/dsa-3082.wml delete mode 100644 russian/security/2014/dsa-3083.wml delete mode 100644 russian/security/2014/dsa-3084.wml delete mode 100644 russian/security/2014/dsa-3085.wml delete mode 100644 russian/security/2014/dsa-3086.wml delete mode 100644 russian/security/2014/dsa-3087.wml delete mode 100644 russian/security/2014/dsa-3088.wml delete mode 100644 russian/security/2014/dsa-3089.wml delete mode 100644 russian/security/2014/dsa-3090.wml delete mode 100644 russian/security/2014/dsa-3091.wml delete mode 100644 russian/security/2014/dsa-3092.wml delete mode 100644 russian/security/2014/dsa-3093.wml delete mode 100644 russian/security/2014/dsa-3094.wml delete mode 100644 russian/security/2014/dsa-3095.wml delete mode 100644 russian/security/2014/dsa-3096.wml delete mode 100644 russian/security/2014/dsa-3097.wml delete mode 100644 russian/security/2014/dsa-3098.wml delete mode 100644 russian/security/2014/dsa-3099.wml delete mode 100644 russian/security/2014/dsa-3100.wml delete mode 100644 russian/security/2014/dsa-3101.wml delete mode 100644 russian/security/2014/dsa-3102.wml delete mode 100644 russian/security/2014/dsa-3103.wml delete mode 100644 russian/security/2014/dsa-3104.wml delete mode 100644 russian/security/2014/dsa-3105.wml delete mode 100644 russian/security/2014/dsa-3106.wml delete mode 100644 russian/security/2014/dsa-3107.wml delete mode 100644 russian/security/2014/dsa-3108.wml delete mode 100644 russian/security/2014/dsa-3109.wml delete mode 100644 russian/security/2014/dsa-3110.wml delete mode 100644 russian/security/2014/dsa-3111.wml delete mode 100644 russian/security/2014/dsa-3112.wml delete mode 100644 russian/security/2014/dsa-3113.wml delete mode 100644 russian/security/2014/dsa-3114.wml delete mode 100644 russian/security/2014/dsa-3115.wml delete mode 100644 russian/security/2014/dsa-3116.wml delete mode 100644 russian/security/2014/dsa-3117.wml delete mode 100644 russian/security/2014/index.wml delete mode 100644 russian/security/2015/Makefile delete mode 100644 russian/security/2015/dsa-3118.wml delete mode 100644 russian/security/2015/dsa-3119.wml delete mode 100644 russian/security/2015/dsa-3120.wml delete mode 100644 russian/security/2015/dsa-3121.wml delete mode 100644 russian/security/2015/dsa-3122.wml delete mode 100644 russian/security/2015/dsa-3123.wml delete mode 100644 russian/security/2015/dsa-3124.wml delete mode 100644 russian/security/2015/dsa-3125.wml delete mode 100644 russian/security/2015/dsa-3126.wml delete mode 100644 russian/security/2015/dsa-3127.wml delete mode 100644 russian/security/2015/dsa-3128.wml delete mode 100644 russian/security/2015/dsa-3129.wml delete mode 100644 russian/security/2015/dsa-3130.wml delete mode 100644 russian/security/2015/dsa-3131.wml delete mode 100644 russian/security/2015/dsa-3132.wml delete mode 100644 russian/security/2015/dsa-3133.wml delete mode 100644 russian/security/2015/dsa-3134.wml delete mode 100644 russian/security/2015/dsa-3135.wml delete mode 100644 russian/security/2015/dsa-3136.wml delete mode 100644 russian/security/2015/dsa-3137.wml delete mode 100644 russian/security/2015/dsa-3138.wml delete mode 100644 russian/security/2015/dsa-3139.wml delete mode 100644 russian/security/2015/dsa-3140.wml delete mode 100644 russian/security/2015/dsa-3141.wml delete mode 100644 russian/security/2015/dsa-3142.wml delete mode 100644 russian/security/2015/dsa-3143.wml delete mode 100644 russian/security/2015/dsa-3144.wml delete mode 100644 russian/security/2015/dsa-3145.wml delete mode 100644 russian/security/2015/dsa-3146.wml delete mode 100644 russian/security/2015/dsa-3147.wml delete mode 100644 russian/security/2015/dsa-3148.wml delete mode 100644 russian/security/2015/dsa-3149.wml delete mode 100644 russian/security/2015/dsa-3150.wml delete mode 100644 russian/security/2015/dsa-3151.wml delete mode 100644 russian/security/2015/dsa-3152.wml delete mode 100644 russian/security/2015/dsa-3153.wml delete mode 100644 russian/security/2015/dsa-3154.wml delete mode 100644 russian/security/2015/dsa-3155.wml delete mode 100644 russian/security/2015/dsa-3156.wml delete mode 100644 russian/security/2015/dsa-3157.wml delete mode 100644 russian/security/2015/dsa-3158.wml delete mode 100644 russian/security/2015/dsa-3159.wml delete mode 100644 russian/security/2015/dsa-3160.wml delete mode 100644 russian/security/2015/dsa-3161.wml delete mode 100644 russian/security/2015/dsa-3162.wml delete mode 100644 russian/security/2015/dsa-3163.wml delete mode 100644 russian/security/2015/dsa-3164.wml delete mode 100644 russian/security/2015/dsa-3165.wml delete mode 100644 russian/security/2015/dsa-3166.wml delete mode 100644 russian/security/2015/dsa-3167.wml delete mode 100644 russian/security/2015/dsa-3168.wml delete mode 100644 russian/security/2015/dsa-3169.wml delete mode 100644 russian/security/2015/dsa-3170.wml delete mode 100644 russian/security/2015/dsa-3171.wml delete mode 100644 russian/security/2015/dsa-3172.wml delete mode 100644 russian/security/2015/dsa-3173.wml delete mode 100644 russian/security/2015/dsa-3174.wml delete mode 100644 russian/security/2015/dsa-3175.wml delete mode 100644 russian/security/2015/dsa-3176.wml delete mode 100644 russian/security/2015/dsa-3177.wml delete mode 100644 russian/security/2015/dsa-3178.wml delete mode 100644 russian/security/2015/dsa-3179.wml delete mode 100644 russian/security/2015/dsa-3180.wml delete mode 100644 russian/security/2015/dsa-3181.wml delete mode 100644 russian/security/2015/dsa-3182.wml delete mode 100644 russian/security/2015/dsa-3183.wml delete mode 100644 russian/security/2015/dsa-3184.wml delete mode 100644 russian/security/2015/dsa-3185.wml delete mode 100644 russian/security/2015/dsa-3186.wml delete mode 100644 russian/security/2015/dsa-3187.wml delete mode 100644 russian/security/2015/dsa-3188.wml delete mode 100644 russian/security/2015/dsa-3189.wml delete mode 100644 russian/security/2015/dsa-3190.wml delete mode 100644 russian/security/2015/dsa-3191.wml delete mode 100644 russian/security/2015/dsa-3192.wml delete mode 100644 russian/security/2015/dsa-3193.wml delete mode 100644 russian/security/2015/dsa-3194.wml delete mode 100644 russian/security/2015/dsa-3195.wml delete mode 100644 russian/security/2015/dsa-3196.wml delete mode 100644 russian/security/2015/dsa-3197.wml delete mode 100644 russian/security/2015/dsa-3198.wml delete mode 100644 russian/security/2015/dsa-3199.wml delete mode 100644 russian/security/2015/dsa-3200.wml delete mode 100644 russian/security/2015/dsa-3201.wml delete mode 100644 russian/security/2015/dsa-3202.wml delete mode 100644 russian/security/2015/dsa-3203.wml delete mode 100644 russian/security/2015/dsa-3204.wml delete mode 100644 russian/security/2015/dsa-3205.wml delete mode 100644 russian/security/2015/dsa-3206.wml delete mode 100644 russian/security/2015/dsa-3207.wml delete mode 100644 russian/security/2015/dsa-3208.wml delete mode 100644 russian/security/2015/dsa-3209.wml delete mode 100644 russian/security/2015/dsa-3210.wml delete mode 100644 russian/security/2015/dsa-3211.wml delete mode 100644 russian/security/2015/dsa-3212.wml delete mode 100644 russian/security/2015/dsa-3213.wml delete mode 100644 russian/security/2015/dsa-3214.wml delete mode 100644 russian/security/2015/dsa-3215.wml delete mode 100644 russian/security/2015/dsa-3216.wml delete mode 100644 russian/security/2015/dsa-3217.wml delete mode 100644 russian/security/2015/dsa-3218.wml delete mode 100644 russian/security/2015/dsa-3219.wml delete mode 100644 russian/security/2015/dsa-3220.wml delete mode 100644 russian/security/2015/dsa-3221.wml delete mode 100644 russian/security/2015/dsa-3222.wml delete mode 100644 russian/security/2015/dsa-3223.wml delete mode 100644 russian/security/2015/dsa-3224.wml delete mode 100644 russian/security/2015/dsa-3225.wml delete mode 100644 russian/security/2015/dsa-3226.wml delete mode 100644 russian/security/2015/dsa-3227.wml delete mode 100644 russian/security/2015/dsa-3228.wml delete mode 100644 russian/security/2015/dsa-3229.wml delete mode 100644 russian/security/2015/dsa-3230.wml delete mode 100644 russian/security/2015/dsa-3231.wml delete mode 100644 russian/security/2015/dsa-3232.wml delete mode 100644 russian/security/2015/dsa-3233.wml delete mode 100644 russian/security/2015/dsa-3234.wml delete mode 100644 russian/security/2015/dsa-3235.wml delete mode 100644 russian/security/2015/dsa-3236.wml delete mode 100644 russian/security/2015/dsa-3237.wml delete mode 100644 russian/security/2015/dsa-3238.wml delete mode 100644 russian/security/2015/dsa-3239.wml delete mode 100644 russian/security/2015/dsa-3240.wml delete mode 100644 russian/security/2015/dsa-3241.wml delete mode 100644 russian/security/2015/dsa-3242.wml delete mode 100644 russian/security/2015/dsa-3243.wml delete mode 100644 russian/security/2015/dsa-3244.wml delete mode 100644 russian/security/2015/dsa-3245.wml delete mode 100644 russian/security/2015/dsa-3246.wml delete mode 100644 russian/security/2015/dsa-3247.wml delete mode 100644 russian/security/2015/dsa-3248.wml delete mode 100644 russian/security/2015/dsa-3249.wml delete mode 100644 russian/security/2015/dsa-3250.wml delete mode 100644 russian/security/2015/dsa-3251.wml delete mode 100644 russian/security/2015/dsa-3252.wml delete mode 100644 russian/security/2015/dsa-3253.wml delete mode 100644 russian/security/2015/dsa-3254.wml delete mode 100644 russian/security/2015/dsa-3255.wml delete mode 100644 russian/security/2015/dsa-3256.wml delete mode 100644 russian/security/2015/dsa-3257.wml delete mode 100644 russian/security/2015/dsa-3258.wml delete mode 100644 russian/security/2015/dsa-3259.wml delete mode 100644 russian/security/2015/dsa-3260.wml delete mode 100644 russian/security/2015/dsa-3261.wml delete mode 100644 russian/security/2015/dsa-3262.wml delete mode 100644 russian/security/2015/dsa-3263.wml delete mode 100644 russian/security/2015/dsa-3264.wml delete mode 100644 russian/security/2015/dsa-3265.wml delete mode 100644 russian/security/2015/dsa-3266.wml delete mode 100644 russian/security/2015/dsa-3267.wml delete mode 100644 russian/security/2015/dsa-3268.wml delete mode 100644 russian/security/2015/dsa-3269.wml delete mode 100644 russian/security/2015/dsa-3270.wml delete mode 100644 russian/security/2015/dsa-3271.wml delete mode 100644 russian/security/2015/dsa-3272.wml delete mode 100644 russian/security/2015/dsa-3273.wml delete mode 100644 russian/security/2015/dsa-3274.wml delete mode 100644 russian/security/2015/dsa-3275.wml delete mode 100644 russian/security/2015/dsa-3276.wml delete mode 100644 russian/security/2015/dsa-3277.wml delete mode 100644 russian/security/2015/dsa-3278.wml delete mode 100644 russian/security/2015/dsa-3279.wml delete mode 100644 russian/security/2015/dsa-3280.wml delete mode 100644 russian/security/2015/dsa-3281.wml delete mode 100644 russian/security/2015/dsa-3282.wml delete mode 100644 russian/security/2015/dsa-3283.wml delete mode 100644 russian/security/2015/dsa-3284.wml delete mode 100644 russian/security/2015/dsa-3285.wml delete mode 100644 russian/security/2015/dsa-3286.wml delete mode 100644 russian/security/2015/dsa-3287.wml delete mode 100644 russian/security/2015/dsa-3288.wml delete mode 100644 russian/security/2015/dsa-3289.wml delete mode 100644 russian/security/2015/dsa-3290.wml delete mode 100644 russian/security/2015/dsa-3291.wml delete mode 100644 russian/security/2015/dsa-3292.wml delete mode 100644 russian/security/2015/dsa-3293.wml delete mode 100644 russian/security/2015/dsa-3294.wml delete mode 100644 russian/security/2015/dsa-3295.wml delete mode 100644 russian/security/2015/dsa-3296.wml delete mode 100644 russian/security/2015/dsa-3297.wml delete mode 100644 russian/security/2015/dsa-3298.wml delete mode 100644 russian/security/2015/dsa-3299.wml delete mode 100644 russian/security/2015/dsa-3300.wml delete mode 100644 russian/security/2015/dsa-3301.wml delete mode 100644 russian/security/2015/dsa-3302.wml delete mode 100644 russian/security/2015/dsa-3303.wml delete mode 100644 russian/security/2015/dsa-3304.wml delete mode 100644 russian/security/2015/dsa-3305.wml delete mode 100644 russian/security/2015/dsa-3306.wml delete mode 100644 russian/security/2015/dsa-3307.wml delete mode 100644 russian/security/2015/dsa-3308.wml delete mode 100644 russian/security/2015/dsa-3309.wml delete mode 100644 russian/security/2015/dsa-3310.wml delete mode 100644 russian/security/2015/dsa-3311.wml delete mode 100644 russian/security/2015/dsa-3312.wml delete mode 100644 russian/security/2015/dsa-3313.wml delete mode 100644 russian/security/2015/dsa-3314.wml delete mode 100644 russian/security/2015/dsa-3315.wml delete mode 100644 russian/security/2015/dsa-3316.wml delete mode 100644 russian/security/2015/dsa-3317.wml delete mode 100644 russian/security/2015/dsa-3318.wml delete mode 100644 russian/security/2015/dsa-3319.wml delete mode 100644 russian/security/2015/dsa-3320.wml delete mode 100644 russian/security/2015/dsa-3321.wml delete mode 100644 russian/security/2015/dsa-3322.wml delete mode 100644 russian/security/2015/dsa-3323.wml delete mode 100644 russian/security/2015/dsa-3324.wml delete mode 100644 russian/security/2015/dsa-3325.wml delete mode 100644 russian/security/2015/dsa-3326.wml delete mode 100644 russian/security/2015/dsa-3327.wml delete mode 100644 russian/security/2015/dsa-3328.wml delete mode 100644 russian/security/2015/dsa-3329.wml delete mode 100644 russian/security/2015/dsa-3330.wml delete mode 100644 russian/security/2015/dsa-3331.wml delete mode 100644 russian/security/2015/dsa-3332.wml delete mode 100644 russian/security/2015/dsa-3333.wml delete mode 100644 russian/security/2015/dsa-3334.wml delete mode 100644 russian/security/2015/dsa-3335.wml delete mode 100644 russian/security/2015/dsa-3336.wml delete mode 100644 russian/security/2015/dsa-3337.wml delete mode 100644 russian/security/2015/dsa-3338.wml delete mode 100644 russian/security/2015/dsa-3339.wml delete mode 100644 russian/security/2015/dsa-3340.wml delete mode 100644 russian/security/2015/dsa-3341.wml delete mode 100644 russian/security/2015/dsa-3342.wml delete mode 100644 russian/security/2015/dsa-3343.wml delete mode 100644 russian/security/2015/dsa-3344.wml delete mode 100644 russian/security/2015/dsa-3345.wml delete mode 100644 russian/security/2015/dsa-3346.wml delete mode 100644 russian/security/2015/dsa-3347.wml delete mode 100644 russian/security/2015/dsa-3348.wml delete mode 100644 russian/security/2015/dsa-3349.wml delete mode 100644 russian/security/2015/dsa-3350.wml delete mode 100644 russian/security/2015/dsa-3351.wml delete mode 100644 russian/security/2015/dsa-3352.wml delete mode 100644 russian/security/2015/dsa-3353.wml delete mode 100644 russian/security/2015/dsa-3354.wml delete mode 100644 russian/security/2015/dsa-3355.wml delete mode 100644 russian/security/2015/dsa-3356.wml delete mode 100644 russian/security/2015/dsa-3357.wml delete mode 100644 russian/security/2015/dsa-3358.wml delete mode 100644 russian/security/2015/dsa-3359.wml delete mode 100644 russian/security/2015/dsa-3360.wml delete mode 100644 russian/security/2015/dsa-3361.wml delete mode 100644 russian/security/2015/dsa-3362.wml delete mode 100644 russian/security/2015/dsa-3363.wml delete mode 100644 russian/security/2015/dsa-3364.wml delete mode 100644 russian/security/2015/dsa-3365.wml delete mode 100644 russian/security/2015/dsa-3366.wml delete mode 100644 russian/security/2015/dsa-3367.wml delete mode 100644 russian/security/2015/dsa-3368.wml delete mode 100644 russian/security/2015/dsa-3369.wml delete mode 100644 russian/security/2015/dsa-3370.wml delete mode 100644 russian/security/2015/dsa-3371.wml delete mode 100644 russian/security/2015/dsa-3372.wml delete mode 100644 russian/security/2015/dsa-3373.wml delete mode 100644 russian/security/2015/dsa-3374.wml delete mode 100644 russian/security/2015/dsa-3375.wml delete mode 100644 russian/security/2015/dsa-3376.wml delete mode 100644 russian/security/2015/dsa-3377.wml delete mode 100644 russian/security/2015/dsa-3378.wml delete mode 100644 russian/security/2015/dsa-3379.wml delete mode 100644 russian/security/2015/dsa-3380.wml delete mode 100644 russian/security/2015/dsa-3381.wml delete mode 100644 russian/security/2015/dsa-3382.wml delete mode 100644 russian/security/2015/dsa-3383.wml delete mode 100644 russian/security/2015/dsa-3384.wml delete mode 100644 russian/security/2015/dsa-3385.wml delete mode 100644 russian/security/2015/dsa-3386.wml delete mode 100644 russian/security/2015/dsa-3387.wml delete mode 100644 russian/security/2015/dsa-3388.wml delete mode 100644 russian/security/2015/dsa-3389.wml delete mode 100644 russian/security/2015/dsa-3390.wml delete mode 100644 russian/security/2015/dsa-3391.wml delete mode 100644 russian/security/2015/dsa-3392.wml delete mode 100644 russian/security/2015/dsa-3393.wml delete mode 100644 russian/security/2015/dsa-3394.wml delete mode 100644 russian/security/2015/dsa-3395.wml delete mode 100644 russian/security/2015/dsa-3396.wml delete mode 100644 russian/security/2015/dsa-3397.wml delete mode 100644 russian/security/2015/dsa-3398.wml delete mode 100644 russian/security/2015/dsa-3399.wml delete mode 100644 russian/security/2015/dsa-3400.wml delete mode 100644 russian/security/2015/dsa-3401.wml delete mode 100644 russian/security/2015/dsa-3402.wml delete mode 100644 russian/security/2015/dsa-3403.wml delete mode 100644 russian/security/2015/dsa-3404.wml delete mode 100644 russian/security/2015/dsa-3405.wml delete mode 100644 russian/security/2015/dsa-3406.wml delete mode 100644 russian/security/2015/dsa-3407.wml delete mode 100644 russian/security/2015/dsa-3408.wml delete mode 100644 russian/security/2015/dsa-3409.wml delete mode 100644 russian/security/2015/dsa-3410.wml delete mode 100644 russian/security/2015/dsa-3411.wml delete mode 100644 russian/security/2015/dsa-3412.wml delete mode 100644 russian/security/2015/dsa-3413.wml delete mode 100644 russian/security/2015/dsa-3414.wml delete mode 100644 russian/security/2015/dsa-3415.wml delete mode 100644 russian/security/2015/dsa-3416.wml delete mode 100644 russian/security/2015/dsa-3417.wml delete mode 100644 russian/security/2015/dsa-3418.wml delete mode 100644 russian/security/2015/dsa-3419.wml delete mode 100644 russian/security/2015/dsa-3420.wml delete mode 100644 russian/security/2015/dsa-3421.wml delete mode 100644 russian/security/2015/dsa-3422.wml delete mode 100644 russian/security/2015/dsa-3423.wml delete mode 100644 russian/security/2015/dsa-3424.wml delete mode 100644 russian/security/2015/dsa-3425.wml delete mode 100644 russian/security/2015/dsa-3426.wml delete mode 100644 russian/security/2015/dsa-3427.wml delete mode 100644 russian/security/2015/dsa-3428.wml delete mode 100644 russian/security/2015/dsa-3429.wml delete mode 100644 russian/security/2015/dsa-3430.wml delete mode 100644 russian/security/2015/index.wml delete mode 100644 russian/security/2016/Makefile delete mode 100644 russian/security/2016/dsa-3426.wml delete mode 100644 russian/security/2016/dsa-3431.wml delete mode 100644 russian/security/2016/dsa-3432.wml delete mode 100644 russian/security/2016/dsa-3433.wml delete mode 100644 russian/security/2016/dsa-3434.wml delete mode 100644 russian/security/2016/dsa-3435.wml delete mode 100644 russian/security/2016/dsa-3436.wml delete mode 100644 russian/security/2016/dsa-3437.wml delete mode 100644 russian/security/2016/dsa-3438.wml delete mode 100644 russian/security/2016/dsa-3439.wml delete mode 100644 russian/security/2016/dsa-3440.wml delete mode 100644 russian/security/2016/dsa-3441.wml delete mode 100644 russian/security/2016/dsa-3442.wml delete mode 100644 russian/security/2016/dsa-3443.wml delete mode 100644 russian/security/2016/dsa-3444.wml delete mode 100644 russian/security/2016/dsa-3445.wml delete mode 100644 russian/security/2016/dsa-3446.wml delete mode 100644 russian/security/2016/dsa-3447.wml delete mode 100644 russian/security/2016/dsa-3448.wml delete mode 100644 russian/security/2016/dsa-3449.wml delete mode 100644 russian/security/2016/dsa-3450.wml delete mode 100644 russian/security/2016/dsa-3451.wml delete mode 100644 russian/security/2016/dsa-3452.wml delete mode 100644 russian/security/2016/dsa-3453.wml delete mode 100644 russian/security/2016/dsa-3454.wml delete mode 100644 russian/security/2016/dsa-3455.wml delete mode 100644 russian/security/2016/dsa-3456.wml delete mode 100644 russian/security/2016/dsa-3457.wml delete mode 100644 russian/security/2016/dsa-3458.wml delete mode 100644 russian/security/2016/dsa-3459.wml delete mode 100644 russian/security/2016/dsa-3460.wml delete mode 100644 russian/security/2016/dsa-3461.wml delete mode 100644 russian/security/2016/dsa-3462.wml delete mode 100644 russian/security/2016/dsa-3463.wml delete mode 100644 russian/security/2016/dsa-3464.wml delete mode 100644 russian/security/2016/dsa-3465.wml delete mode 100644 russian/security/2016/dsa-3466.wml delete mode 100644 russian/security/2016/dsa-3467.wml delete mode 100644 russian/security/2016/dsa-3468.wml delete mode 100644 russian/security/2016/dsa-3469.wml delete mode 100644 russian/security/2016/dsa-3470.wml delete mode 100644 russian/security/2016/dsa-3471.wml delete mode 100644 russian/security/2016/dsa-3472.wml delete mode 100644 russian/security/2016/dsa-3473.wml delete mode 100644 russian/security/2016/dsa-3474.wml delete mode 100644 russian/security/2016/dsa-3475.wml delete mode 100644 russian/security/2016/dsa-3476.wml delete mode 100644 russian/security/2016/dsa-3477.wml delete mode 100644 russian/security/2016/dsa-3478.wml delete mode 100644 russian/security/2016/dsa-3479.wml delete mode 100644 russian/security/2016/dsa-3480.wml delete mode 100644 russian/security/2016/dsa-3481.wml delete mode 100644 russian/security/2016/dsa-3482.wml delete mode 100644 russian/security/2016/dsa-3483.wml delete mode 100644 russian/security/2016/dsa-3484.wml delete mode 100644 russian/security/2016/dsa-3485.wml delete mode 100644 russian/security/2016/dsa-3486.wml delete mode 100644 russian/security/2016/dsa-3487.wml delete mode 100644 russian/security/2016/dsa-3488.wml delete mode 100644 russian/security/2016/dsa-3489.wml delete mode 100644 russian/security/2016/dsa-3490.wml delete mode 100644 russian/security/2016/dsa-3491.wml delete mode 100644 russian/security/2016/dsa-3492.wml delete mode 100644 russian/security/2016/dsa-3493.wml delete mode 100644 russian/security/2016/dsa-3494.wml delete mode 100644 russian/security/2016/dsa-3495.wml delete mode 100644 russian/security/2016/dsa-3496.wml delete mode 100644 russian/security/2016/dsa-3497.wml delete mode 100644 russian/security/2016/dsa-3498.wml delete mode 100644 russian/security/2016/dsa-3499.wml delete mode 100644 russian/security/2016/dsa-3500.wml delete mode 100644 russian/security/2016/dsa-3501.wml delete mode 100644 russian/security/2016/dsa-3502.wml delete mode 100644 russian/security/2016/dsa-3503.wml delete mode 100644 russian/security/2016/dsa-3504.wml delete mode 100644 russian/security/2016/dsa-3505.wml delete mode 100644 russian/security/2016/dsa-3506.wml delete mode 100644 russian/security/2016/dsa-3507.wml delete mode 100644 russian/security/2016/dsa-3508.wml delete mode 100644 russian/security/2016/dsa-3509.wml delete mode 100644 russian/security/2016/dsa-3510.wml delete mode 100644 russian/security/2016/dsa-3511.wml delete mode 100644 russian/security/2016/dsa-3512.wml delete mode 100644 russian/security/2016/dsa-3513.wml delete mode 100644 russian/security/2016/dsa-3514.wml delete mode 100644 russian/security/2016/dsa-3515.wml delete mode 100644 russian/security/2016/dsa-3516.wml delete mode 100644 russian/security/2016/dsa-3517.wml delete mode 100644 russian/security/2016/dsa-3518.wml delete mode 100644 russian/security/2016/dsa-3519.wml delete mode 100644 russian/security/2016/dsa-3520.wml delete mode 100644 russian/security/2016/dsa-3521.wml delete mode 100644 russian/security/2016/dsa-3522.wml delete mode 100644 russian/security/2016/dsa-3523.wml delete mode 100644 russian/security/2016/dsa-3524.wml delete mode 100644 russian/security/2016/dsa-3525.wml delete mode 100644 russian/security/2016/dsa-3526.wml delete mode 100644 russian/security/2016/dsa-3527.wml delete mode 100644 russian/security/2016/dsa-3528.wml delete mode 100644 russian/security/2016/dsa-3529.wml delete mode 100644 russian/security/2016/dsa-3530.wml delete mode 100644 russian/security/2016/dsa-3531.wml delete mode 100644 russian/security/2016/dsa-3532.wml delete mode 100644 russian/security/2016/dsa-3533.wml delete mode 100644 russian/security/2016/dsa-3534.wml delete mode 100644 russian/security/2016/dsa-3535.wml delete mode 100644 russian/security/2016/dsa-3536.wml delete mode 100644 russian/security/2016/dsa-3537.wml delete mode 100644 russian/security/2016/dsa-3538.wml delete mode 100644 russian/security/2016/dsa-3539.wml delete mode 100644 russian/security/2016/dsa-3540.wml delete mode 100644 russian/security/2016/dsa-3541.wml delete mode 100644 russian/security/2016/dsa-3542.wml delete mode 100644 russian/security/2016/dsa-3543.wml delete mode 100644 russian/security/2016/dsa-3544.wml delete mode 100644 russian/security/2016/dsa-3545.wml delete mode 100644 russian/security/2016/dsa-3546.wml delete mode 100644 russian/security/2016/dsa-3547.wml delete mode 100644 russian/security/2016/dsa-3548.wml delete mode 100644 russian/security/2016/dsa-3549.wml delete mode 100644 russian/security/2016/dsa-3550.wml delete mode 100644 russian/security/2016/dsa-3551.wml delete mode 100644 russian/security/2016/dsa-3552.wml delete mode 100644 russian/security/2016/dsa-3553.wml delete mode 100644 russian/security/2016/dsa-3554.wml delete mode 100644 russian/security/2016/dsa-3555.wml delete mode 100644 russian/security/2016/dsa-3556.wml delete mode 100644 russian/security/2016/dsa-3557.wml delete mode 100644 russian/security/2016/dsa-3558.wml delete mode 100644 russian/security/2016/dsa-3559.wml delete mode 100644 russian/security/2016/dsa-3560.wml delete mode 100644 russian/security/2016/dsa-3561.wml delete mode 100644 russian/security/2016/dsa-3562.wml delete mode 100644 russian/security/2016/dsa-3563.wml delete mode 100644 russian/security/2016/dsa-3564.wml delete mode 100644 russian/security/2016/dsa-3565.wml delete mode 100644 russian/security/2016/dsa-3566.wml delete mode 100644 russian/security/2016/dsa-3567.wml delete mode 100644 russian/security/2016/dsa-3568.wml delete mode 100644 russian/security/2016/dsa-3569.wml delete mode 100644 russian/security/2016/dsa-3570.wml delete mode 100644 russian/security/2016/dsa-3571.wml delete mode 100644 russian/security/2016/dsa-3572.wml delete mode 100644 russian/security/2016/dsa-3573.wml delete mode 100644 russian/security/2016/dsa-3574.wml delete mode 100644 russian/security/2016/dsa-3575.wml delete mode 100644 russian/security/2016/dsa-3576.wml delete mode 100644 russian/security/2016/dsa-3577.wml delete mode 100644 russian/security/2016/dsa-3578.wml delete mode 100644 russian/security/2016/dsa-3579.wml delete mode 100644 russian/security/2016/dsa-3580.wml delete mode 100644 russian/security/2016/dsa-3581.wml delete mode 100644 russian/security/2016/dsa-3582.wml delete mode 100644 russian/security/2016/dsa-3583.wml delete mode 100644 russian/security/2016/dsa-3584.wml delete mode 100644 russian/security/2016/dsa-3585.wml delete mode 100644 russian/security/2016/dsa-3586.wml delete mode 100644 russian/security/2016/dsa-3587.wml delete mode 100644 russian/security/2016/dsa-3588.wml delete mode 100644 russian/security/2016/dsa-3589.wml delete mode 100644 russian/security/2016/dsa-3590.wml delete mode 100644 russian/security/2016/dsa-3591.wml delete mode 100644 russian/security/2016/dsa-3592.wml delete mode 100644 russian/security/2016/dsa-3593.wml delete mode 100644 russian/security/2016/dsa-3594.wml delete mode 100644 russian/security/2016/dsa-3595.wml delete mode 100644 russian/security/2016/dsa-3596.wml delete mode 100644 russian/security/2016/dsa-3597.wml delete mode 100644 russian/security/2016/dsa-3598.wml delete mode 100644 russian/security/2016/dsa-3599.wml delete mode 100644 russian/security/2016/dsa-3600.wml delete mode 100644 russian/security/2016/dsa-3601.wml delete mode 100644 russian/security/2016/dsa-3602.wml delete mode 100644 russian/security/2016/dsa-3603.wml delete mode 100644 russian/security/2016/dsa-3604.wml delete mode 100644 russian/security/2016/dsa-3605.wml delete mode 100644 russian/security/2016/dsa-3606.wml delete mode 100644 russian/security/2016/dsa-3607.wml delete mode 100644 russian/security/2016/dsa-3608.wml delete mode 100644 russian/security/2016/dsa-3609.wml delete mode 100644 russian/security/2016/dsa-3610.wml delete mode 100644 russian/security/2016/dsa-3611.wml delete mode 100644 russian/security/2016/dsa-3612.wml delete mode 100644 russian/security/2016/dsa-3613.wml delete mode 100644 russian/security/2016/dsa-3614.wml delete mode 100644 russian/security/2016/dsa-3615.wml delete mode 100644 russian/security/2016/dsa-3616.wml delete mode 100644 russian/security/2016/dsa-3617.wml delete mode 100644 russian/security/2016/dsa-3618.wml delete mode 100644 russian/security/2016/dsa-3619.wml delete mode 100644 russian/security/2016/dsa-3620.wml delete mode 100644 russian/security/2016/dsa-3621.wml delete mode 100644 russian/security/2016/dsa-3622.wml delete mode 100644 russian/security/2016/dsa-3623.wml delete mode 100644 russian/security/2016/dsa-3624.wml delete mode 100644 russian/security/2016/dsa-3625.wml delete mode 100644 russian/security/2016/dsa-3626.wml delete mode 100644 russian/security/2016/dsa-3627.wml delete mode 100644 russian/security/2016/dsa-3628.wml delete mode 100644 russian/security/2016/dsa-3629.wml delete mode 100644 russian/security/2016/dsa-3630.wml delete mode 100644 russian/security/2016/dsa-3631.wml delete mode 100644 russian/security/2016/dsa-3632.wml delete mode 100644 russian/security/2016/dsa-3633.wml delete mode 100644 russian/security/2016/dsa-3634.wml delete mode 100644 russian/security/2016/dsa-3635.wml delete mode 100644 russian/security/2016/dsa-3636.wml delete mode 100644 russian/security/2016/dsa-3637.wml delete mode 100644 russian/security/2016/dsa-3638.wml delete mode 100644 russian/security/2016/dsa-3639.wml delete mode 100644 russian/security/2016/dsa-3640.wml delete mode 100644 russian/security/2016/dsa-3641.wml delete mode 100644 russian/security/2016/dsa-3642.wml delete mode 100644 russian/security/2016/dsa-3643.wml delete mode 100644 russian/security/2016/dsa-3644.wml delete mode 100644 russian/security/2016/dsa-3645.wml delete mode 100644 russian/security/2016/dsa-3646.wml delete mode 100644 russian/security/2016/dsa-3647.wml delete mode 100644 russian/security/2016/dsa-3648.wml delete mode 100644 russian/security/2016/dsa-3649.wml delete mode 100644 russian/security/2016/dsa-3650.wml delete mode 100644 russian/security/2016/dsa-3651.wml delete mode 100644 russian/security/2016/dsa-3652.wml delete mode 100644 russian/security/2016/dsa-3653.wml delete mode 100644 russian/security/2016/dsa-3654.wml delete mode 100644 russian/security/2016/dsa-3655.wml delete mode 100644 russian/security/2016/dsa-3656.wml delete mode 100644 russian/security/2016/dsa-3657.wml delete mode 100644 russian/security/2016/dsa-3658.wml delete mode 100644 russian/security/2016/dsa-3659.wml delete mode 100644 russian/security/2016/dsa-3660.wml delete mode 100644 russian/security/2016/dsa-3661.wml delete mode 100644 russian/security/2016/dsa-3662.wml delete mode 100644 russian/security/2016/dsa-3663.wml delete mode 100644 russian/security/2016/dsa-3664.wml delete mode 100644 russian/security/2016/dsa-3665.wml delete mode 100644 russian/security/2016/dsa-3666.wml delete mode 100644 russian/security/2016/dsa-3667.wml delete mode 100644 russian/security/2016/dsa-3668.wml delete mode 100644 russian/security/2016/dsa-3669.wml delete mode 100644 russian/security/2016/dsa-3670.wml delete mode 100644 russian/security/2016/dsa-3671.wml delete mode 100644 russian/security/2016/dsa-3672.wml delete mode 100644 russian/security/2016/dsa-3673.wml delete mode 100644 russian/security/2016/dsa-3674.wml delete mode 100644 russian/security/2016/dsa-3675.wml delete mode 100644 russian/security/2016/dsa-3676.wml delete mode 100644 russian/security/2016/dsa-3677.wml delete mode 100644 russian/security/2016/dsa-3678.wml delete mode 100644 russian/security/2016/dsa-3679.wml delete mode 100644 russian/security/2016/dsa-3680.wml delete mode 100644 russian/security/2016/dsa-3681.wml delete mode 100644 russian/security/2016/dsa-3682.wml delete mode 100644 russian/security/2016/dsa-3683.wml delete mode 100644 russian/security/2016/dsa-3684.wml delete mode 100644 russian/security/2016/dsa-3685.wml delete mode 100644 russian/security/2016/dsa-3686.wml delete mode 100644 russian/security/2016/dsa-3687.wml delete mode 100644 russian/security/2016/dsa-3688.wml delete mode 100644 russian/security/2016/dsa-3689.wml delete mode 100644 russian/security/2016/dsa-3690.wml delete mode 100644 russian/security/2016/dsa-3691.wml delete mode 100644 russian/security/2016/dsa-3692.wml delete mode 100644 russian/security/2016/dsa-3693.wml delete mode 100644 russian/security/2016/dsa-3694.wml delete mode 100644 russian/security/2016/dsa-3695.wml delete mode 100644 russian/security/2016/dsa-3696.wml delete mode 100644 russian/security/2016/dsa-3697.wml delete mode 100644 russian/security/2016/dsa-3698.wml delete mode 100644 russian/security/2016/dsa-3699.wml delete mode 100644 russian/security/2016/dsa-3700.wml delete mode 100644 russian/security/2016/dsa-3701.wml delete mode 100644 russian/security/2016/dsa-3702.wml delete mode 100644 russian/security/2016/dsa-3703.wml delete mode 100644 russian/security/2016/dsa-3704.wml delete mode 100644 russian/security/2016/dsa-3705.wml delete mode 100644 russian/security/2016/dsa-3706.wml delete mode 100644 russian/security/2016/dsa-3707.wml delete mode 100644 russian/security/2016/dsa-3708.wml delete mode 100644 russian/security/2016/dsa-3709.wml delete mode 100644 russian/security/2016/dsa-3710.wml delete mode 100644 russian/security/2016/dsa-3711.wml delete mode 100644 russian/security/2016/dsa-3712.wml delete mode 100644 russian/security/2016/dsa-3713.wml delete mode 100644 russian/security/2016/dsa-3714.wml delete mode 100644 russian/security/2016/dsa-3715.wml delete mode 100644 russian/security/2016/dsa-3716.wml delete mode 100644 russian/security/2016/dsa-3717.wml delete mode 100644 russian/security/2016/dsa-3718.wml delete mode 100644 russian/security/2016/dsa-3719.wml delete mode 100644 russian/security/2016/dsa-3720.wml delete mode 100644 russian/security/2016/dsa-3721.wml delete mode 100644 russian/security/2016/dsa-3722.wml delete mode 100644 russian/security/2016/dsa-3723.wml delete mode 100644 russian/security/2016/dsa-3724.wml delete mode 100644 russian/security/2016/dsa-3725.wml delete mode 100644 russian/security/2016/dsa-3726.wml delete mode 100644 russian/security/2016/dsa-3727.wml delete mode 100644 russian/security/2016/dsa-3728.wml delete mode 100644 russian/security/2016/dsa-3729.wml delete mode 100644 russian/security/2016/dsa-3730.wml delete mode 100644 russian/security/2016/dsa-3731.wml delete mode 100644 russian/security/2016/dsa-3732.wml delete mode 100644 russian/security/2016/dsa-3733.wml delete mode 100644 russian/security/2016/dsa-3734.wml delete mode 100644 russian/security/2016/dsa-3735.wml delete mode 100644 russian/security/2016/dsa-3736.wml delete mode 100644 russian/security/2016/dsa-3737.wml delete mode 100644 russian/security/2016/dsa-3738.wml delete mode 100644 russian/security/2016/dsa-3739.wml delete mode 100644 russian/security/2016/dsa-3740.wml delete mode 100644 russian/security/2016/dsa-3741.wml delete mode 100644 russian/security/2016/dsa-3742.wml delete mode 100644 russian/security/2016/dsa-3743.wml delete mode 100644 russian/security/2016/dsa-3744.wml delete mode 100644 russian/security/2016/dsa-3745.wml delete mode 100644 russian/security/2016/dsa-3746.wml delete mode 100644 russian/security/2016/dsa-3747.wml delete mode 100644 russian/security/2016/dsa-3748.wml delete mode 100644 russian/security/2016/dsa-3749.wml delete mode 100644 russian/security/2016/dsa-3750.wml delete mode 100644 russian/security/2016/index.wml delete mode 100644 russian/security/2017/Makefile delete mode 100644 russian/security/2017/dsa-3751.wml delete mode 100644 russian/security/2017/dsa-3752.wml delete mode 100644 russian/security/2017/dsa-3753.wml delete mode 100644 russian/security/2017/dsa-3754.wml delete mode 100644 russian/security/2017/dsa-3755.wml delete mode 100644 russian/security/2017/dsa-3756.wml delete mode 100644 russian/security/2017/dsa-3757.wml delete mode 100644 russian/security/2017/dsa-3758.wml delete mode 100644 russian/security/2017/dsa-3759.wml delete mode 100644 russian/security/2017/dsa-3760.wml delete mode 100644 russian/security/2017/dsa-3761.wml delete mode 100644 russian/security/2017/dsa-3762.wml delete mode 100644 russian/security/2017/dsa-3763.wml delete mode 100644 russian/security/2017/dsa-3764.wml delete mode 100644 russian/security/2017/dsa-3765.wml delete mode 100644 russian/security/2017/dsa-3766.wml delete mode 100644 russian/security/2017/dsa-3767.wml delete mode 100644 russian/security/2017/dsa-3768.wml delete mode 100644 russian/security/2017/dsa-3769.wml delete mode 100644 russian/security/2017/dsa-3770.wml delete mode 100644 russian/security/2017/dsa-3771.wml delete mode 100644 russian/security/2017/dsa-3772.wml delete mode 100644 russian/security/2017/dsa-3773.wml delete mode 100644 russian/security/2017/dsa-3774.wml delete mode 100644 russian/security/2017/dsa-3775.wml delete mode 100644 russian/security/2017/dsa-3776.wml delete mode 100644 russian/security/2017/dsa-3777.wml delete mode 100644 russian/security/2017/dsa-3778.wml delete mode 100644 russian/security/2017/dsa-3779.wml delete mode 100644 russian/security/2017/dsa-3780.wml delete mode 100644 russian/security/2017/dsa-3781.wml delete mode 100644 russian/security/2017/dsa-3782.wml delete mode 100644 russian/security/2017/dsa-3783.wml delete mode 100644 russian/security/2017/dsa-3784.wml delete mode 100644 russian/security/2017/dsa-3785.wml delete mode 100644 russian/security/2017/dsa-3786.wml delete mode 100644 russian/security/2017/dsa-3787.wml delete mode 100644 russian/security/2017/dsa-3788.wml delete mode 100644 russian/security/2017/dsa-3789.wml delete mode 100644 russian/security/2017/dsa-3790.wml delete mode 100644 russian/security/2017/dsa-3791.wml delete mode 100644 russian/security/2017/dsa-3792.wml delete mode 100644 russian/security/2017/dsa-3793.wml delete mode 100644 russian/security/2017/dsa-3794.wml delete mode 100644 russian/security/2017/dsa-3795.wml delete mode 100644 russian/security/2017/dsa-3796.wml delete mode 100644 russian/security/2017/dsa-3797.wml delete mode 100644 russian/security/2017/dsa-3798.wml delete mode 100644 russian/security/2017/dsa-3799.wml delete mode 100644 russian/security/2017/dsa-3800.wml delete mode 100644 russian/security/2017/dsa-3801.wml delete mode 100644 russian/security/2017/dsa-3802.wml delete mode 100644 russian/security/2017/dsa-3803.wml delete mode 100644 russian/security/2017/dsa-3804.wml delete mode 100644 russian/security/2017/dsa-3805.wml delete mode 100644 russian/security/2017/dsa-3806.wml delete mode 100644 russian/security/2017/dsa-3807.wml delete mode 100644 russian/security/2017/dsa-3808.wml delete mode 100644 russian/security/2017/dsa-3809.wml delete mode 100644 russian/security/2017/dsa-3810.wml delete mode 100644 russian/security/2017/dsa-3811.wml delete mode 100644 russian/security/2017/dsa-3812.wml delete mode 100644 russian/security/2017/dsa-3813.wml delete mode 100644 russian/security/2017/dsa-3814.wml delete mode 100644 russian/security/2017/dsa-3815.wml delete mode 100644 russian/security/2017/dsa-3816.wml delete mode 100644 russian/security/2017/dsa-3817.wml delete mode 100644 russian/security/2017/dsa-3818.wml delete mode 100644 russian/security/2017/dsa-3819.wml delete mode 100644 russian/security/2017/dsa-3820.wml delete mode 100644 russian/security/2017/dsa-3821.wml delete mode 100644 russian/security/2017/dsa-3822.wml delete mode 100644 russian/security/2017/dsa-3823.wml delete mode 100644 russian/security/2017/dsa-3824.wml delete mode 100644 russian/security/2017/dsa-3825.wml delete mode 100644 russian/security/2017/dsa-3826.wml delete mode 100644 russian/security/2017/dsa-3827.wml delete mode 100644 russian/security/2017/dsa-3828.wml delete mode 100644 russian/security/2017/dsa-3829.wml delete mode 100644 russian/security/2017/dsa-3830.wml delete mode 100644 russian/security/2017/dsa-3831.wml delete mode 100644 russian/security/2017/dsa-3832.wml delete mode 100644 russian/security/2017/dsa-3833.wml delete mode 100644 russian/security/2017/dsa-3834.wml delete mode 100644 russian/security/2017/dsa-3835.wml delete mode 100644 russian/security/2017/dsa-3836.wml delete mode 100644 russian/security/2017/dsa-3837.wml delete mode 100644 russian/security/2017/dsa-3838.wml delete mode 100644 russian/security/2017/dsa-3839.wml delete mode 100644 russian/security/2017/dsa-3840.wml delete mode 100644 russian/security/2017/dsa-3841.wml delete mode 100644 russian/security/2017/dsa-3842.wml delete mode 100644 russian/security/2017/dsa-3843.wml delete mode 100644 russian/security/2017/dsa-3844.wml delete mode 100644 russian/security/2017/dsa-3845.wml delete mode 100644 russian/security/2017/dsa-3846.wml delete mode 100644 russian/security/2017/dsa-3847.wml delete mode 100644 russian/security/2017/dsa-3848.wml delete mode 100644 russian/security/2017/dsa-3849.wml delete mode 100644 russian/security/2017/dsa-3850.wml delete mode 100644 russian/security/2017/dsa-3851.wml delete mode 100644 russian/security/2017/dsa-3852.wml delete mode 100644 russian/security/2017/dsa-3853.wml delete mode 100644 russian/security/2017/dsa-3854.wml delete mode 100644 russian/security/2017/dsa-3855.wml delete mode 100644 russian/security/2017/dsa-3856.wml delete mode 100644 russian/security/2017/dsa-3857.wml delete mode 100644 russian/security/2017/dsa-3858.wml delete mode 100644 russian/security/2017/dsa-3859.wml delete mode 100644 russian/security/2017/dsa-3860.wml delete mode 100644 russian/security/2017/dsa-3861.wml delete mode 100644 russian/security/2017/dsa-3862.wml delete mode 100644 russian/security/2017/dsa-3863.wml delete mode 100644 russian/security/2017/dsa-3864.wml delete mode 100644 russian/security/2017/dsa-3865.wml delete mode 100644 russian/security/2017/dsa-3866.wml delete mode 100644 russian/security/2017/dsa-3867.wml delete mode 100644 russian/security/2017/dsa-3868.wml delete mode 100644 russian/security/2017/dsa-3869.wml delete mode 100644 russian/security/2017/dsa-3870.wml delete mode 100644 russian/security/2017/dsa-3871.wml delete mode 100644 russian/security/2017/dsa-3872.wml delete mode 100644 russian/security/2017/dsa-3873.wml delete mode 100644 russian/security/2017/dsa-3874.wml delete mode 100644 russian/security/2017/dsa-3875.wml delete mode 100644 russian/security/2017/dsa-3876.wml delete mode 100644 russian/security/2017/dsa-3877.wml delete mode 100644 russian/security/2017/dsa-3878.wml delete mode 100644 russian/security/2017/dsa-3879.wml delete mode 100644 russian/security/2017/dsa-3880.wml delete mode 100644 russian/security/2017/dsa-3881.wml delete mode 100644 russian/security/2017/dsa-3882.wml delete mode 100644 russian/security/2017/dsa-3883.wml delete mode 100644 russian/security/2017/dsa-3884.wml delete mode 100644 russian/security/2017/dsa-3885.wml delete mode 100644 russian/security/2017/dsa-3886.wml delete mode 100644 russian/security/2017/dsa-3887.wml delete mode 100644 russian/security/2017/dsa-3888.wml delete mode 100644 russian/security/2017/dsa-3889.wml delete mode 100644 russian/security/2017/dsa-3890.wml delete mode 100644 russian/security/2017/dsa-3891.wml delete mode 100644 russian/security/2017/dsa-3892.wml delete mode 100644 russian/security/2017/dsa-3893.wml delete mode 100644 russian/security/2017/dsa-3894.wml delete mode 100644 russian/security/2017/dsa-3895.wml delete mode 100644 russian/security/2017/dsa-3896.wml delete mode 100644 russian/security/2017/dsa-3897.wml delete mode 100644 russian/security/2017/dsa-3898.wml delete mode 100644 russian/security/2017/dsa-3899.wml delete mode 100644 russian/security/2017/dsa-3900.wml delete mode 100644 russian/security/2017/dsa-3901.wml delete mode 100644 russian/security/2017/dsa-3902.wml delete mode 100644 russian/security/2017/dsa-3903.wml delete mode 100644 russian/security/2017/dsa-3904.wml delete mode 100644 russian/security/2017/dsa-3905.wml delete mode 100644 russian/security/2017/dsa-3906.wml delete mode 100644 russian/security/2017/dsa-3907.wml delete mode 100644 russian/security/2017/dsa-3908.wml delete mode 100644 russian/security/2017/dsa-3909.wml delete mode 100644 russian/security/2017/dsa-3910.wml delete mode 100644 russian/security/2017/dsa-3911.wml delete mode 100644 russian/security/2017/dsa-3912.wml delete mode 100644 russian/security/2017/dsa-3913.wml delete mode 100644 russian/security/2017/dsa-3914.wml delete mode 100644 russian/security/2017/dsa-3915.wml delete mode 100644 russian/security/2017/dsa-3916.wml delete mode 100644 russian/security/2017/dsa-3917.wml delete mode 100644 russian/security/2017/dsa-3918.wml delete mode 100644 russian/security/2017/dsa-3919.wml delete mode 100644 russian/security/2017/dsa-3920.wml delete mode 100644 russian/security/2017/dsa-3921.wml delete mode 100644 russian/security/2017/dsa-3922.wml delete mode 100644 russian/security/2017/dsa-3923.wml delete mode 100644 russian/security/2017/dsa-3924.wml delete mode 100644 russian/security/2017/dsa-3925.wml delete mode 100644 russian/security/2017/dsa-3926.wml delete mode 100644 russian/security/2017/dsa-3927.wml delete mode 100644 russian/security/2017/dsa-3928.wml delete mode 100644 russian/security/2017/dsa-3929.wml delete mode 100644 russian/security/2017/dsa-3930.wml delete mode 100644 russian/security/2017/dsa-3931.wml delete mode 100644 russian/security/2017/dsa-3932.wml delete mode 100644 russian/security/2017/dsa-3933.wml delete mode 100644 russian/security/2017/dsa-3934.wml delete mode 100644 russian/security/2017/dsa-3935.wml delete mode 100644 russian/security/2017/dsa-3936.wml delete mode 100644 russian/security/2017/dsa-3937.wml delete mode 100644 russian/security/2017/dsa-3938.wml delete mode 100644 russian/security/2017/dsa-3939.wml delete mode 100644 russian/security/2017/dsa-3940.wml delete mode 100644 russian/security/2017/dsa-3941.wml delete mode 100644 russian/security/2017/dsa-3942.wml delete mode 100644 russian/security/2017/dsa-3943.wml delete mode 100644 russian/security/2017/dsa-3944.wml delete mode 100644 russian/security/2017/dsa-3945.wml delete mode 100644 russian/security/2017/dsa-3946.wml delete mode 100644 russian/security/2017/dsa-3947.wml delete mode 100644 russian/security/2017/dsa-3948.wml delete mode 100644 russian/security/2017/dsa-3949.wml delete mode 100644 russian/security/2017/dsa-3950.wml delete mode 100644 russian/security/2017/dsa-3951.wml delete mode 100644 russian/security/2017/dsa-3952.wml delete mode 100644 russian/security/2017/dsa-3953.wml delete mode 100644 russian/security/2017/dsa-3954.wml delete mode 100644 russian/security/2017/dsa-3955.wml delete mode 100644 russian/security/2017/dsa-3956.wml delete mode 100644 russian/security/2017/dsa-3957.wml delete mode 100644 russian/security/2017/dsa-3958.wml delete mode 100644 russian/security/2017/dsa-3959.wml delete mode 100644 russian/security/2017/dsa-3960.wml delete mode 100644 russian/security/2017/dsa-3961.wml delete mode 100644 russian/security/2017/dsa-3962.wml delete mode 100644 russian/security/2017/dsa-3963.wml delete mode 100644 russian/security/2017/dsa-3964.wml delete mode 100644 russian/security/2017/dsa-3965.wml delete mode 100644 russian/security/2017/dsa-3966.wml delete mode 100644 russian/security/2017/dsa-3967.wml delete mode 100644 russian/security/2017/dsa-3968.wml delete mode 100644 russian/security/2017/dsa-3969.wml delete mode 100644 russian/security/2017/dsa-3970.wml delete mode 100644 russian/security/2017/dsa-3971.wml delete mode 100644 russian/security/2017/dsa-3972.wml delete mode 100644 russian/security/2017/dsa-3973.wml delete mode 100644 russian/security/2017/dsa-3974.wml delete mode 100644 russian/security/2017/dsa-3975.wml delete mode 100644 russian/security/2017/dsa-3976.wml delete mode 100644 russian/security/2017/dsa-3977.wml delete mode 100644 russian/security/2017/dsa-3978.wml delete mode 100644 russian/security/2017/dsa-3979.wml delete mode 100644 russian/security/2017/dsa-3980.wml delete mode 100644 russian/security/2017/dsa-3981.wml delete mode 100644 russian/security/2017/dsa-3982.wml delete mode 100644 russian/security/2017/dsa-3983.wml delete mode 100644 russian/security/2017/dsa-3984.wml delete mode 100644 russian/security/2017/dsa-3985.wml delete mode 100644 russian/security/2017/dsa-3986.wml delete mode 100644 russian/security/2017/dsa-3987.wml delete mode 100644 russian/security/2017/dsa-3988.wml delete mode 100644 russian/security/2017/dsa-3989.wml delete mode 100644 russian/security/2017/dsa-3990.wml delete mode 100644 russian/security/2017/dsa-3991.wml delete mode 100644 russian/security/2017/dsa-3992.wml delete mode 100644 russian/security/2017/dsa-3993.wml delete mode 100644 russian/security/2017/dsa-3994.wml delete mode 100644 russian/security/2017/dsa-3995.wml delete mode 100644 russian/security/2017/dsa-3996.wml delete mode 100644 russian/security/2017/dsa-3997.wml delete mode 100644 russian/security/2017/dsa-3998.wml delete mode 100644 russian/security/2017/dsa-3999.wml delete mode 100644 russian/security/2017/dsa-4000.wml delete mode 100644 russian/security/2017/dsa-4001.wml delete mode 100644 russian/security/2017/dsa-4002.wml delete mode 100644 russian/security/2017/dsa-4003.wml delete mode 100644 russian/security/2017/dsa-4004.wml delete mode 100644 russian/security/2017/dsa-4005.wml delete mode 100644 russian/security/2017/dsa-4006.wml delete mode 100644 russian/security/2017/dsa-4007.wml delete mode 100644 russian/security/2017/dsa-4008.wml delete mode 100644 russian/security/2017/dsa-4009.wml delete mode 100644 russian/security/2017/dsa-4010.wml delete mode 100644 russian/security/2017/dsa-4011.wml delete mode 100644 russian/security/2017/dsa-4012.wml delete mode 100644 russian/security/2017/dsa-4013.wml delete mode 100644 russian/security/2017/dsa-4014.wml delete mode 100644 russian/security/2017/dsa-4015.wml delete mode 100644 russian/security/2017/dsa-4016.wml delete mode 100644 russian/security/2017/dsa-4017.wml delete mode 100644 russian/security/2017/dsa-4018.wml delete mode 100644 russian/security/2017/dsa-4019.wml delete mode 100644 russian/security/2017/dsa-4020.wml delete mode 100644 russian/security/2017/dsa-4021.wml delete mode 100644 russian/security/2017/dsa-4022.wml delete mode 100644 russian/security/2017/dsa-4023.wml delete mode 100644 russian/security/2017/dsa-4024.wml delete mode 100644 russian/security/2017/dsa-4025.wml delete mode 100644 russian/security/2017/dsa-4026.wml delete mode 100644 russian/security/2017/dsa-4027.wml delete mode 100644 russian/security/2017/dsa-4028.wml delete mode 100644 russian/security/2017/dsa-4029.wml delete mode 100644 russian/security/2017/dsa-4030.wml delete mode 100644 russian/security/2017/dsa-4031.wml delete mode 100644 russian/security/2017/dsa-4032.wml delete mode 100644 russian/security/2017/dsa-4033.wml delete mode 100644 russian/security/2017/dsa-4034.wml delete mode 100644 russian/security/2017/dsa-4035.wml delete mode 100644 russian/security/2017/dsa-4036.wml delete mode 100644 russian/security/2017/dsa-4037.wml delete mode 100644 russian/security/2017/dsa-4038.wml delete mode 100644 russian/security/2017/dsa-4039.wml delete mode 100644 russian/security/2017/dsa-4040.wml delete mode 100644 russian/security/2017/dsa-4041.wml delete mode 100644 russian/security/2017/dsa-4042.wml delete mode 100644 russian/security/2017/dsa-4043.wml delete mode 100644 russian/security/2017/dsa-4044.wml delete mode 100644 russian/security/2017/dsa-4045.wml delete mode 100644 russian/security/2017/dsa-4046.wml delete mode 100644 russian/security/2017/dsa-4047.wml delete mode 100644 russian/security/2017/dsa-4048.wml delete mode 100644 russian/security/2017/dsa-4049.wml delete mode 100644 russian/security/2017/dsa-4050.wml delete mode 100644 russian/security/2017/dsa-4051.wml delete mode 100644 russian/security/2017/dsa-4052.wml delete mode 100644 russian/security/2017/dsa-4053.wml delete mode 100644 russian/security/2017/dsa-4054.wml delete mode 100644 russian/security/2017/dsa-4055.wml delete mode 100644 russian/security/2017/dsa-4056.wml delete mode 100644 russian/security/2017/dsa-4057.wml delete mode 100644 russian/security/2017/dsa-4058.wml delete mode 100644 russian/security/2017/dsa-4059.wml delete mode 100644 russian/security/2017/dsa-4060.wml delete mode 100644 russian/security/2017/dsa-4061.wml delete mode 100644 russian/security/2017/dsa-4062.wml delete mode 100644 russian/security/2017/dsa-4063.wml delete mode 100644 russian/security/2017/dsa-4064.wml delete mode 100644 russian/security/2017/dsa-4065.wml delete mode 100644 russian/security/2017/dsa-4066.wml delete mode 100644 russian/security/2017/dsa-4067.wml delete mode 100644 russian/security/2017/dsa-4068.wml delete mode 100644 russian/security/2017/dsa-4069.wml delete mode 100644 russian/security/2017/dsa-4070.wml delete mode 100644 russian/security/2017/dsa-4071.wml delete mode 100644 russian/security/2017/dsa-4072.wml delete mode 100644 russian/security/2017/dsa-4073.wml delete mode 100644 russian/security/2017/dsa-4074.wml delete mode 100644 russian/security/2017/dsa-4075.wml delete mode 100644 russian/security/2017/dsa-4076.wml delete mode 100644 russian/security/2017/dsa-4077.wml delete mode 100644 russian/security/2017/index.wml delete mode 100644 russian/security/2018/Makefile delete mode 100644 russian/security/2018/dsa-4078.wml delete mode 100644 russian/security/2018/dsa-4079.wml delete mode 100644 russian/security/2018/dsa-4080.wml delete mode 100644 russian/security/2018/dsa-4081.wml delete mode 100644 russian/security/2018/dsa-4082.wml delete mode 100644 russian/security/2018/dsa-4083.wml delete mode 100644 russian/security/2018/dsa-4084.wml delete mode 100644 russian/security/2018/dsa-4085.wml delete mode 100644 russian/security/2018/dsa-4086.wml delete mode 100644 russian/security/2018/dsa-4087.wml delete mode 100644 russian/security/2018/dsa-4088.wml delete mode 100644 russian/security/2018/dsa-4089.wml delete mode 100644 russian/security/2018/dsa-4090.wml delete mode 100644 russian/security/2018/dsa-4091.wml delete mode 100644 russian/security/2018/dsa-4092.wml delete mode 100644 russian/security/2018/dsa-4093.wml delete mode 100644 russian/security/2018/dsa-4094.wml delete mode 100644 russian/security/2018/dsa-4095.wml delete mode 100644 russian/security/2018/dsa-4096.wml delete mode 100644 russian/security/2018/dsa-4097.wml delete mode 100644 russian/security/2018/dsa-4098.wml delete mode 100644 russian/security/2018/dsa-4099.wml delete mode 100644 russian/security/2018/dsa-4100.wml delete mode 100644 russian/security/2018/dsa-4101.wml delete mode 100644 russian/security/2018/dsa-4102.wml delete mode 100644 russian/security/2018/dsa-4103.wml delete mode 100644 russian/security/2018/dsa-4104.wml delete mode 100644 russian/security/2018/dsa-4105.wml delete mode 100644 russian/security/2018/dsa-4106.wml delete mode 100644 russian/security/2018/dsa-4107.wml delete mode 100644 russian/security/2018/dsa-4108.wml delete mode 100644 russian/security/2018/dsa-4109.wml delete mode 100644 russian/security/2018/dsa-4110.wml delete mode 100644 russian/security/2018/dsa-4111.wml delete mode 100644 russian/security/2018/dsa-4112.wml delete mode 100644 russian/security/2018/dsa-4113.wml delete mode 100644 russian/security/2018/dsa-4114.wml delete mode 100644 russian/security/2018/dsa-4115.wml delete mode 100644 russian/security/2018/dsa-4116.wml delete mode 100644 russian/security/2018/dsa-4117.wml delete mode 100644 russian/security/2018/dsa-4118.wml delete mode 100644 russian/security/2018/dsa-4119.wml delete mode 100644 russian/security/2018/dsa-4120.wml delete mode 100644 russian/security/2018/dsa-4121.wml delete mode 100644 russian/security/2018/dsa-4122.wml delete mode 100644 russian/security/2018/dsa-4123.wml delete mode 100644 russian/security/2018/dsa-4124.wml delete mode 100644 russian/security/2018/dsa-4125.wml delete mode 100644 russian/security/2018/dsa-4126.wml delete mode 100644 russian/security/2018/dsa-4127.wml delete mode 100644 russian/security/2018/dsa-4128.wml delete mode 100644 russian/security/2018/dsa-4129.wml delete mode 100644 russian/security/2018/dsa-4130.wml delete mode 100644 russian/security/2018/dsa-4131.wml delete mode 100644 russian/security/2018/dsa-4132.wml delete mode 100644 russian/security/2018/dsa-4133.wml delete mode 100644 russian/security/2018/dsa-4134.wml delete mode 100644 russian/security/2018/dsa-4135.wml delete mode 100644 russian/security/2018/dsa-4136.wml delete mode 100644 russian/security/2018/dsa-4137.wml delete mode 100644 russian/security/2018/dsa-4138.wml delete mode 100644 russian/security/2018/dsa-4139.wml delete mode 100644 russian/security/2018/dsa-4140.wml delete mode 100644 russian/security/2018/dsa-4141.wml delete mode 100644 russian/security/2018/dsa-4142.wml delete mode 100644 russian/security/2018/dsa-4143.wml delete mode 100644 russian/security/2018/dsa-4144.wml delete mode 100644 russian/security/2018/dsa-4145.wml delete mode 100644 russian/security/2018/dsa-4146.wml delete mode 100644 russian/security/2018/dsa-4147.wml delete mode 100644 russian/security/2018/dsa-4148.wml delete mode 100644 russian/security/2018/dsa-4149.wml delete mode 100644 russian/security/2018/dsa-4150.wml delete mode 100644 russian/security/2018/dsa-4151.wml delete mode 100644 russian/security/2018/dsa-4152.wml delete mode 100644 russian/security/2018/dsa-4153.wml delete mode 100644 russian/security/2018/dsa-4154.wml delete mode 100644 russian/security/2018/dsa-4155.wml delete mode 100644 russian/security/2018/dsa-4156.wml delete mode 100644 russian/security/2018/dsa-4157.wml delete mode 100644 russian/security/2018/dsa-4158.wml delete mode 100644 russian/security/2018/dsa-4159.wml delete mode 100644 russian/security/2018/dsa-4160.wml delete mode 100644 russian/security/2018/dsa-4161.wml delete mode 100644 russian/security/2018/dsa-4162.wml delete mode 100644 russian/security/2018/dsa-4163.wml delete mode 100644 russian/security/2018/dsa-4164.wml delete mode 100644 russian/security/2018/dsa-4165.wml delete mode 100644 russian/security/2018/dsa-4166.wml delete mode 100644 russian/security/2018/dsa-4167.wml delete mode 100644 russian/security/2018/dsa-4168.wml delete mode 100644 russian/security/2018/dsa-4169.wml delete mode 100644 russian/security/2018/dsa-4170.wml delete mode 100644 russian/security/2018/dsa-4171.wml delete mode 100644 russian/security/2018/dsa-4172.wml delete mode 100644 russian/security/2018/dsa-4173.wml delete mode 100644 russian/security/2018/dsa-4174.wml delete mode 100644 russian/security/2018/dsa-4175.wml delete mode 100644 russian/security/2018/dsa-4176.wml delete mode 100644 russian/security/2018/dsa-4177.wml delete mode 100644 russian/security/2018/dsa-4178.wml delete mode 100644 russian/security/2018/dsa-4179.wml delete mode 100644 russian/security/2018/dsa-4180.wml delete mode 100644 russian/security/2018/dsa-4181.wml delete mode 100644 russian/security/2018/dsa-4182.wml delete mode 100644 russian/security/2018/dsa-4183.wml delete mode 100644 russian/security/2018/dsa-4184.wml delete mode 100644 russian/security/2018/dsa-4185.wml delete mode 100644 russian/security/2018/dsa-4186.wml delete mode 100644 russian/security/2018/dsa-4187.wml delete mode 100644 russian/security/2018/dsa-4188.wml delete mode 100644 russian/security/2018/dsa-4189.wml delete mode 100644 russian/security/2018/dsa-4190.wml delete mode 100644 russian/security/2018/dsa-4191.wml delete mode 100644 russian/security/2018/dsa-4192.wml delete mode 100644 russian/security/2018/dsa-4193.wml delete mode 100644 russian/security/2018/dsa-4194.wml delete mode 100644 russian/security/2018/dsa-4195.wml delete mode 100644 russian/security/2018/dsa-4196.wml delete mode 100644 russian/security/2018/dsa-4197.wml delete mode 100644 russian/security/2018/dsa-4198.wml delete mode 100644 russian/security/2018/dsa-4199.wml delete mode 100644 russian/security/2018/dsa-4200.wml delete mode 100644 russian/security/2018/dsa-4201.wml delete mode 100644 russian/security/2018/dsa-4202.wml delete mode 100644 russian/security/2018/dsa-4203.wml delete mode 100644 russian/security/2018/dsa-4204.wml delete mode 100644 russian/security/2018/dsa-4205.wml delete mode 100644 russian/security/2018/dsa-4206.wml delete mode 100644 russian/security/2018/dsa-4207.wml delete mode 100644 russian/security/2018/dsa-4208.wml delete mode 100644 russian/security/2018/dsa-4209.wml delete mode 100644 russian/security/2018/dsa-4210.wml delete mode 100644 russian/security/2018/dsa-4211.wml delete mode 100644 russian/security/2018/dsa-4212.wml delete mode 100644 russian/security/2018/dsa-4213.wml delete mode 100644 russian/security/2018/dsa-4214.wml delete mode 100644 russian/security/2018/dsa-4215.wml delete mode 100644 russian/security/2018/dsa-4216.wml delete mode 100644 russian/security/2018/dsa-4217.wml delete mode 100644 russian/security/2018/dsa-4218.wml delete mode 100644 russian/security/2018/dsa-4219.wml delete mode 100644 russian/security/2018/dsa-4220.wml delete mode 100644 russian/security/2018/dsa-4221.wml delete mode 100644 russian/security/2018/dsa-4222.wml delete mode 100644 russian/security/2018/dsa-4223.wml delete mode 100644 russian/security/2018/dsa-4224.wml delete mode 100644 russian/security/2018/dsa-4225.wml delete mode 100644 russian/security/2018/dsa-4226.wml delete mode 100644 russian/security/2018/dsa-4227.wml delete mode 100644 russian/security/2018/dsa-4228.wml delete mode 100644 russian/security/2018/dsa-4229.wml delete mode 100644 russian/security/2018/dsa-4230.wml delete mode 100644 russian/security/2018/dsa-4231.wml delete mode 100644 russian/security/2018/dsa-4232.wml delete mode 100644 russian/security/2018/dsa-4233.wml delete mode 100644 russian/security/2018/dsa-4234.wml delete mode 100644 russian/security/2018/dsa-4235.wml delete mode 100644 russian/security/2018/dsa-4236.wml delete mode 100644 russian/security/2018/dsa-4237.wml delete mode 100644 russian/security/2018/dsa-4238.wml delete mode 100644 russian/security/2018/dsa-4239.wml delete mode 100644 russian/security/2018/dsa-4240.wml delete mode 100644 russian/security/2018/dsa-4241.wml delete mode 100644 russian/security/2018/dsa-4242.wml delete mode 100644 russian/security/2018/dsa-4243.wml delete mode 100644 russian/security/2018/dsa-4244.wml delete mode 100644 russian/security/2018/dsa-4245.wml delete mode 100644 russian/security/2018/dsa-4246.wml delete mode 100644 russian/security/2018/dsa-4247.wml delete mode 100644 russian/security/2018/dsa-4248.wml delete mode 100644 russian/security/2018/dsa-4249.wml delete mode 100644 russian/security/2018/dsa-4250.wml delete mode 100644 russian/security/2018/dsa-4251.wml delete mode 100644 russian/security/2018/dsa-4252.wml delete mode 100644 russian/security/2018/dsa-4253.wml delete mode 100644 russian/security/2018/dsa-4254.wml delete mode 100644 russian/security/2018/dsa-4255.wml delete mode 100644 russian/security/2018/dsa-4256.wml delete mode 100644 russian/security/2018/dsa-4257.wml delete mode 100644 russian/security/2018/dsa-4258.wml delete mode 100644 russian/security/2018/dsa-4259.wml delete mode 100644 russian/security/2018/dsa-4260.wml delete mode 100644 russian/security/2018/dsa-4261.wml delete mode 100644 russian/security/2018/dsa-4262.wml delete mode 100644 russian/security/2018/dsa-4263.wml delete mode 100644 russian/security/2018/dsa-4264.wml delete mode 100644 russian/security/2018/dsa-4265.wml delete mode 100644 russian/security/2018/dsa-4266.wml delete mode 100644 russian/security/2018/dsa-4267.wml delete mode 100644 russian/security/2018/dsa-4268.wml delete mode 100644 russian/security/2018/dsa-4269.wml delete mode 100644 russian/security/2018/dsa-4270.wml delete mode 100644 russian/security/2018/dsa-4271.wml delete mode 100644 russian/security/2018/dsa-4272.wml delete mode 100644 russian/security/2018/dsa-4273.wml delete mode 100644 russian/security/2018/dsa-4274.wml delete mode 100644 russian/security/2018/dsa-4275.wml delete mode 100644 russian/security/2018/dsa-4276.wml delete mode 100644 russian/security/2018/dsa-4277.wml delete mode 100644 russian/security/2018/dsa-4278.wml delete mode 100644 russian/security/2018/dsa-4279.wml delete mode 100644 russian/security/2018/dsa-4280.wml delete mode 100644 russian/security/2018/dsa-4281.wml delete mode 100644 russian/security/2018/dsa-4282.wml delete mode 100644 russian/security/2018/dsa-4283.wml delete mode 100644 russian/security/2018/dsa-4284.wml delete mode 100644 russian/security/2018/dsa-4285.wml delete mode 100644 russian/security/2018/dsa-4286.wml delete mode 100644 russian/security/2018/dsa-4287.wml delete mode 100644 russian/security/2018/dsa-4288.wml delete mode 100644 russian/security/2018/dsa-4289.wml delete mode 100644 russian/security/2018/dsa-4290.wml delete mode 100644 russian/security/2018/dsa-4291.wml delete mode 100644 russian/security/2018/dsa-4292.wml delete mode 100644 russian/security/2018/dsa-4293.wml delete mode 100644 russian/security/2018/dsa-4294.wml delete mode 100644 russian/security/2018/dsa-4295.wml delete mode 100644 russian/security/2018/dsa-4296.wml delete mode 100644 russian/security/2018/dsa-4297.wml delete mode 100644 russian/security/2018/dsa-4298.wml delete mode 100644 russian/security/2018/dsa-4299.wml delete mode 100644 russian/security/2018/dsa-4300.wml delete mode 100644 russian/security/2018/dsa-4301.wml delete mode 100644 russian/security/2018/dsa-4302.wml delete mode 100644 russian/security/2018/dsa-4303.wml delete mode 100644 russian/security/2018/dsa-4304.wml delete mode 100644 russian/security/2018/dsa-4305.wml delete mode 100644 russian/security/2018/dsa-4306.wml delete mode 100644 russian/security/2018/dsa-4307.wml delete mode 100644 russian/security/2018/dsa-4308.wml delete mode 100644 russian/security/2018/dsa-4309.wml delete mode 100644 russian/security/2018/dsa-4310.wml delete mode 100644 russian/security/2018/dsa-4311.wml delete mode 100644 russian/security/2018/dsa-4312.wml delete mode 100644 russian/security/2018/dsa-4313.wml delete mode 100644 russian/security/2018/dsa-4314.wml delete mode 100644 russian/security/2018/dsa-4315.wml delete mode 100644 russian/security/2018/dsa-4316.wml delete mode 100644 russian/security/2018/dsa-4317.wml delete mode 100644 russian/security/2018/dsa-4318.wml delete mode 100644 russian/security/2018/dsa-4319.wml delete mode 100644 russian/security/2018/dsa-4320.wml delete mode 100644 russian/security/2018/dsa-4321.wml delete mode 100644 russian/security/2018/dsa-4322.wml delete mode 100644 russian/security/2018/dsa-4323.wml delete mode 100644 russian/security/2018/dsa-4324.wml delete mode 100644 russian/security/2018/dsa-4325.wml delete mode 100644 russian/security/2018/dsa-4326.wml delete mode 100644 russian/security/2018/dsa-4327.wml delete mode 100644 russian/security/2018/dsa-4328.wml delete mode 100644 russian/security/2018/dsa-4329.wml delete mode 100644 russian/security/2018/dsa-4330.wml delete mode 100644 russian/security/2018/dsa-4331.wml delete mode 100644 russian/security/2018/dsa-4332.wml delete mode 100644 russian/security/2018/dsa-4333.wml delete mode 100644 russian/security/2018/dsa-4334.wml delete mode 100644 russian/security/2018/dsa-4335.wml delete mode 100644 russian/security/2018/dsa-4336.wml delete mode 100644 russian/security/2018/dsa-4337.wml delete mode 100644 russian/security/2018/dsa-4338.wml delete mode 100644 russian/security/2018/dsa-4339.wml delete mode 100644 russian/security/2018/dsa-4340.wml delete mode 100644 russian/security/2018/dsa-4341.wml delete mode 100644 russian/security/2018/dsa-4342.wml delete mode 100644 russian/security/2018/dsa-4343.wml delete mode 100644 russian/security/2018/dsa-4344.wml delete mode 100644 russian/security/2018/dsa-4345.wml delete mode 100644 russian/security/2018/dsa-4346.wml delete mode 100644 russian/security/2018/dsa-4347.wml delete mode 100644 russian/security/2018/dsa-4348.wml delete mode 100644 russian/security/2018/dsa-4349.wml delete mode 100644 russian/security/2018/dsa-4350.wml delete mode 100644 russian/security/2018/dsa-4351.wml delete mode 100644 russian/security/2018/dsa-4352.wml delete mode 100644 russian/security/2018/dsa-4353.wml delete mode 100644 russian/security/2018/dsa-4354.wml delete mode 100644 russian/security/2018/dsa-4355.wml delete mode 100644 russian/security/2018/dsa-4356.wml delete mode 100644 russian/security/2018/dsa-4357.wml delete mode 100644 russian/security/2018/dsa-4358.wml delete mode 100644 russian/security/2018/dsa-4359.wml delete mode 100644 russian/security/2018/dsa-4360.wml delete mode 100644 russian/security/2018/dsa-4361.wml delete mode 100644 russian/security/2018/index.wml delete mode 100644 russian/security/2019/Makefile delete mode 100644 russian/security/2019/dsa-4362.wml delete mode 100644 russian/security/2019/dsa-4363.wml delete mode 100644 russian/security/2019/dsa-4364.wml delete mode 100644 russian/security/2019/dsa-4365.wml delete mode 100644 russian/security/2019/dsa-4366.wml delete mode 100644 russian/security/2019/dsa-4367.wml delete mode 100644 russian/security/2019/dsa-4368.wml delete mode 100644 russian/security/2019/dsa-4369.wml delete mode 100644 russian/security/2019/dsa-4370.wml delete mode 100644 russian/security/2019/dsa-4371.wml delete mode 100644 russian/security/2019/dsa-4372.wml delete mode 100644 russian/security/2019/dsa-4373.wml delete mode 100644 russian/security/2019/dsa-4374.wml delete mode 100644 russian/security/2019/dsa-4375.wml delete mode 100644 russian/security/2019/dsa-4376.wml delete mode 100644 russian/security/2019/dsa-4377.wml delete mode 100644 russian/security/2019/dsa-4378.wml delete mode 100644 russian/security/2019/dsa-4379.wml delete mode 100644 russian/security/2019/dsa-4380.wml delete mode 100644 russian/security/2019/dsa-4381.wml delete mode 100644 russian/security/2019/dsa-4382.wml delete mode 100644 russian/security/2019/dsa-4383.wml delete mode 100644 russian/security/2019/dsa-4384.wml delete mode 100644 russian/security/2019/dsa-4385.wml delete mode 100644 russian/security/2019/dsa-4386.wml delete mode 100644 russian/security/2019/dsa-4387.wml delete mode 100644 russian/security/2019/dsa-4388.wml delete mode 100644 russian/security/2019/dsa-4389.wml delete mode 100644 russian/security/2019/dsa-4390.wml delete mode 100644 russian/security/2019/dsa-4391.wml delete mode 100644 russian/security/2019/dsa-4392.wml delete mode 100644 russian/security/2019/dsa-4393.wml delete mode 100644 russian/security/2019/dsa-4394.wml delete mode 100644 russian/security/2019/dsa-4395.wml delete mode 100644 russian/security/2019/dsa-4396.wml delete mode 100644 russian/security/2019/dsa-4397.wml delete mode 100644 russian/security/2019/dsa-4398.wml delete mode 100644 russian/security/2019/dsa-4399.wml delete mode 100644 russian/security/2019/dsa-4400.wml delete mode 100644 russian/security/2019/dsa-4401.wml delete mode 100644 russian/security/2019/dsa-4402.wml delete mode 100644 russian/security/2019/dsa-4403.wml delete mode 100644 russian/security/2019/dsa-4404.wml delete mode 100644 russian/security/2019/dsa-4405.wml delete mode 100644 russian/security/2019/dsa-4406.wml delete mode 100644 russian/security/2019/dsa-4407.wml delete mode 100644 russian/security/2019/dsa-4408.wml delete mode 100644 russian/security/2019/dsa-4409.wml delete mode 100644 russian/security/2019/dsa-4410.wml delete mode 100644 russian/security/2019/dsa-4411.wml delete mode 100644 russian/security/2019/dsa-4412.wml delete mode 100644 russian/security/2019/dsa-4413.wml delete mode 100644 russian/security/2019/dsa-4414.wml delete mode 100644 russian/security/2019/dsa-4415.wml delete mode 100644 russian/security/2019/dsa-4416.wml delete mode 100644 russian/security/2019/dsa-4417.wml delete mode 100644 russian/security/2019/dsa-4418.wml delete mode 100644 russian/security/2019/dsa-4419.wml delete mode 100644 russian/security/2019/dsa-4420.wml delete mode 100644 russian/security/2019/dsa-4421.wml delete mode 100644 russian/security/2019/dsa-4422.wml delete mode 100644 russian/security/2019/dsa-4423.wml delete mode 100644 russian/security/2019/dsa-4424.wml delete mode 100644 russian/security/2019/dsa-4425.wml delete mode 100644 russian/security/2019/dsa-4426.wml delete mode 100644 russian/security/2019/dsa-4427.wml delete mode 100644 russian/security/2019/dsa-4428.wml delete mode 100644 russian/security/2019/dsa-4429.wml delete mode 100644 russian/security/2019/dsa-4430.wml delete mode 100644 russian/security/2019/dsa-4431.wml delete mode 100644 russian/security/2019/dsa-4432.wml delete mode 100644 russian/security/2019/dsa-4433.wml delete mode 100644 russian/security/2019/dsa-4434.wml delete mode 100644 russian/security/2019/dsa-4435.wml delete mode 100644 russian/security/2019/dsa-4436.wml delete mode 100644 russian/security/2019/dsa-4437.wml delete mode 100644 russian/security/2019/dsa-4438.wml delete mode 100644 russian/security/2019/dsa-4439.wml delete mode 100644 russian/security/2019/dsa-4440.wml delete mode 100644 russian/security/2019/dsa-4441.wml delete mode 100644 russian/security/2019/dsa-4442.wml delete mode 100644 russian/security/2019/dsa-4443.wml delete mode 100644 russian/security/2019/dsa-4444.wml delete mode 100644 russian/security/2019/dsa-4445.wml delete mode 100644 russian/security/2019/dsa-4446.wml delete mode 100644 russian/security/2019/dsa-4447.wml delete mode 100644 russian/security/2019/dsa-4448.wml delete mode 100644 russian/security/2019/dsa-4449.wml delete mode 100644 russian/security/2019/dsa-4450.wml delete mode 100644 russian/security/2019/dsa-4451.wml delete mode 100644 russian/security/2019/dsa-4452.wml delete mode 100644 russian/security/2019/dsa-4453.wml delete mode 100644 russian/security/2019/dsa-4454.wml delete mode 100644 russian/security/2019/dsa-4455.wml delete mode 100644 russian/security/2019/dsa-4456.wml delete mode 100644 russian/security/2019/dsa-4457.wml delete mode 100644 russian/security/2019/dsa-4458.wml delete mode 100644 russian/security/2019/dsa-4459.wml delete mode 100644 russian/security/2019/dsa-4460.wml delete mode 100644 russian/security/2019/dsa-4461.wml delete mode 100644 russian/security/2019/dsa-4462.wml delete mode 100644 russian/security/2019/dsa-4463.wml delete mode 100644 russian/security/2019/dsa-4464.wml delete mode 100644 russian/security/2019/dsa-4465.wml delete mode 100644 russian/security/2019/dsa-4466.wml delete mode 100644 russian/security/2019/dsa-4467.wml delete mode 100644 russian/security/2019/dsa-4468.wml delete mode 100644 russian/security/2019/dsa-4469.wml delete mode 100644 russian/security/2019/dsa-4470.wml delete mode 100644 russian/security/2019/dsa-4471.wml delete mode 100644 russian/security/2019/dsa-4472.wml delete mode 100644 russian/security/2019/dsa-4473.wml delete mode 100644 russian/security/2019/dsa-4474.wml delete mode 100644 russian/security/2019/dsa-4475.wml delete mode 100644 russian/security/2019/dsa-4476.wml delete mode 100644 russian/security/2019/dsa-4477.wml delete mode 100644 russian/security/2019/dsa-4478.wml delete mode 100644 russian/security/2019/dsa-4479.wml delete mode 100644 russian/security/2019/dsa-4480.wml delete mode 100644 russian/security/2019/dsa-4481.wml delete mode 100644 russian/security/2019/dsa-4482.wml delete mode 100644 russian/security/2019/dsa-4483.wml delete mode 100644 russian/security/2019/dsa-4484.wml delete mode 100644 russian/security/2019/dsa-4485.wml delete mode 100644 russian/security/2019/dsa-4486.wml delete mode 100644 russian/security/2019/dsa-4487.wml delete mode 100644 russian/security/2019/dsa-4488.wml delete mode 100644 russian/security/2019/dsa-4489.wml delete mode 100644 russian/security/2019/dsa-4490.wml delete mode 100644 russian/security/2019/dsa-4491.wml delete mode 100644 russian/security/2019/dsa-4492.wml delete mode 100644 russian/security/2019/dsa-4493.wml delete mode 100644 russian/security/2019/dsa-4494.wml delete mode 100644 russian/security/2019/dsa-4495.wml delete mode 100644 russian/security/2019/dsa-4496.wml delete mode 100644 russian/security/2019/dsa-4497.wml delete mode 100644 russian/security/2019/dsa-4498.wml delete mode 100644 russian/security/2019/dsa-4499.wml delete mode 100644 russian/security/2019/dsa-4500.wml delete mode 100644 russian/security/2019/dsa-4501.wml delete mode 100644 russian/security/2019/dsa-4502.wml delete mode 100644 russian/security/2019/dsa-4503.wml delete mode 100644 russian/security/2019/dsa-4504.wml delete mode 100644 russian/security/2019/dsa-4505.wml delete mode 100644 russian/security/2019/dsa-4506.wml delete mode 100644 russian/security/2019/dsa-4507.wml delete mode 100644 russian/security/2019/dsa-4508.wml delete mode 100644 russian/security/2019/dsa-4509.wml delete mode 100644 russian/security/2019/dsa-4510.wml delete mode 100644 russian/security/2019/dsa-4511.wml delete mode 100644 russian/security/2019/dsa-4512.wml delete mode 100644 russian/security/2019/dsa-4513.wml delete mode 100644 russian/security/2019/dsa-4514.wml delete mode 100644 russian/security/2019/dsa-4515.wml delete mode 100644 russian/security/2019/dsa-4516.wml delete mode 100644 russian/security/2019/dsa-4517.wml delete mode 100644 russian/security/2019/dsa-4518.wml delete mode 100644 russian/security/2019/dsa-4519.wml delete mode 100644 russian/security/2019/dsa-4520.wml delete mode 100644 russian/security/2019/dsa-4521.wml delete mode 100644 russian/security/2019/dsa-4522.wml delete mode 100644 russian/security/2019/dsa-4523.wml delete mode 100644 russian/security/2019/dsa-4524.wml delete mode 100644 russian/security/2019/dsa-4525.wml delete mode 100644 russian/security/2019/dsa-4526.wml delete mode 100644 russian/security/2019/dsa-4527.wml delete mode 100644 russian/security/2019/dsa-4528.wml delete mode 100644 russian/security/2019/dsa-4529.wml delete mode 100644 russian/security/2019/dsa-4530.wml delete mode 100644 russian/security/2019/dsa-4531.wml delete mode 100644 russian/security/2019/dsa-4532.wml delete mode 100644 russian/security/2019/dsa-4533.wml delete mode 100644 russian/security/2019/dsa-4534.wml delete mode 100644 russian/security/2019/dsa-4535.wml delete mode 100644 russian/security/2019/dsa-4536.wml delete mode 100644 russian/security/2019/dsa-4537.wml delete mode 100644 russian/security/2019/dsa-4538.wml delete mode 100644 russian/security/2019/dsa-4539.wml delete mode 100644 russian/security/2019/dsa-4540.wml delete mode 100644 russian/security/2019/dsa-4541.wml delete mode 100644 russian/security/2019/dsa-4542.wml delete mode 100644 russian/security/2019/dsa-4543.wml delete mode 100644 russian/security/2019/dsa-4544.wml delete mode 100644 russian/security/2019/dsa-4545.wml delete mode 100644 russian/security/2019/dsa-4546.wml delete mode 100644 russian/security/2019/dsa-4547.wml delete mode 100644 russian/security/2019/dsa-4548.wml delete mode 100644 russian/security/2019/dsa-4549.wml delete mode 100644 russian/security/2019/dsa-4550.wml delete mode 100644 russian/security/2019/dsa-4551.wml delete mode 100644 russian/security/2019/dsa-4552.wml delete mode 100644 russian/security/2019/dsa-4553.wml delete mode 100644 russian/security/2019/dsa-4554.wml delete mode 100644 russian/security/2019/dsa-4555.wml delete mode 100644 russian/security/2019/dsa-4556.wml delete mode 100644 russian/security/2019/dsa-4557.wml delete mode 100644 russian/security/2019/dsa-4558.wml delete mode 100644 russian/security/2019/dsa-4559.wml delete mode 100644 russian/security/2019/dsa-4560.wml delete mode 100644 russian/security/2019/dsa-4561.wml delete mode 100644 russian/security/2019/dsa-4562.wml delete mode 100644 russian/security/2019/dsa-4563.wml delete mode 100644 russian/security/2019/dsa-4564.wml delete mode 100644 russian/security/2019/dsa-4565.wml delete mode 100644 russian/security/2019/dsa-4566.wml delete mode 100644 russian/security/2019/dsa-4567.wml delete mode 100644 russian/security/2019/dsa-4568.wml delete mode 100644 russian/security/2019/dsa-4569.wml delete mode 100644 russian/security/2019/dsa-4570.wml delete mode 100644 russian/security/2019/dsa-4571.wml delete mode 100644 russian/security/2019/dsa-4572.wml delete mode 100644 russian/security/2019/dsa-4573.wml delete mode 100644 russian/security/2019/dsa-4574.wml delete mode 100644 russian/security/2019/dsa-4575.wml delete mode 100644 russian/security/2019/dsa-4576.wml delete mode 100644 russian/security/2019/dsa-4577.wml delete mode 100644 russian/security/2019/dsa-4578.wml delete mode 100644 russian/security/2019/dsa-4579.wml delete mode 100644 russian/security/2019/dsa-4580.wml delete mode 100644 russian/security/2019/dsa-4581.wml delete mode 100644 russian/security/2019/dsa-4582.wml delete mode 100644 russian/security/2019/dsa-4583.wml delete mode 100644 russian/security/2019/dsa-4584.wml delete mode 100644 russian/security/2019/dsa-4585.wml delete mode 100644 russian/security/2019/dsa-4586.wml delete mode 100644 russian/security/2019/dsa-4587.wml delete mode 100644 russian/security/2019/dsa-4588.wml delete mode 100644 russian/security/2019/dsa-4589.wml delete mode 100644 russian/security/2019/dsa-4590.wml delete mode 100644 russian/security/2019/dsa-4591.wml delete mode 100644 russian/security/2019/dsa-4592.wml delete mode 100644 russian/security/2019/dsa-4593.wml delete mode 100644 russian/security/2019/dsa-4594.wml delete mode 100644 russian/security/2019/dsa-4595.wml delete mode 100644 russian/security/2019/dsa-4596.wml delete mode 100644 russian/security/2019/index.wml delete mode 100644 russian/security/2020-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 russian/security/2020-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 russian/security/2020/Makefile delete mode 100644 russian/security/2020/dsa-4597.wml delete mode 100644 russian/security/2020/dsa-4598.wml delete mode 100644 russian/security/2020/dsa-4599.wml delete mode 100644 russian/security/2020/dsa-4600.wml delete mode 100644 russian/security/2020/dsa-4601.wml delete mode 100644 russian/security/2020/dsa-4602.wml delete mode 100644 russian/security/2020/dsa-4603.wml delete mode 100644 russian/security/2020/dsa-4604.wml delete mode 100644 russian/security/2020/dsa-4605.wml delete mode 100644 russian/security/2020/dsa-4606.wml delete mode 100644 russian/security/2020/dsa-4607.wml delete mode 100644 russian/security/2020/dsa-4608.wml delete mode 100644 russian/security/2020/dsa-4609.wml delete mode 100644 russian/security/2020/dsa-4610.wml delete mode 100644 russian/security/2020/dsa-4611.wml delete mode 100644 russian/security/2020/dsa-4612.wml delete mode 100644 russian/security/2020/dsa-4613.wml delete mode 100644 russian/security/2020/dsa-4614.wml delete mode 100644 russian/security/2020/dsa-4615.wml delete mode 100644 russian/security/2020/dsa-4616.wml delete mode 100644 russian/security/2020/dsa-4617.wml delete mode 100644 russian/security/2020/dsa-4618.wml delete mode 100644 russian/security/2020/dsa-4619.wml delete mode 100644 russian/security/2020/dsa-4620.wml delete mode 100644 russian/security/2020/dsa-4621.wml delete mode 100644 russian/security/2020/dsa-4622.wml delete mode 100644 russian/security/2020/dsa-4623.wml delete mode 100644 russian/security/2020/dsa-4624.wml delete mode 100644 russian/security/2020/dsa-4625.wml delete mode 100644 russian/security/2020/dsa-4626.wml delete mode 100644 russian/security/2020/dsa-4627.wml delete mode 100644 russian/security/2020/dsa-4628.wml delete mode 100644 russian/security/2020/dsa-4629.wml delete mode 100644 russian/security/2020/dsa-4630.wml delete mode 100644 russian/security/2020/dsa-4631.wml delete mode 100644 russian/security/2020/dsa-4632.wml delete mode 100644 russian/security/2020/dsa-4633.wml delete mode 100644 russian/security/2020/dsa-4634.wml delete mode 100644 russian/security/2020/dsa-4635.wml delete mode 100644 russian/security/2020/dsa-4636.wml delete mode 100644 russian/security/2020/dsa-4637.wml delete mode 100644 russian/security/2020/dsa-4638.wml delete mode 100644 russian/security/2020/dsa-4639.wml delete mode 100644 russian/security/2020/dsa-4640.wml delete mode 100644 russian/security/2020/dsa-4641.wml delete mode 100644 russian/security/2020/dsa-4642.wml delete mode 100644 russian/security/2020/dsa-4643.wml delete mode 100644 russian/security/2020/dsa-4644.wml delete mode 100644 russian/security/2020/dsa-4645.wml delete mode 100644 russian/security/2020/dsa-4646.wml delete mode 100644 russian/security/2020/dsa-4647.wml delete mode 100644 russian/security/2020/dsa-4648.wml delete mode 100644 russian/security/2020/dsa-4649.wml delete mode 100644 russian/security/2020/dsa-4650.wml delete mode 100644 russian/security/2020/dsa-4651.wml delete mode 100644 russian/security/2020/dsa-4652.wml delete mode 100644 russian/security/2020/dsa-4653.wml delete mode 100644 russian/security/2020/dsa-4654.wml delete mode 100644 russian/security/2020/dsa-4655.wml delete mode 100644 russian/security/2020/dsa-4656.wml delete mode 100644 russian/security/2020/dsa-4657.wml delete mode 100644 russian/security/2020/dsa-4658.wml delete mode 100644 russian/security/2020/dsa-4659.wml delete mode 100644 russian/security/2020/dsa-4660.wml delete mode 100644 russian/security/2020/dsa-4661.wml delete mode 100644 russian/security/2020/dsa-4662.wml delete mode 100644 russian/security/2020/dsa-4663.wml delete mode 100644 russian/security/2020/dsa-4664.wml delete mode 100644 russian/security/2020/dsa-4665.wml delete mode 100644 russian/security/2020/dsa-4666.wml delete mode 100644 russian/security/2020/dsa-4667.wml delete mode 100644 russian/security/2020/dsa-4668.wml delete mode 100644 russian/security/2020/dsa-4669.wml delete mode 100644 russian/security/2020/dsa-4670.wml delete mode 100644 russian/security/2020/dsa-4671.wml delete mode 100644 russian/security/2020/dsa-4672.wml delete mode 100644 russian/security/2020/dsa-4673.wml delete mode 100644 russian/security/2020/dsa-4674.wml delete mode 100644 russian/security/2020/dsa-4675.wml delete mode 100644 russian/security/2020/dsa-4676.wml delete mode 100644 russian/security/2020/dsa-4677.wml delete mode 100644 russian/security/2020/dsa-4678.wml delete mode 100644 russian/security/2020/dsa-4679.wml delete mode 100644 russian/security/2020/dsa-4680.wml delete mode 100644 russian/security/2020/dsa-4681.wml delete mode 100644 russian/security/2020/dsa-4682.wml delete mode 100644 russian/security/2020/dsa-4683.wml delete mode 100644 russian/security/2020/dsa-4684.wml delete mode 100644 russian/security/2020/dsa-4685.wml delete mode 100644 russian/security/2020/dsa-4686.wml delete mode 100644 russian/security/2020/dsa-4687.wml delete mode 100644 russian/security/2020/dsa-4688.wml delete mode 100644 russian/security/2020/dsa-4689.wml delete mode 100644 russian/security/2020/dsa-4690.wml delete mode 100644 russian/security/2020/dsa-4691.wml delete mode 100644 russian/security/2020/dsa-4692.wml delete mode 100644 russian/security/2020/dsa-4693.wml delete mode 100644 russian/security/2020/dsa-4694.wml delete mode 100644 russian/security/2020/dsa-4695.wml delete mode 100644 russian/security/2020/dsa-4696.wml delete mode 100644 russian/security/2020/dsa-4697.wml delete mode 100644 russian/security/2020/dsa-4698.wml delete mode 100644 russian/security/2020/dsa-4699.wml delete mode 100644 russian/security/2020/dsa-4700.wml delete mode 100644 russian/security/2020/dsa-4701.wml delete mode 100644 russian/security/2020/dsa-4702.wml delete mode 100644 russian/security/2020/dsa-4703.wml delete mode 100644 russian/security/2020/dsa-4704.wml delete mode 100644 russian/security/2020/dsa-4705.wml delete mode 100644 russian/security/2020/dsa-4706.wml delete mode 100644 russian/security/2020/dsa-4707.wml delete mode 100644 russian/security/2020/dsa-4708.wml delete mode 100644 russian/security/2020/dsa-4709.wml delete mode 100644 russian/security/2020/dsa-4710.wml delete mode 100644 russian/security/2020/dsa-4711.wml delete mode 100644 russian/security/2020/dsa-4712.wml delete mode 100644 russian/security/2020/dsa-4713.wml delete mode 100644 russian/security/2020/dsa-4714.wml delete mode 100644 russian/security/2020/dsa-4715.wml delete mode 100644 russian/security/2020/dsa-4716.wml delete mode 100644 russian/security/2020/dsa-4717.wml delete mode 100644 russian/security/2020/dsa-4718.wml delete mode 100644 russian/security/2020/dsa-4719.wml delete mode 100644 russian/security/2020/dsa-4720.wml delete mode 100644 russian/security/2020/dsa-4721.wml delete mode 100644 russian/security/2020/dsa-4722.wml delete mode 100644 russian/security/2020/dsa-4723.wml delete mode 100644 russian/security/2020/dsa-4724.wml delete mode 100644 russian/security/2020/dsa-4725.wml delete mode 100644 russian/security/2020/dsa-4726.wml delete mode 100644 russian/security/2020/dsa-4727.wml delete mode 100644 russian/security/2020/dsa-4728.wml delete mode 100644 russian/security/2020/dsa-4729.wml delete mode 100644 russian/security/2020/dsa-4730.wml delete mode 100644 russian/security/2020/dsa-4731.wml delete mode 100644 russian/security/2020/dsa-4732.wml delete mode 100644 russian/security/2020/dsa-4733.wml delete mode 100644 russian/security/2020/dsa-4734.wml delete mode 100644 russian/security/2020/dsa-4735.wml delete mode 100644 russian/security/2020/dsa-4736.wml delete mode 100644 russian/security/2020/dsa-4737.wml delete mode 100644 russian/security/2020/dsa-4738.wml delete mode 100644 russian/security/2020/dsa-4739.wml delete mode 100644 russian/security/2020/dsa-4740.wml delete mode 100644 russian/security/2020/dsa-4741.wml delete mode 100644 russian/security/2020/dsa-4742.wml delete mode 100644 russian/security/2020/dsa-4743.wml delete mode 100644 russian/security/2020/dsa-4744.wml delete mode 100644 russian/security/2020/dsa-4745.wml delete mode 100644 russian/security/2020/dsa-4746.wml delete mode 100644 russian/security/2020/dsa-4747.wml delete mode 100644 russian/security/2020/dsa-4748.wml delete mode 100644 russian/security/2020/dsa-4749.wml delete mode 100644 russian/security/2020/dsa-4750.wml delete mode 100644 russian/security/2020/dsa-4751.wml delete mode 100644 russian/security/2020/dsa-4752.wml delete mode 100644 russian/security/2020/dsa-4753.wml delete mode 100644 russian/security/2020/dsa-4754.wml delete mode 100644 russian/security/2020/dsa-4755.wml delete mode 100644 russian/security/2020/dsa-4756.wml delete mode 100644 russian/security/2020/dsa-4757.wml delete mode 100644 russian/security/2020/dsa-4758.wml delete mode 100644 russian/security/2020/dsa-4759.wml delete mode 100644 russian/security/2020/dsa-4760.wml delete mode 100644 russian/security/2020/dsa-4761.wml delete mode 100644 russian/security/2020/dsa-4762.wml delete mode 100644 russian/security/2020/dsa-4763.wml delete mode 100644 russian/security/2020/dsa-4764.wml delete mode 100644 russian/security/2020/dsa-4765.wml delete mode 100644 russian/security/2020/dsa-4766.wml delete mode 100644 russian/security/2020/dsa-4767.wml delete mode 100644 russian/security/2020/dsa-4768.wml delete mode 100644 russian/security/2020/dsa-4769.wml delete mode 100644 russian/security/2020/dsa-4770.wml delete mode 100644 russian/security/2020/dsa-4771.wml delete mode 100644 russian/security/2020/dsa-4772.wml delete mode 100644 russian/security/2020/dsa-4773.wml delete mode 100644 russian/security/2020/dsa-4774.wml delete mode 100644 russian/security/2020/dsa-4775.wml delete mode 100644 russian/security/2020/dsa-4776.wml delete mode 100644 russian/security/2020/dsa-4777.wml delete mode 100644 russian/security/2020/dsa-4778.wml delete mode 100644 russian/security/2020/dsa-4779.wml delete mode 100644 russian/security/2020/dsa-4780.wml delete mode 100644 russian/security/2020/dsa-4781.wml delete mode 100644 russian/security/2020/dsa-4782.wml delete mode 100644 russian/security/2020/dsa-4783.wml delete mode 100644 russian/security/2020/dsa-4784.wml delete mode 100644 russian/security/2020/dsa-4785.wml delete mode 100644 russian/security/2020/dsa-4786.wml delete mode 100644 russian/security/2020/dsa-4787.wml delete mode 100644 russian/security/2020/dsa-4788.wml delete mode 100644 russian/security/2020/dsa-4789.wml delete mode 100644 russian/security/2020/dsa-4790.wml delete mode 100644 russian/security/2020/dsa-4791.wml delete mode 100644 russian/security/2020/dsa-4792.wml delete mode 100644 russian/security/2020/dsa-4793.wml delete mode 100644 russian/security/2020/dsa-4794.wml delete mode 100644 russian/security/2020/dsa-4795.wml delete mode 100644 russian/security/2020/dsa-4796.wml delete mode 100644 russian/security/2020/dsa-4797.wml delete mode 100644 russian/security/2020/dsa-4798.wml delete mode 100644 russian/security/2020/dsa-4799.wml delete mode 100644 russian/security/2020/dsa-4800.wml delete mode 100644 russian/security/2020/dsa-4801.wml delete mode 100644 russian/security/2020/dsa-4802.wml delete mode 100644 russian/security/2020/dsa-4803.wml delete mode 100644 russian/security/2020/dsa-4804.wml delete mode 100644 russian/security/2020/dsa-4805.wml delete mode 100644 russian/security/2020/dsa-4806.wml delete mode 100644 russian/security/2020/dsa-4807.wml delete mode 100644 russian/security/2020/dsa-4808.wml delete mode 100644 russian/security/2020/dsa-4809.wml delete mode 100644 russian/security/2020/dsa-4810.wml delete mode 100644 russian/security/2020/dsa-4811.wml delete mode 100644 russian/security/2020/dsa-4812.wml delete mode 100644 russian/security/2020/dsa-4813.wml delete mode 100644 russian/security/2020/dsa-4814.wml delete mode 100644 russian/security/2020/dsa-4815.wml delete mode 100644 russian/security/2020/dsa-4816.wml delete mode 100644 russian/security/2020/dsa-4817.wml delete mode 100644 russian/security/2020/dsa-4818.wml delete mode 100644 russian/security/2020/dsa-4819.wml delete mode 100644 russian/security/2020/dsa-4820.wml delete mode 100644 russian/security/2020/dsa-4821.wml delete mode 100644 russian/security/2020/index.wml delete mode 100644 russian/security/2021-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 russian/security/2021-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 russian/security/2021/Makefile delete mode 100644 russian/security/2021/dsa-4822.wml delete mode 100644 russian/security/2021/dsa-4823.wml delete mode 100644 russian/security/2021/dsa-4824.wml delete mode 100644 russian/security/2021/dsa-4825.wml delete mode 100644 russian/security/2021/dsa-4826.wml delete mode 100644 russian/security/2021/dsa-4827.wml delete mode 100644 russian/security/2021/dsa-4828.wml delete mode 100644 russian/security/2021/dsa-4829.wml delete mode 100644 russian/security/2021/dsa-4830.wml delete mode 100644 russian/security/2021/dsa-4831.wml delete mode 100644 russian/security/2021/dsa-4832.wml delete mode 100644 russian/security/2021/dsa-4833.wml delete mode 100644 russian/security/2021/dsa-4834.wml delete mode 100644 russian/security/2021/dsa-4835.wml delete mode 100644 russian/security/2021/dsa-4836.wml delete mode 100644 russian/security/2021/dsa-4837.wml delete mode 100644 russian/security/2021/dsa-4838.wml delete mode 100644 russian/security/2021/dsa-4839.wml delete mode 100644 russian/security/2021/dsa-4840.wml delete mode 100644 russian/security/2021/dsa-4841.wml delete mode 100644 russian/security/2021/dsa-4842.wml delete mode 100644 russian/security/2021/dsa-4843.wml delete mode 100644 russian/security/2021/dsa-4844.wml delete mode 100644 russian/security/2021/dsa-4845.wml delete mode 100644 russian/security/2021/dsa-4846.wml delete mode 100644 russian/security/2021/dsa-4847.wml delete mode 100644 russian/security/2021/dsa-4848.wml delete mode 100644 russian/security/2021/dsa-4849.wml delete mode 100644 russian/security/2021/dsa-4850.wml delete mode 100644 russian/security/2021/dsa-4851.wml delete mode 100644 russian/security/2021/dsa-4852.wml delete mode 100644 russian/security/2021/dsa-4853.wml delete mode 100644 russian/security/2021/dsa-4854.wml delete mode 100644 russian/security/2021/dsa-4855.wml delete mode 100644 russian/security/2021/dsa-4856.wml delete mode 100644 russian/security/2021/dsa-4857.wml delete mode 100644 russian/security/2021/dsa-4858.wml delete mode 100644 russian/security/2021/dsa-4859.wml delete mode 100644 russian/security/2021/dsa-4860.wml delete mode 100644 russian/security/2021/dsa-4861.wml delete mode 100644 russian/security/2021/dsa-4862.wml delete mode 100644 russian/security/2021/dsa-4863.wml delete mode 100644 russian/security/2021/dsa-4864.wml delete mode 100644 russian/security/2021/dsa-4865.wml delete mode 100644 russian/security/2021/dsa-4866.wml delete mode 100644 russian/security/2021/dsa-4867.wml delete mode 100644 russian/security/2021/dsa-4868.wml delete mode 100644 russian/security/2021/dsa-4869.wml delete mode 100644 russian/security/2021/dsa-4870.wml delete mode 100644 russian/security/2021/dsa-4871.wml delete mode 100644 russian/security/2021/dsa-4872.wml delete mode 100644 russian/security/2021/dsa-4873.wml delete mode 100644 russian/security/2021/dsa-4874.wml delete mode 100644 russian/security/2021/dsa-4875.wml delete mode 100644 russian/security/2021/dsa-4876.wml delete mode 100644 russian/security/2021/dsa-4877.wml delete mode 100644 russian/security/2021/dsa-4878.wml delete mode 100644 russian/security/2021/dsa-4879.wml delete mode 100644 russian/security/2021/dsa-4880.wml delete mode 100644 russian/security/2021/dsa-4881.wml delete mode 100644 russian/security/2021/dsa-4882.wml delete mode 100644 russian/security/2021/dsa-4883.wml delete mode 100644 russian/security/2021/dsa-4884.wml delete mode 100644 russian/security/2021/dsa-4885.wml delete mode 100644 russian/security/2021/dsa-4886.wml delete mode 100644 russian/security/2021/dsa-4887.wml delete mode 100644 russian/security/2021/dsa-4888.wml delete mode 100644 russian/security/2021/dsa-4889.wml delete mode 100644 russian/security/2021/dsa-4890.wml delete mode 100644 russian/security/2021/dsa-4891.wml delete mode 100644 russian/security/2021/dsa-4892.wml delete mode 100644 russian/security/2021/dsa-4893.wml delete mode 100644 russian/security/2021/dsa-4894.wml delete mode 100644 russian/security/2021/dsa-4895.wml delete mode 100644 russian/security/2021/dsa-4896.wml delete mode 100644 russian/security/2021/dsa-4897.wml delete mode 100644 russian/security/2021/dsa-4898.wml delete mode 100644 russian/security/2021/dsa-4899.wml delete mode 100644 russian/security/2021/dsa-4900.wml delete mode 100644 russian/security/2021/dsa-4901.wml delete mode 100644 russian/security/2021/dsa-4902.wml delete mode 100644 russian/security/2021/dsa-4903.wml delete mode 100644 russian/security/2021/dsa-4904.wml delete mode 100644 russian/security/2021/dsa-4905.wml delete mode 100644 russian/security/2021/dsa-4906.wml delete mode 100644 russian/security/2021/dsa-4907.wml delete mode 100644 russian/security/2021/dsa-4908.wml delete mode 100644 russian/security/2021/dsa-4909.wml delete mode 100644 russian/security/2021/dsa-4910.wml delete mode 100644 russian/security/2021/dsa-4911.wml delete mode 100644 russian/security/2021/dsa-4912.wml delete mode 100644 russian/security/2021/dsa-4913.wml delete mode 100644 russian/security/2021/dsa-4914.wml delete mode 100644 russian/security/2021/dsa-4915.wml delete mode 100644 russian/security/2021/dsa-4916.wml delete mode 100644 russian/security/2021/dsa-4917.wml delete mode 100644 russian/security/2021/dsa-4918.wml delete mode 100644 russian/security/2021/dsa-4919.wml delete mode 100644 russian/security/2021/dsa-4920.wml delete mode 100644 russian/security/2021/dsa-4921.wml delete mode 100644 russian/security/2021/dsa-4922.wml delete mode 100644 russian/security/2021/dsa-4923.wml delete mode 100644 russian/security/2021/dsa-4924.wml delete mode 100644 russian/security/2021/dsa-4925.wml delete mode 100644 russian/security/2021/dsa-4926.wml delete mode 100644 russian/security/2021/dsa-4927.wml delete mode 100644 russian/security/2021/dsa-4928.wml delete mode 100644 russian/security/2021/dsa-4929.wml delete mode 100644 russian/security/2021/dsa-4930.wml delete mode 100644 russian/security/2021/dsa-4931.wml delete mode 100644 russian/security/2021/dsa-4932.wml delete mode 100644 russian/security/2021/dsa-4933.wml delete mode 100644 russian/security/2021/dsa-4934.wml delete mode 100644 russian/security/2021/dsa-4935.wml delete mode 100644 russian/security/2021/dsa-4936.wml delete mode 100644 russian/security/2021/dsa-4937.wml delete mode 100644 russian/security/2021/dsa-4938.wml delete mode 100644 russian/security/2021/dsa-4939.wml delete mode 100644 russian/security/2021/dsa-4940.wml delete mode 100644 russian/security/2021/dsa-4941.wml delete mode 100644 russian/security/2021/dsa-4942.wml delete mode 100644 russian/security/2021/dsa-4943.wml delete mode 100644 russian/security/2021/dsa-4944.wml delete mode 100644 russian/security/2021/dsa-4945.wml delete mode 100644 russian/security/2021/dsa-4946.wml delete mode 100644 russian/security/2021/dsa-4947.wml delete mode 100644 russian/security/2021/dsa-4948.wml delete mode 100644 russian/security/2021/dsa-4949.wml delete mode 100644 russian/security/2021/dsa-4950.wml delete mode 100644 russian/security/2021/dsa-4951.wml delete mode 100644 russian/security/2021/dsa-4952.wml delete mode 100644 russian/security/2021/dsa-4953.wml delete mode 100644 russian/security/2021/dsa-4954.wml delete mode 100644 russian/security/2021/dsa-4955.wml delete mode 100644 russian/security/2021/dsa-4956.wml delete mode 100644 russian/security/2021/dsa-4957.wml delete mode 100644 russian/security/2021/dsa-4958.wml delete mode 100644 russian/security/2021/dsa-4959.wml delete mode 100644 russian/security/2021/dsa-4960.wml delete mode 100644 russian/security/2021/dsa-4961.wml delete mode 100644 russian/security/2021/dsa-4962.wml delete mode 100644 russian/security/2021/dsa-4963.wml delete mode 100644 russian/security/2021/dsa-4964.wml delete mode 100644 russian/security/2021/dsa-4965.wml delete mode 100644 russian/security/2021/dsa-4966.wml delete mode 100644 russian/security/2021/dsa-4967.wml delete mode 100644 russian/security/2021/dsa-4968.wml delete mode 100644 russian/security/2021/dsa-4969.wml delete mode 100644 russian/security/2021/dsa-4970.wml delete mode 100644 russian/security/2021/dsa-4971.wml delete mode 100644 russian/security/2021/dsa-4972.wml delete mode 100644 russian/security/2021/dsa-4973.wml delete mode 100644 russian/security/2021/dsa-4974.wml delete mode 100644 russian/security/2021/dsa-4975.wml delete mode 100644 russian/security/2021/dsa-4976.wml delete mode 100644 russian/security/2021/dsa-4977.wml delete mode 100644 russian/security/2021/dsa-4978.wml delete mode 100644 russian/security/2021/dsa-4979.wml delete mode 100644 russian/security/2021/dsa-4980.wml delete mode 100644 russian/security/2021/dsa-4981.wml delete mode 100644 russian/security/2021/dsa-4982.wml delete mode 100644 russian/security/2021/dsa-4983.wml delete mode 100644 russian/security/2021/dsa-4984.wml delete mode 100644 russian/security/2021/dsa-4985.wml delete mode 100644 russian/security/2021/dsa-4986.wml delete mode 100644 russian/security/2021/dsa-4987.wml delete mode 100644 russian/security/2021/dsa-4988.wml delete mode 100644 russian/security/2021/dsa-4989.wml delete mode 100644 russian/security/2021/dsa-4990.wml delete mode 100644 russian/security/2021/dsa-4991.wml delete mode 100644 russian/security/2021/dsa-4992.wml delete mode 100644 russian/security/2021/dsa-4993.wml delete mode 100644 russian/security/2021/dsa-4994.wml delete mode 100644 russian/security/2021/dsa-4995.wml delete mode 100644 russian/security/2021/dsa-4996.wml delete mode 100644 russian/security/2021/dsa-4997.wml delete mode 100644 russian/security/2021/dsa-4998.wml delete mode 100644 russian/security/2021/dsa-4999.wml delete mode 100644 russian/security/2021/dsa-5000.wml delete mode 100644 russian/security/2021/dsa-5001.wml delete mode 100644 russian/security/2021/dsa-5002.wml delete mode 100644 russian/security/2021/dsa-5003.wml delete mode 100644 russian/security/2021/dsa-5004.wml delete mode 100644 russian/security/2021/dsa-5005.wml delete mode 100644 russian/security/2021/dsa-5006.wml delete mode 100644 russian/security/2021/dsa-5007.wml delete mode 100644 russian/security/2021/dsa-5008.wml delete mode 100644 russian/security/2021/dsa-5009.wml delete mode 100644 russian/security/2021/dsa-5010.wml delete mode 100644 russian/security/2021/dsa-5011.wml delete mode 100644 russian/security/2021/dsa-5012.wml delete mode 100644 russian/security/2021/dsa-5013.wml delete mode 100644 russian/security/2021/dsa-5014.wml delete mode 100644 russian/security/2021/dsa-5015.wml delete mode 100644 russian/security/2021/dsa-5016.wml delete mode 100644 russian/security/2021/dsa-5017.wml delete mode 100644 russian/security/2021/dsa-5018.wml delete mode 100644 russian/security/2021/dsa-5019.wml delete mode 100644 russian/security/2021/dsa-5020.wml delete mode 100644 russian/security/2021/dsa-5021.wml delete mode 100644 russian/security/2021/dsa-5022.wml delete mode 100644 russian/security/2021/dsa-5023.wml delete mode 100644 russian/security/2021/dsa-5024.wml delete mode 100644 russian/security/2021/dsa-5025.wml delete mode 100644 russian/security/2021/dsa-5026.wml delete mode 100644 russian/security/2021/dsa-5027.wml delete mode 100644 russian/security/2021/dsa-5028.wml delete mode 100644 russian/security/2021/dsa-5029.wml delete mode 100644 russian/security/2021/dsa-5030.wml delete mode 100644 russian/security/2021/dsa-5031.wml delete mode 100644 russian/security/2021/dsa-5032.wml delete mode 100644 russian/security/2021/dsa-5033.wml delete mode 100644 russian/security/2021/index.wml delete mode 100644 russian/security/2022/Makefile delete mode 100644 russian/security/2022/dsa-5034.wml delete mode 100644 russian/security/2022/dsa-5035.wml delete mode 100644 russian/security/2022/dsa-5036.wml delete mode 100644 russian/security/2022/dsa-5037.wml delete mode 100644 russian/security/2022/dsa-5038.wml delete mode 100644 russian/security/2022/dsa-5039.wml delete mode 100644 russian/security/2022/dsa-5040.wml delete mode 100644 russian/security/2022/dsa-5041.wml delete mode 100644 russian/security/2022/dsa-5042.wml delete mode 100644 russian/security/2022/dsa-5043.wml delete mode 100644 russian/security/2022/dsa-5044.wml delete mode 100644 russian/security/2022/dsa-5045.wml delete mode 100644 russian/security/2022/dsa-5046.wml delete mode 100644 russian/security/2022/dsa-5047.wml delete mode 100644 russian/security/2022/dsa-5048.wml delete mode 100644 russian/security/2022/index.wml delete mode 100644 russian/security/key-rollover/Makefile delete mode 100644 russian/security/key-rollover/index.wml delete mode 100644 russian/security/key-rollover/notvuln.wml delete mode 100644 russian/security/undated/1bliss.wml delete mode 100644 russian/security/undated/1doom.wml delete mode 100644 russian/security/undated/1land.wml delete mode 100644 russian/security/undated/1ldso.wml delete mode 100644 russian/security/undated/1libdb.wml delete mode 100644 russian/security/undated/1lynx.wml delete mode 100644 russian/security/undated/1mc.wml delete mode 100644 russian/security/undated/1mgetty.wml delete mode 100644 russian/security/undated/1modutils.wml delete mode 100644 russian/security/undated/1parsecontrol.wml delete mode 100644 russian/security/undated/1samba.wml delete mode 100644 russian/security/undated/1sperl.wml delete mode 100644 russian/security/undated/1ssh.wml delete mode 100644 russian/security/undated/1svgalib.wml delete mode 100644 russian/security/undated/1teardrop.wml delete mode 100644 russian/security/undated/1xfree.wml delete mode 100644 russian/security/undated/1xfree2.wml delete mode 100644 russian/security/undated/1xfree3.wml delete mode 100644 russian/security/undated/Makefile delete mode 100644 russian/security/undated/index.wml (limited to 'russian') diff --git a/russian/lts/security/2014/Makefile b/russian/lts/security/2014/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2014/dla-0016.wml b/russian/lts/security/2014/dla-0016.wml deleted file mode 100644 index 2a98139c391..00000000000 --- a/russian/lts/security/2014/dla-0016.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Дэниел Беррандж обнаружил отказ в обслуживании в -коде подстановки сущностей в libxml2.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libxml2 версии 2.7.8.dfsg-2+squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0016.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-0018.wml b/russian/lts/security/2014/dla-0018.wml deleted file mode 100644 index 49f367f6af7..00000000000 --- a/russian/lts/security/2014/dla-0018.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze20

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0018.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-0019.wml b/russian/lts/security/2014/dla-0019.wml deleted file mode 100644 index 052ed7b3733..00000000000 --- a/russian/lts/security/2014/dla-0019.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Новый младший выпуск основной ветки разработки. Пользователям следует выполнить обновление до этой версии -в ходе запланированных операций по сопровождению систем.

- -

Заслуживают внимания следующие изменения:

- -

Безопасные сокеты доменов Unix для временных postmaster-серверов, запущенных во время make - check (Ноа Миш)

- -

Любой локальный пользователь, имеющий доступ к файлу сокета, может подключиться как суперпользователь - начальной загрузки сервера, затем перейти к выполнению произвольного кода как - пользователь операционной системы, запускающий тест, что уже было ранее указано в - CVE-2014-0067. Данное изменение защищает от этих рисков, серверных - сокет помещается во временный подкаталог /tmp с режимом доступа 0700.

- -

8.4.22 является последним выпуском PostgreSQL ветки 8.4. Глобальная -группа разработки PostgreSQL более не будет выпускать новые версии этой ветки.

- -

Пользователям PostgreSQL 8.4 следует рассмотреть возможность обновления до более -новых выпусков PostgreSQL. Имеются следующие возможности:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете postgresql-8.4 версии 8.4.22-0+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0019.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-0021.wml b/russian/lts/security/2014/dla-0021.wml deleted file mode 100644 index 39c58fb6e76..00000000000 --- a/russian/lts/security/2014/dla-0021.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете fail2ban версии 0.8.4-3+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0021.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-0022.wml b/russian/lts/security/2014/dla-0022.wml deleted file mode 100644 index 48f4945b788..00000000000 --- a/russian/lts/security/2014/dla-0022.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что веб-интерфейс в CUPS, общей системе печати для -UNIX, неправильно выполняет проверку прав доступа к файлам rss и -файлам с указателями каталогов. Локальный злоумышленник может использовать данную проблему -для обхода ограничений прав доступа к файлам и считывать произвольные файлы, что может приводить -к повышению привилегий.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете cups версии 1.4.4-7+squeeze6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0022.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-100.wml b/russian/lts/security/2014/dla-100.wml deleted file mode 100644 index 81e69994af4..00000000000 --- a/russian/lts/security/2014/dla-100.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В mutt, текстовой программе просмотра почты, была обнаружена уязвимость. Специально -сформированный заголовок почтового сообщения может вызывать аварийную остановку mutt, что -приводит к отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете mutt версии 1.5.20-9+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-100.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-101.wml b/russian/lts/security/2014/dla-101.wml deleted file mode 100644 index 21d147e2be0..00000000000 --- a/russian/lts/security/2014/dla-101.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джош Дуарт из команды безопасности Google обнаружил переполнение динамической -памяти в JasPer, библиотеке для работы с файлами в формате JPEG-2000, -которое может приводить к отказу в обслуживании (аварийная остановка приложения) или -выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете jasper версии 1.900.1-7+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-101.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-102.wml b/russian/lts/security/2014/dla-102.wml deleted file mode 100644 index 511aa92a9e2..00000000000 --- a/russian/lts/security/2014/dla-102.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В tcpdump, программе для анализа сетевого трафика для командной -строки, было обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу -в обслуживании, утечкам чувствительной информации из памяти или потенциальному -выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете tcpdump версии 4.1.1-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-102.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-103.wml b/russian/lts/security/2014/dla-103.wml deleted file mode 100644 index 586522b676c..00000000000 --- a/russian/lts/security/2014/dla-103.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное исправление безопасности было совместно подготовлено командами Debian Kernel, -Security и LTS, оно содержит стабильный выпуск основной ветки разработки, 2.6.32.64 (дополнительную -информацию смотрите по адресу https://lkml.org/lkml/2014/11/23/181). Оно исправляет -описанные ниже CVE. -

Внимание: если вы используете варианты ядра для openvz, то учтите следующее: a) -мы не получили никакого отклика о них (хотя мы получили отклики для всех остальных вариантов) b) -поэтому до развёртывания ядра вам следует его протестировать, а также c) когда вы выполните тестирование, -сообщите о его результатах в список рассылки debian-lts@lists.debian.org.

- -

Если вы не используете варианты ядра для openvz, то всё равно учтите пункты b+c :-)

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете linux-2.6 версии 2.6.32-48squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-103.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-104.wml b/russian/lts/security/2014/dla-104.wml deleted file mode 100644 index 3af8d5adaef..00000000000 --- a/russian/lts/security/2014/dla-104.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Флориан Маури из ANSSI обнаружил уязвимость в pdns-recursor, -рекурсивном DNS-сервере: удалённый злоумышленник, управляющий -специально сформированными зонами или сервером, может влиять -на производительность pdns-recursor, что приводит к чрезмерному потреблению ресурсов и -потенциальному отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете pdns-recursor версии 3.2-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-104.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-105.wml b/russian/lts/security/2014/dla-105.wml deleted file mode 100644 index 6fd064ab9d1..00000000000 --- a/russian/lts/security/2014/dla-105.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джошуа Роджерс обнаружил уязвимость форматной строки в функции yyerror -в lib/cgraph/scan.l в Graphviz, наборе инструментов для рисования графиков с богатыми -функциональными возможностями. Злоумышленник может использовать эту уязвимость для аварийной остановки graphviz или -возможного выполнения произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете graphviz версии 2.26.3-5+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-105.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-106.wml b/russian/lts/security/2014/dla-106.wml deleted file mode 100644 index c3313b2ba57..00000000000 --- a/russian/lts/security/2014/dla-106.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В getmail4, программе для получения электронной почты, поддерживающей -POP3, IMAP4 и SDPS, было обнаружено несколько уязвимостей, которые позволяют -выполнять атаки по принципу человек-в-середине.

- - - -

В выпуске squeeze эти проблемы были исправлены путём импорта -новой версии из основной ветки разработки: 4.46.0-1~deb6u1. Обновлённый пакет -был подготовлен Осаму Аоки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-106.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-107.wml b/russian/lts/security/2014/dla-107.wml deleted file mode 100644 index b6e815d99e9..00000000000 --- a/russian/lts/security/2014/dla-107.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Флориан Маури из ANSSI обнаружил, что unbound, рекурсивная служба -разрешения DNS с функциями проверки и кеширования, уязвима к отказу в -обслуживании. Злоумышленник, создающий специальную зону и способный отправлять -запросы серверу, может ввести службу разрешения в -бесконечную серию делегаций, что приводит к истощению -ресурсов и чрезмерному использованию сети.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете unbound версии 1.4.6-1+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-107.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-108.wml b/russian/lts/security/2014/dla-108.wml deleted file mode 100644 index a77cdf69a9e..00000000000 --- a/russian/lts/security/2014/dla-108.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Ранее служба rpc.statd отправляла запросы SM_NOTIFY, используя тот же сокет, который использовался -для отправки вызовов ядру. Чтобы получить ответы от удалённых узлов, этот -сокет связывается с INADDR_ANY. Для того, чтобы предотвратить инъекцию нежелательных данных, этот сокет -следует привязывать к адресу обратной петли.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nfs-utils версии 1:1.2.2-4squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-108.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-109.wml b/russian/lts/security/2014/dla-109.wml deleted file mode 100644 index 5c9a4abea8c..00000000000 --- a/russian/lts/security/2014/dla-109.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в -коде для грамматического разбора обёрнутых строк в LibYAML, быстрой библиотеке для -грамматического разбора и порождения YAML 1.1. Злоумышленник, способный загрузить специально сформированные данные в формате YAML -в приложение, использующее libyaml, может вызвать аварийную остановку этого приложения.

- -

Данное обновление исправляет эту уязвимость в копии библиотеки, встроенной в -пакет libyaml-libyaml-perl.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libyaml-libyaml-perl версии 0.33-1+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-109.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-110.wml b/russian/lts/security/2014/dla-110.wml deleted file mode 100644 index 9c334aa1655..00000000000 --- a/russian/lts/security/2014/dla-110.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в -способе выполнения грамматического разбора обёрнутых строк в LibYAML, быстрой библиотеке для грамматического -разбора и порождения YAML 1.1. Злоумышленник, способный загрузить специально сформированные данные в формате YAML -в приложение, использующее libyaml, может вызвать аварийную остановку этого приложения.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libyaml версии 0.1.3-1+deb6u5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-110.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-111.wml b/russian/lts/security/2014/dla-111.wml deleted file mode 100644 index 3629a0966b8..00000000000 --- a/russian/lts/security/2014/dla-111.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В cpio были обнаружены многочисленные проблемы, включая переполнение -буфера и многочисленные разыменования NULL-указателя, которые приводят по меньшей мере -к отказу в обслуживании, а также могут приводить к выполнению нежелательного кода.

- -

Эти проблемы были исправлены в Debian 6 Squeeze в версии 2.11-4+deb6u1 путём -применения заплат из основной ветки разработки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-111.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-112.wml b/russian/lts/security/2014/dla-112.wml deleted file mode 100644 index ea1b8be4766..00000000000 --- a/russian/lts/security/2014/dla-112.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет отказ в обслуживании в BIND, сервере DNS.

- -

Используя специально сформированные зоны или собственный сервер, злоумышленник -может воспользоваться ошибкой в коде BIND 9, используемом для отслеживания делегирований -в службе доменных имён, что приводит к тому, что BIND отправляет неограниченное количество -запросов, пытаясь отслеживать делегирование.

- -

Это может приводить к истощению ресурсов и отказу в обслуживании (вплоть до -завершения процесса сервера named).

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете bind9 версии 9.7.3.dfsg-1~squeeze13

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-112.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-113.wml b/russian/lts/security/2014/dla-113.wml deleted file mode 100644 index 85338535641..00000000000 --- a/russian/lts/security/2014/dla-113.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что bsd-mailx, реализация команды mail, -содержит неописанную в документации возможность, которая считает синтаксически корректные -адреса электронной почты командами командной оболочки, которые следует выполнить.

- -

Пользователи, которым нужна эта возможность, могут заново включить её, используя expandaddr в -соответствующем файле mailrc. Данное обновление удаляет устаревшую опцию --T. Более старая уязвимость, CVE-2004-2771, уже -исправлена в пакете bsd-mailx для Debian.

- -

Заметьте, что данное обновление не приводит к удалению всех возможностей mailx -для выполнения команд. Сценарии, которые отправляет mail по адресам, -полученным из недоверенных источников (таким как веб-формы), должны использовать -разделитель "--" перед адресами электронной почты (что в данном обновлении -было исправлено), либо они должны быть изменены так, чтобы выполнялись команды -"mail -t" или "sendmail -i -t", которым бы адрес получателя передавался -в качестве части заголовка почтового сообщения.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 8.1.2-0.20100314cvs-1+deb6u1.

- -

Рекомендуется обновить пакеты bsd-mailx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-113.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-114.wml b/russian/lts/security/2014/dla-114.wml deleted file mode 100644 index de60c5c1b4a..00000000000 --- a/russian/lts/security/2014/dla-114.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Heirloom mailx, реализации команды mail, было обнаружено две -уязвимости:

- - - -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 12.4-2+deb6u1.

- -

Рекомендуется обновить пакеты heirloom-mailx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-114.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-115.wml b/russian/lts/security/2014/dla-115.wml deleted file mode 100644 index 488322cf46a..00000000000 --- a/russian/lts/security/2014/dla-115.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="afe794a57cbde30a9fef9281500093b02e248eda" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление проблемы XSS в ходе выполнения входа.

- -

Исправление аутентификации GOsa² на базовом сервере/серверах LDAP - через gosa-admin DN (См. #768509).

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете gosa -версии 2.6.11-3+squeeze3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-115.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-116.wml b/russian/lts/security/2014/dla-116.wml deleted file mode 100644 index e2b5082deea..00000000000 --- a/russian/lts/security/2014/dla-116.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В пакете ntp, реализации протокола сетевого времени, было обнаружено несколько -уязвимостей.

- - - -

По умолчанию настройки ntpd в Debian ограничивают доступ к локальной машине -(возможно, также и смежной сети в случае использования IPv6).

- -

Ключи, созданные явным образом с помощью "ntp-keygen -M", следует создать заново.

< - -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.2.6.p2+dfsg-1+deb6u1.

- -

Рекомендуется обновить пакеты heirloom-mailx.

- -

Благодарим Флориана Ваймера за обновление безопасности для Red Hat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-116.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-117.wml b/russian/lts/security/2014/dla-117.wml deleted file mode 100644 index 817fdc42c19..00000000000 --- a/russian/lts/security/2014/dla-117.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете qt4-x11 версии 4:4.6.3-4+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-117.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-118.wml b/russian/lts/security/2014/dla-118.wml deleted file mode 100644 index 59ce7b5b724..00000000000 --- a/russian/lts/security/2014/dla-118.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Загрузка выполнена не сопровождающим, а командами Squeeze LTS и Kernel.

- -

Новый стабильный выпуск основной ветки разработки, 2.6.32.65, дополнительную информацию -смотрите по адресу http://lkml.org/lkml/2014/12/13/81.

- -

Стабильный выпуск 2.6.32.65 включает в себя следующие новые коммиты по сравнению -с предыдущим пакетом 2.6.32-48squeeze9:

- - - -

Рекомендуется обновить пакеты linux-2.6.

- -

Приносим извинения за небольшой косметический дефект:

- -

Следующие коммиты уже включены в 2.6.32-48squeeze9, хотя -в файле debian/changelog указано, что они исправлены только в 2.6.32-48squeez10:

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-118.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-119.wml b/russian/lts/security/2014/dla-119.wml deleted file mode 100644 index 2da26a51aea..00000000000 --- a/russian/lts/security/2014/dla-119.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Евгений Котков обнаружил разыменование NULL-указателя, возникающее в процессе -обработки запросов REPORT в mod_dav_svn, компоненте Subversion, используемом для -обслуживания репозиториев при помощи веб-сервера Apache. Удалённый злоумышленник -может использовать эту уязвимость для вызова отказа в обслуживании.

- -

Рекомендуется обновить пакеты subversion.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете subversion версии 1.6.12dfsg-7+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-119.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-120.wml b/russian/lts/security/2014/dla-120.wml deleted file mode 100644 index 6dc23927c73..00000000000 --- a/russian/lts/security/2014/dla-120.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данная рекомендация была заменена на DLA-120-2. -Ниже приводится текст оригинальной рекомендации.

- -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -X-сервере X.org, которые могут приводить к повышению привилегий или отказу -в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:1.7.7-18+deb6u1.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-120.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-121.wml b/russian/lts/security/2014/dla-121.wml deleted file mode 100644 index dbac45fd7b4..00000000000 --- a/russian/lts/security/2014/dla-121.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Хосе Дуарт из команды безопасности Google обнаружил двойное освобождение памяти -(CVE-2014-8137) и переполнение динамической памяти (CVE-2014-8138) -в JasPer, библиотеке для работы с файлами в формате JPEG-2000. Специально -сформированный файл может вызвать аварийную остановку приложения, использующего JasPer, или -возможное выполнение произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете jasper версии 1.900.1-7+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-121.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-122.wml b/russian/lts/security/2014/dla-122.wml deleted file mode 100644 index d1d6d65e261..00000000000 --- a/russian/lts/security/2014/dla-122.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Избежание бесконечного цикла в nss_dns getnetbyname [BZ #17630]

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-122.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-123.wml b/russian/lts/security/2014/dla-123.wml deleted file mode 100644 index 7758632d7de..00000000000 --- a/russian/lts/security/2014/dla-123.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Применение заплаты из ревизии 60322 из основной ветки разработки, которая исправляет -аварийную остановку из-за неаутентифицированного удалённого разыменования null-указателя.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете firebird2.5 версии 2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-123.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-124.wml b/russian/lts/security/2014/dla-124.wml deleted file mode 100644 index c5ff1aefb7c..00000000000 --- a/russian/lts/security/2014/dla-124.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Мишель Спагнуоло из команды безопасности Google обнаружил, что unzip, -утилита для распаковки архивов в формате .zip, содержит -переполнения динамической памяти в функции проверки CRC32 -(CVE-2014-8139), функции test_compr_eb() (CVE-2014-8140) и функции -getZip64Data() (CVE-2014-8141), что может приводить к выполнению -произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете unzip версии 6.0-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-124.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-125.wml b/russian/lts/security/2014/dla-125.wml deleted file mode 100644 index 17b95bd46d4..00000000000 --- a/russian/lts/security/2014/dla-125.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тимоти Морган обнаружил, что run-mailcap, утилита для выполнения -программ с помощью записей в файле mailcap, уязвима к инъекции команд -командной оболочки через метасимволы командной оболочки в именах файлов. При определённых -обстоятельствах эта уязвимость может позволить злоумышленнику удалённо выполнить произвольный код.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.48-1+deb6u1.

- -

Рекомендуется обновить пакеты mime-support.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-125.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-126.wml b/russian/lts/security/2014/dla-126.wml deleted file mode 100644 index ce10e382bce..00000000000 --- a/russian/lts/security/2014/dla-126.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Заплаты для ряда уязвимостей:

- -

Смотрите: https://www.obrela.com/home/security-labs/advisories/osi-advisory-osi-1402/ - Заплаты из основной ветки разработки

- -

Благодарим Ника Сэмпэниса, который нашёл - и исправил эти проблемы.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете ettercap версии 1:0.7.3-2.1+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-126.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-17.wml b/russian/lts/security/2014/dla-17.wml deleted file mode 100644 index 3a1d279d33b..00000000000 --- a/russian/lts/security/2014/dla-17.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Версия Tor, которая ранее была в составе Debian squeeze, 0.2.2.39, более -не поддерживается основной веткой разработки.

- -

Данное обновление добавляет в Debian squeeze текущую стабильную -версию Tor, 0.2.4.23.

- -

Среди изменений можно указать использование более стойких примитивов шифрования, -выполнение очистки сверхбольших чисел до их освобождения с целью избежать ситуаций, когда часть материала ключа -оставалась в памяти, снижение риска для ряда векторов, связанных с возможностью компоновки, например, путём отключения -кеширования DNS на стороне клиента, добавление ключей авторитетов, которые потенциально -были скомпрометированы атакой heartbleed, обновление списка авторитетов -и многое другое.

- -

Рекомендуется обновить пакеты tor.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете tor версии 0.2.4.23-1~deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-17.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-20.wml b/russian/lts/security/2014/dla-20.wml deleted file mode 100644 index 256c2bb8b23..00000000000 --- a/russian/lts/security/2014/dla-20.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

[ Кристоф Бидль ]

- - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете munin версии 1.4.5-3+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-20.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-23.wml b/russian/lts/security/2014/dla-23.wml deleted file mode 100644 index 8de4519f034..00000000000 --- a/russian/lts/security/2014/dla-23.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-23.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-24.wml b/russian/lts/security/2014/dla-24.wml deleted file mode 100644 index 4fac260c391..00000000000 --- a/russian/lts/security/2014/dla-24.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что poppler не возвращает исполнение программы -библиотеке libjpeg в случае возникновения ошибок, что приводит к аварийной -остановке приложения, использующего указанную библиотеку, и потенциальному выполнению кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете poppler версии 0.12.4-1.2+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-24.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-25.wml b/russian/lts/security/2014/dla-25.wml deleted file mode 100644 index 656bb977e20..00000000000 --- a/russian/lts/security/2014/dla-25.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В обновлении DLA-25-1 для python2.6 была обнаружена регрессия, -которая может приводить к тому, что приложения на языке Python прерываются в том случае, если они работают во время -выполнения обновления, но ещё не импортировали модуль 'os', то же самое происходит и после -выполнения обновления. Данное обновление исправляет этот сценарий обновления.

- -

Ниже приводится изначальный текст рекомендации.

- -

В python2.6 были обнаружены многочисленные уязвимости. Наиболее -важны из них следующие:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете python2.6 версии 2.6.6-8+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-25.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-26.wml b/russian/lts/security/2014/dla-26.wml deleted file mode 100644 index a61df929809..00000000000 --- a/russian/lts/security/2014/dla-26.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что python-scipy неправильно обрабатывает временные -каталоги, что может позволить выполнить произвольный код.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете python-scipy версии 0.7.2+dfsg1-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-26.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-27.wml b/russian/lts/security/2014/dla-27.wml deleted file mode 100644 index 2da62515367..00000000000 --- a/russian/lts/security/2014/dla-27.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление различных атак, направленных на вызов отказа в обслуживании:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете file версии 5.04-5+squeeze6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-27.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-28.wml b/russian/lts/security/2014/dla-28.wml deleted file mode 100644 index a8f25122a20..00000000000 --- a/russian/lts/security/2014/dla-28.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В augeas были обнаружены многочисленные состояния гонки при сохранении -файлов настроек, что делает augeas уязвимым к атакам через символьные ссылки. -Злоумышленнику требуется доступ для записи к каталогу, в котором -расположены файлы настройки.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете augeas версии 0.7.2-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-28.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-29.wml b/russian/lts/security/2014/dla-29.wml deleted file mode 100644 index 8f1772a4e2a..00000000000 --- a/russian/lts/security/2014/dla-29.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что пакет puppet не ограничивает -права доступа и права владения для каталога /var/log/puppet, что -может приводить к раскрытию чувствительной информации.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете puppet версии 2.6.2-5+squeeze10

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-29.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-30.wml b/russian/lts/security/2014/dla-30.wml deleted file mode 100644 index 792178be6f1..00000000000 --- a/russian/lts/security/2014/dla-30.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сотрудники CESG обнаружили состояние гонки в acpi-support, которое может -позволить непривилегированному пользователю выполнить произвольный код от лица -другого пользователя, включая суперпользователя.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете acpi-support версии 0.137-5+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-30.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-31.wml b/russian/lts/security/2014/dla-31.wml deleted file mode 100644 index d3a4b6dfab5..00000000000 --- a/russian/lts/security/2014/dla-31.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление CVE-2014-0479: выполнение произвольного кода в compare_versions. -Злоумышленник, выполняющий атаку по принципу человек-в-середине, может помещать метасимволы командной оболочки -в номер версии, что приводит к выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете reportbug версии 4.12.6+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-31.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-32.wml b/russian/lts/security/2014/dla-32.wml deleted file mode 100644 index a15593311b8..00000000000 --- a/russian/lts/security/2014/dla-32.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Абхискек Арья обнаружил запись за пределами выделенного буфера памяти в функции cvt_t() -в библиотеке NetScape Portable Runtime Library, что может приводить к выполнению -произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nspr версии 4.8.6-1+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-32.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-33.wml b/russian/lts/security/2014/dla-33.wml deleted file mode 100644 index 3585b7134dd..00000000000 --- a/russian/lts/security/2014/dla-33.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Подробное описание уязвимостей можно найти по следующему адресу: -https://www.openssl.org/news/secadv_20140806.txt

- -

Важно, чтобы вы обновили пакет libssl0.9.8, а не только -пакет openssl.

- -

Все приложения, скомпонованные с openssl, следует перезапустить. Вы можете использовать -инструмент checkrestart из пакета debian-goodies для того, чтобы определить -программы, которые нужно перезапустить. Либо можно перезагрузить всю систему.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze17

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-33.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-34.wml b/russian/lts/security/2014/dla-34.wml deleted file mode 100644 index 1290a343145..00000000000 --- a/russian/lts/security/2014/dla-34.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Мартин Хольст Швенде обнаружил уязвимость в способе, используемом mod_security для обработки -порционных запросов. Удалённый злоумышленник может использовать эту уязвимость для обхода специальных -ограничений mod_security, что позволяет ему отправлять запросы, содержащие данные, которые должны были -бы удаляться mod_security.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libapache-mod-security версии 2.5.12-1+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-34.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-35.wml b/russian/lts/security/2014/dla-35.wml deleted file mode 100644 index 0b471abaff1..00000000000 --- a/russian/lts/security/2014/dla-35.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление переполнения целых чисел в функции lzo1x_decompress_safe(), позволяющего вызывать -отказ в обслуживании или выполнение кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете lzo2 версии 2.03-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-35.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-36.wml b/russian/lts/security/2014/dla-36.wml deleted file mode 100644 index 050adaec326..00000000000 --- a/russian/lts/security/2014/dla-36.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Отказ в обслуживании на серверах (и клиентах) с включённым GCM.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете polarssl версии 1.2.9-1~deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-36.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-37.wml b/russian/lts/security/2014/dla-37.wml deleted file mode 100644 index 84c4f9b08e9..00000000000 --- a/russian/lts/security/2014/dla-37.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В krb5, реалиазации Kerberos от MIT, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете krb5 версии 1.8.3+dfsg-4squeeze8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-37.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-38.wml b/russian/lts/security/2014/dla-38.wml deleted file mode 100644 index 7e4f91246fc..00000000000 --- a/russian/lts/security/2014/dla-38.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете wireshark версии 1.2.11-6+squeeze15

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-38.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-39.wml b/russian/lts/security/2014/dla-39.wml deleted file mode 100644 index 1d29dbbd4f2..00000000000 --- a/russian/lts/security/2014/dla-39.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Томас Трнки обнаружил переполнение динамической памяти в обработчике -статуса gpgsm в GPGME, библиотеке, разработанной для облегчения приложениям -обращений к GnuPG. Злоумышленник может использовать данную проблему для вызова -аварийной остановки приложения, использующего GPGME, (отказ в обслуживании) или возможного -выполнения произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете gpgme1.0 версии 1.2.0-1.2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-39.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-40.wml b/russian/lts/security/2014/dla-40.wml deleted file mode 100644 index f709c1faf8c..00000000000 --- a/russian/lts/security/2014/dla-40.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Cacti, веб-интерфейсе для построения графиков систем мониторинга, были -обнаружены многочисленные проблемы безопасности (межсайтовый скриптинг, отсутствие очистки входных -данных и SQL-инъекции).

- -

Более того, исправление CVE-2014-4002 в предыдущем обновлении безопасности -было приведено в соответствие с исправлением из основной ветки разработки, поскольку оно вызывало -регрессию у тех, кто использует систему дополнений.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете cacti версии 0.8.7g-1+squeeze5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-40.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-41.wml b/russian/lts/security/2014/dla-41.wml deleted file mode 100644 index a3b624f3a0a..00000000000 --- a/russian/lts/security/2014/dla-41.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Эндрю Дрейк обнаружил, что отсутствие очистки входных данных в декодере icns -в библиотеке Python Imaging Library может приводить к отказу в обслуживании в случае -обработки специально сформированного изображения.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете python-imaging версии 1.1.7-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-41.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-42.wml b/russian/lts/security/2014/dla-42.wml deleted file mode 100644 index bf17db3726c..00000000000 --- a/russian/lts/security/2014/dla-42.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сообщено об уязвимости в Debian Live, проекте создания живых систем. По -умолчанию живые образы содержат сервер SSH, который позволяет входить в систему, используя -имя пользователя и пароль по умолчанию. Данное исправление устанавливает PasswordAuthentication в /etc/ssh/sshd_config -в значение no.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете live-config версии 2.0.15-1.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-42.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-43.wml b/russian/lts/security/2014/dla-43.wml deleted file mode 100644 index e558507b6d5..00000000000 --- a/russian/lts/security/2014/dla-43.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-43.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-44.wml b/russian/lts/security/2014/dla-44.wml deleted file mode 100644 index a9018d8b5f0..00000000000 --- a/russian/lts/security/2014/dla-44.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление выполнения произвольного кода удалёнными злоумышленниками с помощью -специально сформированных документов в формате .WPD Wordperfect.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libwpd версии 0.8.14-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-44.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-45.wml b/russian/lts/security/2014/dla-45.wml deleted file mode 100644 index 0573fac5ca9..00000000000 --- a/russian/lts/security/2014/dla-45.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

CVE-2014-3609: отказ в обслуживании при обработке заголовка Range.

- -

Теперь будут игнорироваться заголовки Range с неопределёнными значениями байтового диапазона. Если squid -не может определить байтовое значение для диапазонов, то такой заголовок считается -неправильным.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете squid3 версии 3.1.6-1.2+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-45.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-46.wml b/russian/lts/security/2014/dla-46.wml deleted file mode 100644 index 673f032e5ff..00000000000 --- a/russian/lts/security/2014/dla-46.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Борис pi Пивингер и Тэвис Орманди сообщили о переполнении динамической -памяти в утилите formail из состава procmail, которое возникает при обработке -специально сформированных заголовков сообщений электронной почты. Удалённый злоумышленник может использовать -эту уязвимость для аварийной остановки formail, что приводит к отказу в обслуживании или -потере данных, либо потенциальному выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете procmail версии 3.22-19+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-46.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-47.wml b/russian/lts/security/2014/dla-47.wml deleted file mode 100644 index ff2693c0224..00000000000 --- a/russian/lts/security/2014/dla-47.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление переполнение стека в функциях vararg.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете lua5.1 версии 5.1.4-5+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-47.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-48.wml b/russian/lts/security/2014/dla-48.wml deleted file mode 100644 index b23d3516132..00000000000 --- a/russian/lts/security/2014/dla-48.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Исправление отказа в обслуживании, возникающего при обработке запросов зон с подписями NSEC3. -Проблема исправлена путём запрета вызова memcpy с пересекающимися отрезками в -bin/named/query.c. Заплата была перенесена из версии 9.8.6-P2 Марком Делури -из команды безопасности Ubuntu для USN-2081-1.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете bind9 версии 9.7.3.dfsg-1~squeeze12

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-48.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-49.wml b/russian/lts/security/2014/dla-49.wml deleted file mode 100644 index 6ed5f623e22..00000000000 --- a/russian/lts/security/2014/dla-49.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В ходе проверки EDF Рафаэль Гэйсье обнаружил, что -пакет acpi-support неправильно обрабатывает данные, полученные из -пользовательского окружения.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете acpi-support версии 0.137-5+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-49.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-50.wml b/russian/lts/security/2014/dla-50.wml deleted file mode 100644 index 6fd444cbc46..00000000000 --- a/russian/lts/security/2014/dla-50.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

Внимание: другие семь проблем для выпуска wheezy, исправленные в версии 5.11-2+deb7u4 -(DSA-3021-1), уже были исправлены в версии 5.04-5+squeeze6 -(DLA 27-1) в июле 2014 года. Кроме того, в качестве стороннего -эффекта этих изменений для некоторых файлов было улучшено определение MIME-типа -от значения "application/octet-stream" к чему-то более конкретному -вида "application/x-dosexec" или "application/x-iso9660-image".

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете file версии 5.04-5+squeeze7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-50.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-51.wml b/russian/lts/security/2014/dla-51.wml deleted file mode 100644 index 502e3790ce7..00000000000 --- a/russian/lts/security/2014/dla-51.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Жан-Рене Рейнхард, Оливье Левилайн и Флориан Мари сообщили, что -GnuPG, GNU Privacy Guard, неправильно выполняет грамматический разбор определённых искажённых -сжатых пакетов данных. Удалённый злоумышленник может использовать эту уязвимость для вызова -отказа в обслуживании в GnuPG, заставляя программу войти в бесконечный цикл.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете gnupg2 версии 2.0.14-2+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-51.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-52.wml b/russian/lts/security/2014/dla-52.wml deleted file mode 100644 index d8930ae71eb..00000000000 --- a/russian/lts/security/2014/dla-52.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных -библиотек для их использования на 64-битных системах. Данное обновление содержит все исправления -безопасности, которые были внесены в данные библиотеки с момента запуска Squeeze LTS.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакетах ia32-libs и ia32-libs-gtk версии 20140911

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-52.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-53.wml b/russian/lts/security/2014/dla-53.wml deleted file mode 100644 index d50afb1b50d..00000000000 --- a/russian/lts/security/2014/dla-53.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно -выполняет проверку неаутентифицированных данных (CVE-2014-0488), -выполняет неправильную проверку ответов 304 (CVE-2014-0487) -и не выполняет проверку контрольных сумм при использовании опции Acquire::GzipIndexes -(CVE-2014-0489).

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-53.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-54.wml b/russian/lts/security/2014/dla-54.wml deleted file mode 100644 index 64d40dc24a2..00000000000 --- a/russian/lts/security/2014/dla-54.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Генкин, Пипман и Тромер обнаружили атаку через сторонний канал на подключи шифрования -Elgamal (CVE-2014-5270).

- -

Кроме того, данное обновление делает поведение GnuPG при интерпретации ответов серверов -ключей более строгим; GnuPG теперь фильтрует ответы серверов ключей с целью принятия только тех -идентификаторов ключей, которые фактически были запрошены пользователем.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете gnupg версии 1.4.10-4+squeeze6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-54.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-55.wml b/russian/lts/security/2014/dla-55.wml deleted file mode 100644 index a4bda933be3..00000000000 --- a/russian/lts/security/2014/dla-55.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Антуан Делине-Лаво обнаружил, что можно повторно использовать сессии SSL -в несвязанных контекстах в случае разделяемого кеша SSL-сессий или использования того же -билетного ключа TLS-сессии для нескольких серверных блоков.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nginx версии 0.7.67-3+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-55.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-56.wml b/russian/lts/security/2014/dla-56.wml deleted file mode 100644 index 822b7784a68..00000000000 --- a/russian/lts/security/2014/dla-56.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Wordpress, инструменте для ведения блога, были обнаружены многочисленные -проблемы безопасности, которые приводят к отказу в обслуживании или раскрытию информации.

- -

Дополнительную информацию можно найти в рекомендации основной ветки разработки по адресу -https://wordpress.org/news/2014/08/wordpress-3-9-2/

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете wordpress версии 3.6.1+dfsg-1~deb6u5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-56.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-57.wml b/russian/lts/security/2014/dla-57.wml deleted file mode 100644 index 1a28a77a688..00000000000 --- a/russian/lts/security/2014/dla-57.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что отсутствие проверок доступа в объекте Struts ActionForm object -может приводить к выполнению произвольного кода. Данное обновление исправляет эту -проблему.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libstruts1.2-java версии 1.2.9-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-57.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-58.wml b/russian/lts/security/2014/dla-58.wml deleted file mode 100644 index 0c47b7f3779..00000000000 --- a/russian/lts/security/2014/dla-58.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="34239e22946311752b2b808ea341a924e702bbe5" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет регрессию, появившуюся в версии 0.8.10.3+squeeze5, -которая состоит в том, что apt при отправке запросов If-Range отправляет неправильные HTTP-запросы.

- -

Ниже приводится изначальная рекомендация.

- -

Команда безопасности Google обнаружила переполнение буфера в -коде HTTP-транспорта в apt-get. Злоумышленник, способный путём атаки по -принципу человек-в-середине осуществить HTTP-запрос к репозиторию apt, может -вызвать переполнение буфера, приводящее к аварийной остановке метода http в apt или -к потенциальному выполнению произвольного кода.

- -

В настоящее обновление включены следующие исправления регрессий:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-58.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-59.wml b/russian/lts/security/2014/dla-59.wml deleted file mode 100644 index 0bdb8f9f413..00000000000 --- a/russian/lts/security/2014/dla-59.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Стефан Шазелас обнаружил уязвимость в bash, GNU -Bourne-Again Shell, связанную с тем, как обрабатываются переменные -окружения. При многих привычных настройках эта уязвимость может -использоваться по сети, в особенности в том случае, если bash выбран -в качестве командной оболочки по умолчанию.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете bash версии 4.1-3+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-59.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-60.wml b/russian/lts/security/2014/dla-60.wml deleted file mode 100644 index 35451072a7b..00000000000 --- a/russian/lts/security/2014/dla-60.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Два исправления для классического интерфейса пользователя:

- - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете icinga версии 1.0.2-2+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-60.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-61.wml b/russian/lts/security/2014/dla-61.wml deleted file mode 100644 index 133296f16c2..00000000000 --- a/russian/lts/security/2014/dla-61.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Применение исправления для CVE-2014-5269: функция Plack::App::File ранее удаляла -косые черты в концах передаваемых путей. При определённых обстоятельствах это может приводить -к случайное передаче файлов. Подробности смотрите по адресу -https://github.com/plack/Plack/pull/446 .

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libplack-perl версии 0.9941-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-61.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-62.wml b/russian/lts/security/2014/dla-62.wml deleted file mode 100644 index fe35d002cc9..00000000000 --- a/russian/lts/security/2014/dla-62.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Антуан Делинэ-Лаву из Inria обнаружил проблему в способе, используемом NSS -(библиотека Mozilla Network Security Service) для грамматического разбора данных ASN.1, -используемых в подписях, что делает эту библиотеку уязвимой к атаке через подделку подписи.

- -

Злоумышленник может сформировать данные ASN.1 для подделки сертификатов RSA, имеющих -корректную цепочку сертификатов к доверенному авторитету CA.

- -

Данное обновление исправляет указанную проблему в библиотеках NSS.

- -

Заметьте, что поддержка веб-браузера iceweasel, который также подвержен CVE-2014-1568, -в Squeeze(-LTS) прекращена, в нём эта ошибка исправлена не будет.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-62.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-63.wml b/russian/lts/security/2014/dla-63.wml deleted file mode 100644 index 30608c53293..00000000000 --- a/russian/lts/security/2014/dla-63.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тэвис Орманди обнаружил, что заплата, использованная для исправления CVE-2014-6271 -и выпущенная в DLA-59-1, для bash, GNU Bourne-Again Shell, -оказалась неполной, что позволяет вводить некоторые символы в -другое окружение (CVE-2014-7169). Данное обновление добавляет к именам -переменных окружения, содержащих функции командной оболочки, префиксы и суффиксы с целью -защиты этих функций.

- -

Кроме того, было исправлено два случая обращения за пределы выделенного буфера памяти -в коде bash для выполнения грамматического разбора, которые были выявлены -в ходе внутреннего анализа в Red Hat на предмет наличия таких проблем, а -также были независимо обнаружены Тоддом Сабином.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете bash версии 4.1-3+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-63.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-64.wml b/russian/lts/security/2014/dla-64.wml deleted file mode 100644 index f68866441c8..00000000000 --- a/russian/lts/security/2014/dla-64.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

CVE-2014-3613

- -

Из-за отсутствия определения и отклонения доменных имён для частичных буквенных - IP адресов при выполнении грамматического разбора получаемых HTTP-куки, libcurl можно - заставить отправить куки неправильным сайтам, а также позволить - произвольным сайтам устанавливать куки для других сайтов.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете curl версии 7.21.0-2.1+squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-64.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-65.wml b/russian/lts/security/2014/dla-65.wml deleted file mode 100644 index 3b666e4879e..00000000000 --- a/russian/lts/security/2014/dla-65.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет проблему с функцией reverse(), порождающей внешние URL; -отказ в обслуживании, касающийся загрузок файлов; потенциальное хищение сессии -с помощью удалённого ПО промежуточного уровня; утечку данных в интерфейсе -администратора.

- -

Данное обновление создано благодаря спонсорам Debian LTS: -http://www.freexian.com/services/debian-lts.html

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете python-django версии 1.2.3-3+squeeze11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-65.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-66.wml b/russian/lts/security/2014/dla-66.wml deleted file mode 100644 index b8e54771582..00000000000 --- a/russian/lts/security/2014/dla-66.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете apache2 версии 2.2.16-6+squeeze13

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-66.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-67.wml b/russian/lts/security/2014/dla-67.wml deleted file mode 100644 index 861d95b343a..00000000000 --- a/russian/lts/security/2014/dla-67.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze22

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-67.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-68.wml b/russian/lts/security/2014/dla-68.wml deleted file mode 100644 index e8f4a70efaa..00000000000 --- a/russian/lts/security/2014/dla-68.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете fex версии 20100208+debian1-1+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-68.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-69.wml b/russian/lts/security/2014/dla-69.wml deleted file mode 100644 index e64ba9c19a3..00000000000 --- a/russian/lts/security/2014/dla-69.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Стефано Дзаккироли обнаружил, что определённые входные файлы на языке JavaScript -вызывают бесконечный цикл в ctags, который продолжается до исчерпания -всего дискового пространства. Данное обновление исправляет код, выполняющий -грамматический разбор JavaScript.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете exuberant-ctags версии 1:5.8-3squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-69.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-70.wml b/russian/lts/security/2014/dla-70.wml deleted file mode 100644 index 7d4ac4f8a8a..00000000000 --- a/russian/lts/security/2014/dla-70.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

duesenfranz обнаружил, что функция safe_eval в trytond может использоваться для -выполнения произвольных команд (в основном в интерфейсе webdav). Применённая заплата не -позволяет использовать двойное подчёркивание в safe_eval, и позволяет избежать двойного -вычисления из наследования с другой моделью.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете tryton-server версии 1.6.1-2+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-70.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-71.wml b/russian/lts/security/2014/dla-71.wml deleted file mode 100644 index 23e22868ef8..00000000000 --- a/russian/lts/security/2014/dla-71.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет две проблемы безопасности в apache2.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете apache2 версии 2.2.16-6+squeeze14

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-71.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-72.wml b/russian/lts/security/2014/dla-72.wml deleted file mode 100644 index cd23bb50154..00000000000 --- a/russian/lts/security/2014/dla-72.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Заплата для выпуска Wheezy оставила неразрешённый символ в модуле imklog -из версии для Squeeze. rsyslog работает нормально за исключением того, что более -нельзя отправлять сообщения ядра. Данное обновление исправляет эту проблему.

- -

Ниже приводится текст оригинальной рекомендации.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете rsyslog версии 4.6.4-2+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-72.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-74.wml b/russian/lts/security/2014/dla-74.wml deleted file mode 100644 index 3044b3e038a..00000000000 --- a/russian/lts/security/2014/dla-74.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет потенциальное переполнение целых чисел в коде для грамматического разбора опций.

- -

Пользователь из группы dip может передать специально сформированный -файл настроек размером более 2ГБ, что вызовет переполнение целых чисел. -Это может позволить злоумышленнику перезаписать содержимое динамической памяти и повредить тем самым -значения важных для безопасности переменных.

- -

Подробности смотрите в основной ветке разработки: -https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете ppp версии 2.4.5-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-74.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-75.wml b/russian/lts/security/2014/dla-75.wml deleted file mode 100644 index c737f6ad3fa..00000000000 --- a/russian/lts/security/2014/dla-75.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет одну важную уязвимость (CVE-2014-4274), а также -содержит два небольших исправления (CVE-2013-2162, CVE-2014-0001).

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете mysql-5.1 версии 5.1.73-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-75.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-76.wml b/russian/lts/security/2014/dla-76.wml deleted file mode 100644 index e921e4f612e..00000000000 --- a/russian/lts/security/2014/dla-76.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что KAuth, часть kdelibs, использует polkit таким -образом, что это приводит к состоянию гонки, что может позволить обойти авторизацию.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете kde4libs версии 4:4.4.5-2+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-76.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-77.wml b/russian/lts/security/2014/dla-77.wml deleted file mode 100644 index 9c9ae18035d..00000000000 --- a/russian/lts/security/2014/dla-77.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libtasn1-3, библиотеке для управления структурами ASN1 (Abstract Syntax -Notation One), было обнаружено несколько уязвимостей. Злоумышленник -может использовать их для вызова отказа в обслуживании из-за обращения к области памяти за -пределами выделенного буфера или разыменования NULL-указателя.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libtasn1-3 версии 2.7-1+squeeze+2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-77.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-78.wml b/russian/lts/security/2014/dla-78.wml deleted file mode 100644 index 27fc65c5d84..00000000000 --- a/russian/lts/security/2014/dla-78.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Чад Визино сообщил об уязвимости в torque, системе пакетной обработки на -основе PBS. Пользователь, не являющийся суперпользователем, может использовать данную уязвимость -в вызове tm_adopt() библиотеки для принудительного завершения любого процесса, включая процессы, -владельцем которых является суперпользователь, на любой ноде задачи.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете torque версии 2.4.8+dfsg-9squeeze5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-78.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-79.wml b/russian/lts/security/2014/dla-79.wml deleted file mode 100644 index 9757fc042b2..00000000000 --- a/russian/lts/security/2014/dla-79.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обовление безопасности LTS - -

Данное обновление исправляет возможность обхода аутентификации в wiki, если для -LDAP-аутентификации используется Active Directory. Эти два CVE почти совпадают, -один явно является надмножеством другого. Они исправлены одновременно.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете dokuwiki версии 0.0.20091225c-10+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-79.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-80.wml b/russian/lts/security/2014/dla-80.wml deleted file mode 100644 index 2e723d9c0c1..00000000000 --- a/russian/lts/security/2014/dla-80.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сотрудники Sogeti обнаружили отказ в обслуживании в libxml2, библиотеке, предоставляющей -поддержку чтения, изменения и записи файлов XML и HTML. Удалённый злоумышленник -может передать специально сформированный файл XML, который при его обработке -приложением, использующим libxml2, может привести к чрезмерному потреблению ресурсов ЦП -(отказ в обслуживании) из-за излишней подстановки сущностей даже в том случае, если -подстановка сущностей отключена, что является поведением по умолчанию. -(CVE-2014-3660)

- -

Кроме того, данное обновление исправляет неправильно применённую порцию заплаты, -выпущенной в предыдущей версии (#762864).

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libxml2 версии 2.7.8.dfsg-2+squeeze10

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-80.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-81.wml b/russian/lts/security/2014/dla-81.wml deleted file mode 100644 index 69021bd6c29..00000000000 --- a/russian/lts/security/2014/dla-81.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenSSL было обнаружено несколько уязвимостей.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze18

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-81.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-82.wml b/russian/lts/security/2014/dla-82.wml deleted file mode 100644 index d1a815d06c4..00000000000 --- a/russian/lts/security/2014/dla-82.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Эйчди Мур из Rapid7 обнаружил возможность атаки через символьные ссылки в Wget, утилите -командной строки для загрузки файлов по протоколам HTTP, HTTPS и FTP. Эта уязвимость -позволяет создавать произвольные файлы в пользовательской системе в том случае, когда Wget запущен -в рекурсивном режиме для обработки FTP-сервера злоумышленника. Создание произвольных файлов -может привести к перезаписи содержимого файлов пользователя или позволить удалённо выполнить код с -правами пользователя.

- -

Данное обновление изменяет настройки по умолчанию в Wget так, что программа более -не создаёт локальные символьные ссылки, а переходит по ним и загружает -файл, на который указывает ссылка.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете wget версии 1.12-2.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-82.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-83.wml b/russian/lts/security/2014/dla-83.wml deleted file mode 100644 index 9779b94cf03..00000000000 --- a/russian/lts/security/2014/dla-83.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление ffmpeg отключает поддержку более 100 кодеков, декодеров -и форматов, которые редко используются в настоящее время, и поддержка которых -в squeeze скорее недостаточна.

- -

Данное обновление предназначено исключительно для снижение рисков.

- -

Пакет ffmpeg в squeeze-lts не поддерживается, любое его использование -с недоверенными данными крайне нежелательно.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете ffmpeg версии 4:0.5.10-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-83.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-84.wml b/russian/lts/security/2014/dla-84.wml deleted file mode 100644 index 22d23d2544a..00000000000 --- a/russian/lts/security/2014/dla-84.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Симеон Парашудис обнаружил, что функция curl_easy_duphandle() -в cURL, библиотеке передачи URL, содержит ошибку, которая может приводить к тому, что libcurl -случайно отправляет чувствительные данные, не предназначенные для отправки, -в ходе выполнения HTTP-операции POST.

- -

Данная ошибка требует, чтобы использовались по порядку CURLOPT_COPYPOSTFIELDS и curl_easy_duphandle(), -а затем должен использоваться код обработки дубликатов для -выполнения HTTP POST. Команда curl не подвержена -этой проблеме, поскольку она не использует указанную последовательность.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете curl версии 7.21.0-2.1+squeeze10

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-84.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-85.wml b/russian/lts/security/2014/dla-85.wml deleted file mode 100644 index c48c62d23cd..00000000000 --- a/russian/lts/security/2014/dla-85.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джеймс Форшоу обнаружил, что в Apache Santuario XML Security для -Java параметры CanonicalizationMethod проверяются неправильно. -Указав произвольный слабый алгоритм нормализации, злоумышленник -может подделать подписи XML.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете libxml-security-java версии 1.4.3-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-85.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-86.wml b/russian/lts/security/2014/dla-86.wml deleted file mode 100644 index 0b930773731..00000000000 --- a/russian/lts/security/2014/dla-86.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Франциско Алонзо из Red Hat Product Security обнаружил проблему в утилите -file: при проверке файлов в формате ELF заголовки NOTE проверяются неправильно, -что потенциально позволяет злоумышленникам вызывать отказ в обслуживании -(чтение за пределами выделенного буфера памяти и аварийная остановка приложения) путём -передачи специально сформированного файла в формате ELF.

- -

В стабильном выпуске с долгосрочной поддержкой (squeeze-lts) эта проблема была -исправлена в версии 5.04-5+squeeze8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-86.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-87.wml b/russian/lts/security/2014/dla-87.wml deleted file mode 100644 index fb10a423dfe..00000000000 --- a/russian/lts/security/2014/dla-87.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет многочисленные (локальные) отказы в обслуживании, обнаруженные Албаном -Крешо и Симоном Маквитти.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете dbus версии 1.2.24-4+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-87.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-88.wml b/russian/lts/security/2014/dla-88.wml deleted file mode 100644 index ae214ff8f5e..00000000000 --- a/russian/lts/security/2014/dla-88.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет многочисленные локальные и удалённые отказы в обслуживании и проблемы, связанные с -удалённым выполнением кода:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете ruby1.8 версии 1.8.7.302-2squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-88.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-89.wml b/russian/lts/security/2014/dla-89.wml deleted file mode 100644 index 97526285dd6..00000000000 --- a/russian/lts/security/2014/dla-89.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В nss, наборе библиотек, разработанных для поддержки межплатформенной разработки -защищённых клиентских и серверных приложений, Тайсон Смит и Джесс -Шварцентрубер обнаружили использование указателей после освобождения памяти, позволяющее удалённым -злоумышленникам выполнять произвольный код путём инициации некорректного удаления -структуры NSSCertificate из доверенного домена.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете nss версии 3.12.8-1+squeeze10

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-89.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-90.wml b/russian/lts/security/2014/dla-90.wml deleted file mode 100644 index 35839a2a724..00000000000 --- a/russian/lts/security/2014/dla-90.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Некоторые специально сформированные файлы JPEG могут приводить к отказу в обслуживании из-за -отсутствия проверок встроенных свойств EXIF (отступы каталога EXIF должны быть больше 0).

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете imagemagick версии 8:6.6.0.4-3+squeeze5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-90.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-91.wml b/russian/lts/security/2014/dla-91.wml deleted file mode 100644 index 543a9691738..00000000000 --- a/russian/lts/security/2014/dla-91.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление tomcat с версии 6.0.35 (версия, которая была ранее доступна -в squeeze) до версии 6.0.41, полный список изменений между этими версиями -можно посмотреть в журнале изменений основной ветки разработки, которая доступна по адресу -http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

- -

Данное обновление исправляет следующие проблемы безопасности, которые ранее не были исправлены -в squeeze:

- - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете tomcat6 версии 6.0.41-2+squeeze5

-

Благодарим Тони Манчилли за большую часть работы над этим обновлением!

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-91.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-92.wml b/russian/lts/security/2014/dla-92.wml deleted file mode 100644 index 0898876e067..00000000000 --- a/russian/lts/security/2014/dla-92.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Это обновление tomcat-native с версии 1.1.20 (версия, которая ранее была доступна -в squeeze) до версии 1.1.31, полный список изменения между этими версиями можно -найти в журнале изменений в основной ветке разработки, который доступен в сети по адресу -http://tomcat.apache.org/native-doc/miscellaneous/changelog.html

- -

Данное обновление не исправляет проблемы безопасности, но оно требуется для пользователей -libtcnative-1, поскольку версия 1.1.20 из Squeeze не работает с tomcat6 6.0.41 из -Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-92.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-93.wml b/russian/lts/security/2014/dla-93.wml deleted file mode 100644 index be54186c4fa..00000000000 --- a/russian/lts/security/2014/dla-93.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Дэниел Генкин, Итамар Пипман и Эран Тромер обнаружили, что подключи для шифрования -Elgamal в приложениях, использующих библиотеку libgcrypt11, например -GnuPG 2.x, могут быть раскрыты через атаку по стороннему каналу (см.: -http://www.cs.tau.ac.il/~tromer/handsoff/).

- -

Эта проблема была исправлена в Squeeze в версии 1.4.5-2+squeeze2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-93.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-94.wml b/russian/lts/security/2014/dla-94.wml deleted file mode 100644 index a6dff2af3ce..00000000000 --- a/russian/lts/security/2014/dla-94.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

Дополнительные исправления ошибок

- -

Исправление обработки null-байтов в привязках LDAP в ldap-fix.patch

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете php5 версии 5.3.3-7+squeeze23

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-94.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-95.wml b/russian/lts/security/2014/dla-95.wml deleted file mode 100644 index b2741345f83..00000000000 --- a/russian/lts/security/2014/dla-95.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В clamav было обнаружено две ошибки, они исправлены в данном выпуске.

- -

Одна проблема касается clamscan, антивирусного сканера для командной строки, который входит -в пакет. Эта проблема может приводить к аварийным остановкам при сканировании определённых файлов -(CVE-2013-6497). -Вторая проблема касается libclamav и вызывает переполнение динамической памяти -при сканировании специально сформированных PE-файлов y0da Crypter -(CVE-2014-9050). Заметьте, что эти ошибки могут использоваться злоумышленниками -удалённо в том случае, если ClamAV используется для сканирования файлов на узлах электронной почты.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете clamav версии 0.98.1+dfsg-1+deb6u4

- -

Если вы используете clamav, то настоятельно рекомендуется выполнить обновление до данной версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-95.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-96.wml b/russian/lts/security/2014/dla-96.wml deleted file mode 100644 index 5284c87bfdd..00000000000 --- a/russian/lts/security/2014/dla-96.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих к выполнению произвольного кода, -выходу за пределы песочницы Java, раскрытию информации или отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -6b33-1.13.5-2~deb6u1.

- -

Рекомендуется обновить пакеты openjdk-6 и подписаться -на https://lists.debian.org/debian-lts/ для того, чтобы помогать -в тестировании обновлённых пакетов до момента их выпуска.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-96.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-97.wml b/russian/lts/security/2014/dla-97.wml deleted file mode 100644 index 3a5ab3e7fb7..00000000000 --- a/russian/lts/security/2014/dla-97.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете eglibc версии 2.11.3-4+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-97.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-98.wml b/russian/lts/security/2014/dla-98.wml deleted file mode 100644 index 2138108d73e..00000000000 --- a/russian/lts/security/2014/dla-98.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Драгана Дамянович обнаружил, что аутентифицированный клиент может аварийно -завершить работу сервера OpenVPN, отправив управляющий пакет, содержащий данные -размером менее четырёх байт.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.3-2+squeeze3 в squeeze-lts.

- -

Рекомендуется обновить пакеты openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-98.data" -# $Id$ diff --git a/russian/lts/security/2014/dla-99.wml b/russian/lts/security/2014/dla-99.wml deleted file mode 100644 index c7b0ca33181..00000000000 --- a/russian/lts/security/2014/dla-99.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Микеле Спаньюоло из команды безопасности Google и Мирослав Личвар из -Red Hat обнаружили две проблемы в flac, библиотеке для обработки мультимедиа в формате -Free Lossless Audio Codec: передав специально сформированный файл FLAC, -злоумышленник может выполнить произвольный код.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в пакете flac версии 1.2.1-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-99.data" -# $Id$ diff --git a/russian/lts/security/2014/index.wml b/russian/lts/security/2014/index.wml deleted file mode 100644 index e9252a7e23a..00000000000 --- a/russian/lts/security/2014/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -Рекомендации по безопасности LTS за 2014 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2015/Makefile b/russian/lts/security/2015/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2015/dla-120.wml b/russian/lts/security/2015/dla-120.wml deleted file mode 100644 index 431c19dbb95..00000000000 --- a/russian/lts/security/2015/dla-120.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Андреас Корд-Ландвер сообщил о проблеме, при которой X.Org Xserver -часто аварийно завершает работу с арифметическим исключением при разворачивании -во весь экран окон приложений.

- -

Эта проблема (CVE-2015-3418) является регрессом, который появился из-за исправления -CVE-2014-8092. Указанная выше версия xorg-server в Debian -squeeze-lts исправляет этот регресс следующим способом:

- -

Коде проверки длины проверяет высоту PutImage и байтовую ширину, -чтобы байтовая-ширина >= INT32_MAX / высота. Если высота равна нулю, -то возникает исключение деление на ноль. Разрешаются явные запросы -с нулевой высотой, что обходит проверку INT32_MAX (в dix/dispatch.c).

- -

В Debian 6 Squeeze эти проблемы были исправлены в xorg-server версии 2:1.7.7-18+deb6u3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-120.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-127.wml b/russian/lts/security/2015/dla-127.wml deleted file mode 100644 index 9459a2d0d00..00000000000 --- a/russian/lts/security/2015/dla-127.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джонатан Грэй и Станислав Питуча обнаружили ошибку утверждения в -способе, используемом для грамматического разбора обёрнутых строк в Python-YAML, модуле Python для -выполнения грамматического разбора и создания YAML. Злоумышленник, способный загрузить специально сформированные -входные данные в формате YAML в приложение, использующее python-yaml, может вызвать аварийную остановку этого приложения.

- -

В Debian 6 Squeeze эти проблемы были исправлены в pyyaml версии 3.09-5+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-127.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-128.wml b/russian/lts/security/2015/dla-128.wml deleted file mode 100644 index c0cffe34ddf..00000000000 --- a/russian/lts/security/2015/dla-128.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Михель Шпагнуло из команды безопасности Google обнаружил два переполнения -динамической памяти в SoX, универсальном наборе программ для обработки -звука. Специально сформированный файл в формате wav может приводить к аварийной -остановке приложения, использующего SoX, или потенциальному выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в sox версии 14.3.1-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-128.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-129.wml b/russian/lts/security/2015/dla-129.wml deleted file mode 100644 index 4d1648d3194..00000000000 --- a/russian/lts/security/2015/dla-129.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что утечка памяти при выполнении грамматического разбора сертификатов X.509 -может приводить к отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в polarssl версии 1.2.9-1~deb6u3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-129.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-130.wml b/russian/lts/security/2015/dla-130.wml deleted file mode 100644 index 42f78117201..00000000000 --- a/russian/lts/security/2015/dla-130.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что специально сформированный пакет может вызывать ошибку сегментирования. -См.: http://tracker.firebirdsql.org/browse/CORE-4630

- -

В Debian 6 Squeeze эти проблемы были исправлены в firebird2.1 версии 2.1.3.18185-0.ds1-11+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-130.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-131.wml b/russian/lts/security/2015/dla-131.wml deleted file mode 100644 index 9de5f9cee8b..00000000000 --- a/russian/lts/security/2015/dla-131.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В file, инструменте/библиотеке для определения типа файлов, были -обнаружены многочисленные проблемы безопасности. Обработка специально сформированных файлов может приводить к -отказу в обслуживании. Большинство изменений связаны с грамматическим разбором файлов -ELF.

- -

В качестве исправлений в ряде случаев были добавлены новые или усилены существующие ограничения -аспектов определения, что иногда приводит к сообщениям вида исчерпан -лимит рекурсии или слишком много разделов заголовков программы.

- -

Для того, чтобы обойти подобные затруднения, эти ограничения можно изменить с помощью нового -параметра "-R"/"--recursion" в программе file. Внимание: будущее -обновление file в squeeze-lts может заменить этот параметр на параметр "-P" -для того, чтобы использование данной утилиты во всех выпусках было одинаковым.

- -
    - -
  • CVE-2014-8116 - -

    Код для грамматического разбора ELF (readelf.c) позволяет удалённым злоумышленникам вызывать - отказ в обслуживании (чрезмерное потребление ресурсов ЦП или аварийная остановка).

  • - -
  • CVE-2014-8117 - -

    softmagic.c неправильно ограничивает рекурсию, что позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП или аварийная остановка).

    - -

    (идентификатор пока не назначен)

    - -

    Доступ за пределами выделенного буфера памяти

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в file версии 5.04-5+squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-131.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-132.wml b/russian/lts/security/2015/dla-132.wml deleted file mode 100644 index c9182440fb0..00000000000 --- a/russian/lts/security/2015/dla-132.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-3570 - -

    Питер Вуилль из Blockstream сообщил, что возведение в квадрат сверхбольших - чисел (BN_sqr) может на некоторых платформах выдавать неправильные результаты, что - облегчает удалённым пользователям обход механизма криптографической - защиты.

  • - -
  • CVE-2014-3571 - -

    Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально - сформированное сообщение DTLS может вызывать ошибку сегментирования в OpenSSL из-за - разыменования NULL-указателя. Удалённый злоумышленник может использовать данную уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2014-3572 - -

    Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что - клиент OpenSSL принимает рукопожатие, используя недолговечный набор шифров - ECDH в случае, если пропущено сообщение сервера по обмену ключей. Это - позволяет удалённым SSL-серверам выполнять атаки по снижению уровня защиты ECDHE до ECDH - и вызывать потерю защищённости.

  • - -
  • CVE-2014-8275 - -

    Антти Карялаинен и Туомо Унтинен из проекта Codenomicon CROSS - и Конрад Крашевски из Google сообщили о различных проблемах с отпечатками - сертификата, которые могут позволить удалённым злоумышленникам обойти - механизмы защиты на основе чёрного списка сертификатов, содержащего отпечатки.

  • - -
  • CVE-2015-0204 - -

    Картикеян Бхаргаван из команды PROSECCO из INRIA сообщил, что - клиент OpenSSL принимает использование недолговечного ключа RSA в - неэкспортном наборе шифров для обмена ключами RSA, нарушая стандарт - TLS. Это позволяет удалённым SSL-серверам снижать уровень совершенной прямой - секретности сессии.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в openssl версии 0.9.8o-4squeeze19

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-132.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-133.wml b/russian/lts/security/2015/dla-133.wml deleted file mode 100644 index 4e72fc75dac..00000000000 --- a/russian/lts/security/2015/dla-133.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-9274 - -

    Проверка того, что доступ к таблице цветов осуществляется в пределах выделенного буфера памяти. - Заплаты взяты из основной ветки разработки: - - CVE-2014-9274: b0cef89a170a66bc48f8dd288ce562ea8ca91f7a

  • - -
  • CVE-2014-9275 - -

    Различные аварийные остановки. - - CVE-2014-9275: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d - 3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в unrtf версии 0.19.3-1.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-133.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-134.wml b/russian/lts/security/2015/dla-134.wml deleted file mode 100644 index 986d2e9b677..00000000000 --- a/russian/lts/security/2015/dla-134.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Андрей Лабунец из Facebook обнаружил, что cURL, библиотека -передачи URL, неправильно обрабатывает URL, содержащие символы -конца строки. Злоумышленник, способный создать приложение, использующее libcurl для -получения доступа к специально сформированному URL через HTTP-прокси, может использовать данную -уязвимость для выполнения дополнительных ненамеренных запросов, либо вставлять -дополнительные заголовки в запрос.

- -

В Debian 6 Squeeze эти проблемы были исправлены в curl версии 7.21.0-2.1+squeeze11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-134.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-135.wml b/russian/lts/security/2015/dla-135.wml deleted file mode 100644 index 3f1131541c8..00000000000 --- a/russian/lts/security/2015/dla-135.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных -библиотек для использования на 64-битных системах. Данное обновление включает в себя все исправления -безопасности для этих библиотек с момента предыдущего обновления ia32-libs и -ia32-libs-gtk в Squeeze LTS.

- -

В Debian 6 Squeeze эти проблемы были исправлены в ia32-libs, ia32-libs-gtk версий 20150116

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-135.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-136.wml b/russian/lts/security/2015/dla-136.wml deleted file mode 100644 index ac563889684..00000000000 --- a/russian/lts/security/2015/dla-136.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джеймс Клоусон обнаружил, что websvn, служба веб-просмотра репозиториев -Subversion, может переходить по символьным ссылкам в репозитории при указании -файла для загрузки. Злоумышленник с правом на запись в репозиторий может -получить доступ к любому файлу, доступ для чтения к которому есть у пользователю, от лица которого -запущен веб-сервер.

- -

В Debian 6 Squeeze эти проблемы были исправлены в websvn версии 2.3.3-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-136.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-137.wml b/russian/lts/security/2015/dla-137.wml deleted file mode 100644 index d65d6faf302..00000000000 --- a/russian/lts/security/2015/dla-137.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Библиотека libevent уязвима к потенциальному переполнению динамической памяти в -функциях API для работы с буфером/буферными событиями.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libevent версии 1.4.13-stable-1+deb6u1

- -

Данное обновление было подготовлено Нгуеном Конгом, который использовал заплату, предоставленную -разработчиками основной ветки разработки. Выражаем ему благодарность!

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-137.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-138.wml b/russian/lts/security/2015/dla-138.wml deleted file mode 100644 index 850ec626926..00000000000 --- a/russian/lts/security/2015/dla-138.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В JasPer, библиотеке для работы с файлами в формате JPEG-2000, была обнаружена ошибка на единицу, приводящая к переполнению динамической памяти -(CVE-2014-8157), а также обнаружено неограниченное -использование стековой памяти -(CVE-2014-8158). Специально сформированный файл может вызвать -аварийную остановку приложения, использующего JasPer, или потенциальное выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в jasper версии 1.900.1-7+squeeze4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-138.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-139.wml b/russian/lts/security/2015/dla-139.wml deleted file mode 100644 index bb136066c64..00000000000 --- a/russian/lts/security/2015/dla-139.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В eglibc, версии библиотеки GNU C для Debian, была исправлена -уязвимость:

- -
    - -
  • CVE-2015-0235 - -

    Сотрудники Qualys обнаружили, что функции gethostbyname и gethostbyname2 - содержат переполнения буфера, которые проявляются при получении - специально сформированного IP адреса в виде аргумента. Это может использоваться злоумышленником - для выполнения произвольного кода в процессе, который вызвал указанные - функции.

  • - -
- -

Об ошибке в glibc сообщил Петер Клотц.

- -

В Debian 6 Squeeze эта проблема была исправлена в eglibc версии 2.11.3-4+deb6u4

- -

Рекомендуется обновить пакеты eglibc.

- -

Другие три CVE исправленные в Debian wheezy в DSA 3142-1 уже были -исправлены в squeeze LTS в DLA 97-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-139.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-140.wml b/russian/lts/security/2015/dla-140.wml deleted file mode 100644 index fdf4adfcc27..00000000000 --- a/russian/lts/security/2015/dla-140.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В rpm было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2014-8118 - -

    Исправление переполнения целых чисел, позволяющего удалённым злоумышленникам выполнять произвольный - код.

  • - -
  • CVE-2013-6435 - -

    Предотвращение выполнения произвольного кода удалёнными злоумышленниками с помощью специально - сформированных файлов RPM.

  • - -
  • CVE-2012-0815 - -

    Исправление отказа в обслуживании и возможного выполнения кода с помощью отрицательного значения в - отступе региона в специально сформированных файлах RPM.

  • - -
  • CVE-2012-0060 - -

    и CVE-2012-0061

    - -

    Предотвращение отказа в обслуживании (аварийная остановка) и возможного выполнения произвольного - кода с помощью неправильного тега региона в файлах RPM.

  • - -
- -

Рекомендуется обновить пакеты rpm.

-

В Debian 6 Squeeze эти проблемы были исправлены в rpm версии 4.8.1-6+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-140.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-141.wml b/russian/lts/security/2015/dla-141.wml deleted file mode 100644 index 96863ec5aa8..00000000000 --- a/russian/lts/security/2015/dla-141.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libksba, библиотеке поддержки X.509 и CMS, была обнаружена и исправлена уязвимость:

- -
    - -
  • CVE-2014-9087 - -

    Исправлено переполнение буфера в ksba_oid_to_str, о котором сообщил Ханно Бёк.

  • - -
- -

В Debian 6 Squeeze эта проблема была исправлена в libksba версии 1.0.7-2+deb6u1

-

Рекомендуется обновить пакеты libksba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-141.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-142.wml b/russian/lts/security/2015/dla-142.wml deleted file mode 100644 index 90f5750ca45..00000000000 --- a/russian/lts/security/2015/dla-142.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В privoxy, HTTP-прокси с продвинутыми возможностями защиты конфиденциальных данных, было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-1031, CID66394 - -

    unmap(): предотвращение использования указателей после освобождения памяти в случае, если обрабатываемый список состоит только из одного элемента.

  • - -
  • CVE-2015-1031, CID66376 и CID66391 - -

    pcrs_execute(): постоянная установка *result в значение NULL в случае ошибок. - Это должно сделать использование указателей после освобождения памяти в вызывающей функции менее вероятным.

  • - -
  • CVE-2015-1381 - -

    Исправление многочисленных ошибок сегментирования и утечек памяти в коде pcrs.

  • - -
  • CVE-2015-1382 - -

    Исправление неправильного чтения с целью предотвращения потенциальных аварийных остановок.

  • - -
- -

Рекомендуется обновить пакеты privoxy.

-

В Debian 6 Squeeze эти проблемы были исправлены в privoxy версии 3.0.16-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-142.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-143.wml b/russian/lts/security/2015/dla-143.wml deleted file mode 100644 index b536c0bc689..00000000000 --- a/russian/lts/security/2015/dla-143.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Django были обнаружены многочисленные проблемы безопасности: -https://www.djangoproject.com/weblog/2015/jan/13/security/

- -

В Debian 6 Squeeeze они были исправлены в версии 1.2.3-3+squeeze12 -пакета python-django. Разработчики основной ветки разработки описывают эти -проблемы следующим образом:

- -
    - -
  • CVE-2015-0219 - -

    - Подделка заголовка WSGI из-за объединения символов подчёркивания/тире

    - -

    Когда заголовки HTTP помещаются в окружение WSGI, они - нормализуются путём преобразования букв в верхних регистр, преобразования всех тире в - подчёркивания, и добавления префикса HTTP_. Например, заголовок X-Auth-User - в окружении WSGI стал бы HTTP_X_AUTH_USER (и в Django словаре - request.META).

    - -

    К сожалению, это означает, что окружение WSGI не различает - заголовки, содержащие тире, и заголовки, содержащие подчёркивания: - X-Auth-User и X-Auth_User оба становятся HTTP_X_AUTH_USER. Это означает, - что если какой-то заголовок используется важным для безопасности образом (например, - передача аутентификационной информации от внешнего прокси), даже - если прокси очищает входящее значение X-Auth-User, злоумышленник - может оказаться способным предоставить заголовок X-Auth_User (с - подчёркиванием) и обойти эту защиту.

    - -

    Для того, чтобы предотвратить подобные атаки, и Nginx, и Apache 2.4+ по умолчанию - выполняют очистку заголовков, содержащих подчёркивания, в исходящих - запросах. Встроенный сервер Django, используемый для нужд разработки, теперь делает то же самое. - Не рекомендуется использовать этот сервер Django для важных проектов, - но соответствующее поведение общих серверов снижает - изменение поведения при развёртывании.

  • - -
  • CVE-2015-0220 - -

    - Возможная XSS-атака через передаваемые пользователем URL перенаправлений

    - -

    В некоторых случаях Django полагается на пользовательские входные данные (например, - django.contrib.auth.views.login() и i18n) для перенаправления пользователя на - URL, отмеченную как при успехе. Проверки безопасности для этих перенаправлений (а именно - django.util.http.is_safe_url()) не выполняют очистку символов пробела - в тестируемых URL, поэтому URL вида "\njavascript:..." считаются безопасными. Если - разработчик полагается на is_safe_url() в плане предоставления безопасных целей для - перенаправления и помещает такие URL в ссылку, то они могут быть подвержены XSS-атакам. - Эта ошибка в настоящее время на актуальна для Django, поскольку мы лишь помещаем URL - в заголовок ответа Location, а браузеры в них игнорируют - код JavaScript.

  • - -
  • CVE-2015-0221 - -

    - Отказ в обслуживании в django.views.static.serve

    - -

    В предыдущих версиях Django вид django.views.static.serve() считывал - передаваемые файлы по одной строке за раз. Поэтому большой файл без символов - новой строки приводил к использованию объёма памяти равного этому файлу. - Злоумышленник может использовать эту проблему и вызвать отказ в обслуживании - путём одновременного запроса множества больших файлов. Теперь указанный вид выполняет чтение - файла по кускам, что предотвращает использование большого количества памяти.

    - -

    Тем не менее, заметьте, что этот вид содержит предупреждение о том, что он - недостаточно безопасен для использования в серьёзных проектах и должен использоваться только с - целью разработки. Следует провести аудит ваших проектов и - передавать ваши файлы через полноценный внешний - веб-сервер.

  • - -
- -

Заметьте, что версия Django, используемая в Debian 6 Squeeze, не -подвержена CVE-2015-0222 (Отказ в обслуживании в базе данных с -ModelMultipleChoiceField), поскольку эта возможность отсутствует -в данной версии.

- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете python-django версии 1.2.3-3+squeeze12

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-143.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-144.wml b/russian/lts/security/2015/dla-144.wml deleted file mode 100644 index e9315fe1cd9..00000000000 --- a/russian/lts/security/2015/dla-144.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PolarSSL, легковесной библиотеке SSL/TLS, была обнаружена -уязвимость. Удалённый злоумышленник может использовать эту уязвимость с помощью -специально сформированных сертификатов для вызова отказа в обслуживании в -приложении, скомпонованном с указанной библиотекой (аварийная остановка приложения) или -потенциального выполнения произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в polarssl версии 1.2.9-1~deb6u4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-144.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-145.wml b/russian/lts/security/2015/dla-145.wml deleted file mode 100644 index 31d134c9e99..00000000000 --- a/russian/lts/security/2015/dla-145.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Краткое введение

- -
    - -
  • CVE-2014-0237 - -

    Функция cdf_unpack_summary_info в cdf.c в компоненте Fileinfo - для PHP до версии 5.4.29 в ветке 5.5.x до версии 5.5.13 позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (снижение - производительности) путём многочисленных вызовов file_printf.

  • - -
  • CVE-2014-0238 - -

    Функция cdf_read_property_info в cdf.c в компоненте Fileinfo - для PHP до версии 5.4.29 и в ветке 5.5.x до версии 5.5.13 позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (бесконечный цикл - или доступ за пределами выделенного буфера памяти) с помощью вектора, который имеет (1) нулевую - длину, или (2) слишком большую длину.

  • - -
  • CVE-2014-2270 - -

    softmagic.c в file до версии 5.17 и libmagic позволяет злоумышленникам в - зависимости от контексте вызывать отказ в обслуживании (доступ за пределами выделенного - буфера памяти и аварийная остановка) с помощью специально сформированных отступов в softmagic - исполняемого файла PE.

  • - -
  • CVE-2014-8117 - -
      -
    • Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений.
    • -
    • Ограничение числа программ и номера заголовка раздела у разделов.
    • -
    • Ограничение уровня рекурсии.
    • -
  • - -
  • CVE-2015-TEMP (no official CVE number available yet) - -
      -
    • Разыменование null-указателя (ошибки PHP: 68739 68740).
    • -
    • Доступ за пределами выделенного буфера памяти (ошибка file: 398). - Добавлены дополнительные заплаты из CVE-2014-3478.
    • -
  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в php5 версии 5.3.3-7+squeeze24

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-145.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-146.wml b/russian/lts/security/2015/dla-146.wml deleted file mode 100644 index 94da0c0d5c8..00000000000 --- a/russian/lts/security/2015/dla-146.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В krb5, реализации Kerberos от MIT, было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2014-5352 - -

    Неправильное управление памятью в библиотеке libgssapi_krb5 может - приводить к отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2014-9421 - -

    Неправильное управление памятью в коде kadmind для обработки данных XDR - может приводить к отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2014-9422 - -

    Неправильная обработка двухкомпонентных серверных субъектов может приводить - к атакам с целью имитации.

  • - -
  • CVE-2014-9423 - -

    Утечка информации в библиотеке libgssrpc.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в krb5 версии 1.8.3+dfsg-4squeeze9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-146.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-147.wml b/russian/lts/security/2015/dla-147.wml deleted file mode 100644 index b41ccf570e0..00000000000 --- a/russian/lts/security/2015/dla-147.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что wpasupplicant может выполнить произвольные -команды при вызове сценариев действий.

- -

В Debian 6 Squeeze эти проблемы были исправлены в wpasupplicant версии 0.6.10-2.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-147.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-148.wml b/russian/lts/security/2015/dla-148.wml deleted file mode 100644 index 161a3c9db0d..00000000000 --- a/russian/lts/security/2015/dla-148.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В веб-интерфейсе sympa, менеджере списков рассылки, была обнаружена -уязвимость. Злоумышленник может использовать эту уязвимость в -зоне отправки писем, что позволяет отправлять в список рассылки или -самому себе любой файл, расположенный в файловой системе сервера и открытый для чтения -пользователю sympa.

- -

В Debian 6 Squeeze эти проблемы были исправлены в sympa версии 6.0.1+dfsg-4+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-148.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-149.wml b/russian/lts/security/2015/dla-149.wml deleted file mode 100644 index 6801e10598c..00000000000 --- a/russian/lts/security/2015/dla-149.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В пакете ntp, реализации протокола сетевого времени, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-9297 - -

    Стивен Ротгер из команды безопасности Google, Себастиан Крамер из - команды безопасности SUSE и Харлан Штенн из Network Time Foundation - обнаружили, что значение длины в полях расширения проверяют в нескольких - участках кода в ntp_crypto.c неправильно, что может приводить к - утечке информации или отказу в обслуживании (аварийная остановка ntpd).

  • - -
  • CVE-2014-9298 - -

    Стивен Ротгер из команды безопасности Google сообщил, что ACL - на основе адресов IPv6 ::1 можно обойти.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в ntp версии 1:4.2.6.p2+dfsg-1+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-149.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-150.wml b/russian/lts/security/2015/dla-150.wml deleted file mode 100644 index b2f56de8f8c..00000000000 --- a/russian/lts/security/2015/dla-150.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В функции test_compr_eb() была обнаружена уязвимость, позволяющая получать доступ для -чтения и записи за пределами выделенных областей памяти. При помощи специально сформированного -повреждённого архива ZIP злоумышленник может вызвать переполнение динамической памяти, приводящее -к аварийной остановке приложения или потенциально оказать какое-то другое влияние на безопасность.

- - -

Кроме того, данное обновление исправляет неполную заплату, применённую для решения -CVE-2014-8139. Эта заплата привела к регессу с выполняемыми файлами jar.

- -

В Debian 6 Squeeze эти проблемы были исправлены в unzip версии 6.0-4+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-150.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-151.wml b/russian/lts/security/2015/dla-151.wml deleted file mode 100644 index 2bf4100b0e3..00000000000 --- a/russian/lts/security/2015/dla-151.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что обновление, выпущенное для libxml2 в DSA 2978 и исправляющее -CVE-2014-0191, неполно. Это приводит к тому, что libxml2 всё ещё загружает -внешние сущности, независимо от того, включена подстановка сущностей или соответствующая проверка -или нет.

- -

Кроме того, данное обновление исправляет регресс, возникший после DSA 3057 из-за -заплаты, исправляющей CVE-2014-3660. Этот регресс приводит к тому, что libxml2 -не выполняет грамматический разбор сущности, когда она впервые используется в другой сущности путём указания из -значения атрибута.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libxml2 версии 2.7.8.dfsg-2+squeeze11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-151.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-152.wml b/russian/lts/security/2015/dla-152.wml deleted file mode 100644 index 92a465bf7de..00000000000 --- a/russian/lts/security/2015/dla-152.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PostgreSQL, серверной системе реляционных баз данных, было обнаружено -несколько уязвимостей. Поддержка ветки 8.4 в основной ветке разработки прекращена, но она -всё ещё имеется в Debian squeeze. Эта новая младшая версия LTS содержит -исправления, которые были применены в основной ветке разработки к версии 9.0.19, они были адаптированы -к версии 8.4.22, которая является последней версией, официально выпущенной разработчиками -PostgreSQL. Поддержка в squeeze-lts является проектом сообщества, который -спонсируется credativ GmbH.

- -
    - -
  • CVE-2014-8161 - -

    Утечка информации. -Пользователь, имеющий ограниченный допуск к таблице, может получить доступ к информации -в столбцах, не имея для них прав SELECT, используя серверные сообщения об ошибках.

  • - -
  • CVE-2015-0241 - -

    Чтение/запись за пределами буфера. -Функция to_char() может выполнять чтение/запись за границами буфера. Это -может приводить к аварийной остановке сервера при обработке форматирования шаблона.

  • - -
  • CVE-2015-0243 - -

    Переполнения буфера в contrib/pgcrypto. -Модуль pgcrypto уязвим к переполнению буфера, которое может приводить к -аварийной остановке сервера.

  • - -
  • CVE-2015-0244 - -

    Инъекция команд SQL. -Эмиль Леннгрен сообщил, что злоумышленник может вводить команды SQL в случае, когда -теряется синхронизация между клиентом и сервером.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в postgresql-8.4 версии 8.4.22lts1-0+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-152.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-153.wml b/russian/lts/security/2015/dla-153.wml deleted file mode 100644 index 98ad3a0b37d..00000000000 --- a/russian/lts/security/2015/dla-153.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сломанная (или специально сформированная) файловая система может вызвать переполнение -буфера в e2fsprogs.

- -

Данное обновление было подготовлено Нгуеном Конгом.

- -

В Debian 6 Squeeze эти проблемы были исправлены в e2fsprogs версии 1.41.12-4+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-153.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-154.wml b/russian/lts/security/2015/dla-154.wml deleted file mode 100644 index 36764079a7b..00000000000 --- a/russian/lts/security/2015/dla-154.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

nss 3.12.8-1+squeeze11 исправляет две проблемы безопасности:

- -
    - -
  • CVE-2011-3389 - -

    Соединения SSL 3.0 и TLS 1.0 уязвимы к некоторым избранным - атакам через открытый текст, что позволяет злоумышленникам, использующим принципы атаки человек-в-середине, - получать HTTP-заголовки в виде открытого текста из сессии HTTPS. Эта проблема известна как - атака BEAST.

  • - -
  • CVE-2014-1569 - -

    Возможная утечка информации при слишком нестрогом ASN.1 DER декодировании - длины.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в nss версии 3.12.8-1+squeeze11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-154.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-155.wml b/russian/lts/security/2015/dla-155.wml deleted file mode 100644 index 2ea46a0a15c..00000000000 --- a/russian/lts/security/2015/dla-155.wml +++ /dev/null @@ -1,95 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В данном обновлении исправлены описываемые ниже CVE.

- -

Была рассмотрена ещё одна проблема, CVE-2014-9419, но, как кажется, для -её исправления требуется внести существенные изменения, имеющие высокий риск последующей регрессии. Скорее -всего она не будет исправлена в squeeze-lts.

- -
    - -
  • CVE-2013-6885 - -

    Было обнаружено, что при определённых обстоятельствах комбинация - операций записи в память комбинированной записи и блокировка инструкций - ЦП может вызвать зависание ядра процессора на процессорах AMD 16h с 00h - по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа - в обслуживании (зависание системы) с помощью специально сформированного приложения.

    - -

    За дополнительной информации обращайтесь к информации об ошибках AMD CPU номер 793 по адресу - http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

  • - -
  • CVE-2014-7822 - -

    Было обнаружено, что системный вызов splice() не выполняет проверку - отступа и длины данного файла. Локальный непривилегированный пользователь может использовать - эту уязвимость для повреждения файловой системы на разделах с файловой системой ext4 либо - для других потенциальных действий.

  • - -
  • CVE-2014-8133 - -

    Было обнаружено, что функциональность espfix можно обойти путём - установки 16-битного RW-сегмента данных в GDT вместо LDT (что - проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь - потенциально может использовать эту уязвимость для вызова утечки адресов стека ядра.

  • - -
  • CVE-2014-8134 - -

    Было обнаружено, что функциональность espfix ошибочно отключается в - 32-битной гостевой системе KVM. Локальный непривилегированный пользователь потенциально - может использовать эту уязвимость для вызова утечки адресов стека ядра.

  • - -
  • CVE-2014-8160 - -

    Было обнаружено, что правило netfilter (iptables или ip6tables), - принимающее пакеты на отдельных портах и конечных точках SCTP, DCCP, GRE - и UDPlite может приводить к некорректному состоянию отслеживания соединения. - Если загружен только общий модуль отслеживания соединения (nf_conntrack), - а не модуль отслеживания соединения для конкретного протокола, - то это может позволить получить доступ к любому порту или конечной точке этого - протокола.

  • - -
  • CVE-2014-9420 - -

    Было обнаружено, что реализация файловой системы ISO-9660 (isofs) - следует по цепочкам произвольной длины (включая циклы) пунктов - продолжения (CE). Это позволяет локальным пользователям вызывать отказ в - обслуживании с помощью специально сформированного образа диска.

  • - -
  • CVE-2014-9584 - -

    Было обнаружено, что реализация файловой системы ISO-9660 (isofs) - не выполняет проверку длины значения в поле системного использования - ссылок расширений (ER), что позволяет локальным пользователям получать чувствительную - информацию из памяти ядра с помощью специально сформированного образа диска.

  • - -
  • CVE-2014-9585 - -

    Было обнаружено, что рандомизация адресов для vDSO в - 64-битных процессах чрезвычайно предсказуема. Локальный непривилегированный пользователь - потенциально может использовать эту уязвимость для обхода механизма - защиты ASLR.

  • - -
  • CVE-2015-1421 - -

    Было обнаружено, что реализация SCTP может освободить состояние - аутентификации в то время, как оно ещё используется, что приводит к повреждению содержимого - памяти. Это может позволить удалённым пользователям вызвать отказ в - обслуживании или повышение привилегий.

  • - -
  • CVE-2015-1593 - -

    Было обнаружено, что рандомизация адресов начального стека в - 64-битных процессах ограничена 20, а не 22 битами энтропии. - Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для - обхода механизма защиты ASLR.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в пакете linux-2.6 версии 2.6.32-48squeeze11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-155.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-156.wml b/russian/lts/security/2015/dla-156.wml deleted file mode 100644 index ba3b9ba46c1..00000000000 --- a/russian/lts/security/2015/dla-156.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ричард ван Иден из Microsoft Vulnerability Research обнаружил, что -Samba, файловый сервер, сервер печати и аутентификации SMB/CIFS для Unix, содержит -уязвимость в серверном коде netlogon, которая позволяет удалённо выполнять код с -правами суперпользователя из неаутентифицированного подключения.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:3.5.6~dfsg-3squeeze12.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:3.6.6-6+deb7u5.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-156.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-157.wml b/russian/lts/security/2015/dla-157.wml deleted file mode 100644 index d1a4d763c8a..00000000000 --- a/russian/lts/security/2015/dla-157.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые приводят к выполнению произвольного -кода, раскрытию информации или отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в openjdk-6 версии 6b34-1.13.6-1~deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-157.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-158.wml b/russian/lts/security/2015/dla-158.wml deleted file mode 100644 index 49a149eac6e..00000000000 --- a/russian/lts/security/2015/dla-158.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Request Tracker, расширяемой системе отслеживания билетов, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-9472 - -

    Кристиан Лоос обнаружил вызываемый удалённо отказ в обслуживании, - который может использоваться через узел электронной почты и который касается любой установки, - принимающей почту из недоверенных источников. В зависимости от настроек журналирования - в RT удалённый злоумышленник может использовать - данную уязвимость для чрезмерного потребления ресурсов ЦП и пространства на диске.

  • - -
  • CVE-2015-1165 - -

    Кристиан Лоос обнаружил раскрытие информации, которое может приводить к - раскрытию URL RSS-лент и, таким образом, данных билетов.

  • - -
  • CVE-2015-1464 - -

    Было обнаружено, что URL RSS-лент могут использоваться для хищения - сессии, позволяя пользователю, имеющему соответствующий URL, входить от лица - пользователя, создавшего ленту.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.8.8-7+squeeze9.

- -

Рекомендуется обновить пакеты request-tracker3.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-158.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-159.wml b/russian/lts/security/2015/dla-159.wml deleted file mode 100644 index a8e9ef9ff99..00000000000 --- a/russian/lts/security/2015/dla-159.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Петер Де Вахтер обнаружил, что CUPS, общая система печати UNIX, -неправильно выполняет грамматической разбор сжатых растерных файлов. Передавая -специально сформированный растерный файл, удалённый злоумышленник может использовать эту -уязвимость для вызова переполнения буфера.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.4-7+squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.3-5+deb7u5.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-159.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-160.wml b/russian/lts/security/2015/dla-160.wml deleted file mode 100644 index 4f030d38eb3..00000000000 --- a/russian/lts/security/2015/dla-160.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет описанные ниже CVE.

- -
    - -
  • CVE-2014-0106 - -

    Тодд Миллер сообщил, что если опция env_reset отключена в - файле sudoers, то опция env_delete неправильно применяется - к переменным окружения, указанным в командной строке. Злоумышленник - с правами на использование sudo может запустить произвольные - команды с повышенными правами доступа путём изменения окружения - команды, которую этому пользователю разрешено запускать.

  • - -
  • CVE-2014-9680 - -

    Якуб Вилк сообщил, что sudo сохраняет переменную TZ из пользовательского - окружения без какой-либо её очистки. Пользователь с доступом к sudo - может использовать это для того, чтобы использовать ошибки в функциях библиотеки - C, которые выполняют грамматический разбор переменной окружения TZ, или для открытия - файлов, которые в противном случае этому пользователю открывать - нельзя. Последнее может потенциально вызвать изменения - в поведении системы при чтении определённых - специальных файлов устройств или вызвать блокировку запуска программы - через sudo.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 1.7.4p4-2.squeeze.5.

- -

В стабильном выпуске (wheezy) они были исправлены в версии -1.8.5p2-1+nmu2.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-160.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-161.wml b/russian/lts/security/2015/dla-161.wml deleted file mode 100644 index ef4a4652d4a..00000000000 --- a/russian/lts/security/2015/dla-161.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что libgtk2-perl, интерфейс Perl к библиотеке набора инструментов -Gimp серии 2.x, ошибочно освобождает память, с которой ещё работает GTK+ -и к которой он может позже обратиться, что приводит к отказу в обслуживании -(аварийная остановка приложения) или потенциальному выполнению произвольного кода.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libgtk2-perl версии 2:1.222-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-161.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-162.wml b/russian/lts/security/2015/dla-162.wml deleted file mode 100644 index c3e53e14ae5..00000000000 --- a/russian/lts/security/2015/dla-162.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Жозе Дуарт из команды безопасности Google обнаружил переполнение буфера в -e2fsprogs, наборе утилит для файловых систем ext2, ext3 и -ext4. Эта проблема потенциально может приводить к выполнению произвольного кода в случае, если -подключено специально подготовленное устройство, система настроена -на его автоматическое монтирование, а процесс монтирования решает запустить fsck -для проверки файловой системы указанного устройства.

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в e2fsprogs версии 1.41.12-4+deb6u2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-162.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-163.wml b/russian/lts/security/2015/dla-163.wml deleted file mode 100644 index 98791ab6c56..00000000000 --- a/russian/lts/security/2015/dla-163.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ян-Пит Менс обнаружил, что DNS-сервер BIND аварийно завершает свою работу при -обработке некорректных смен ключей DNSSEC либо из-за ошибки в -части оператора зоны, либо из-за вмешательства сетевого трафика -злоумышленника. Данная проблема касается настроек с директивами -"dnssec-validation auto;" (в Debian она включена -по умолчанию) или "dnssec-lookaside auto;".

- -

В Debian 6 Squeeze эти проблемы были исправлены в bind9 версии 1:9.7.3.dfsg-1~squeeze14

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-163.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-164.wml b/russian/lts/security/2015/dla-164.wml deleted file mode 100644 index aa72d74f229..00000000000 --- a/russian/lts/security/2015/dla-164.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Якуб Вилк обнаружил, что unace, утилита для распаковки, тестирования и просмотра -архивов .ace, содержит переполнение динамической памяти, приводящее к переполнению -буфера. Если пользователь или автоматизированная система запускают обработку -специально сформированного архива ace, злоумышленник может вызвать отказ в обслуживании -(аварийная остановка приложения) или потенциально выполнить произвольный код.

- -

В Debian 6 Squeeze эти проблемы были исправлены в unace версии 1.2b-7+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-164.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-165.wml b/russian/lts/security/2015/dla-165.wml deleted file mode 100644 index 62276aeef1a..00000000000 --- a/russian/lts/security/2015/dla-165.wml +++ /dev/null @@ -1,129 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В eglibc, версии библиотеки GNU C для Debian, было обнаружено несколько -уязвимостей.

- -
    - -
  • #553206, -CVE-2015-1472, -CVE-2015-1473 - -

    Семейство функций scanf неправильно ограничивает выделение - стека, что позволяет злоумышленникам в зависимости от контекста вызывать - отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код.

    - -
  • CVE-2012-3405 - -

    Семейство функций printf неправильно вычисляет длину - буфера, что позволяет злоумышленникам в зависимости от контекста обходить - механизм защиты форматной строки FORTIFY_SOURCE и вызывать - отказ в обслуживании.

  • - -
  • CVE-2012-3406 - -

    Семейство функций printf неправильно ограничивает выделение - стека, что позволяет злоумышленникам в зависимости от контекста обходить - механизм защиты форматной строки FORTIFY_SOURCE и вызывать - отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код с помощью - специально сформированной форматной строки.

  • - -
  • CVE-2012-3480 - -

    Многочисленные переполнения целых чисел в strtod, strtof, strtold, - strtod_l и других связанных функциях позволяют локальным пользователям вызывать - отказ в обслуживании (аварийная остановка приложения) и потенциально выполнять - произвольный код с помощью длинных строк, вызывающих переполнение - буфера.

  • - -
  • CVE-2012-4412 - -

    Переполнение целых чисел в функциях strcoll и wcscoll позволяют - злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) - или потенциально выполнять произвольный код с помощью длинных строк, вызывающих - переполнение динамической памяти.

  • - -
  • CVE-2012-4424 - -

    Переполнение буфера в функциях strcoll и wcscoll - позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании - (аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, - вызывающих ошибку malloc и использование функции alloca.

  • - -
  • CVE-2013-0242 - -

    Переполнение буфера в функции extend_buffers в коде сравнения - для регулярных выражений позволяет злоумышленникам в зависимости от контекста вызывать - отказ в обслуживании (повреждение содержимого памяти и аварийная остановка) с помощью специально - сформированных многобайтовых символов.

  • - -
  • CVE-2013-1914, - CVE-2013-4458 - -

    Переполнение буфера в функции getaddrinfo позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью - имени узла или IP адреса, которые при их обработке кодом для преобразования домена - приводят к порождению большого числа результатов преобразования.

  • - -
  • CVE-2013-4237 - -

    readdir_r позволяет злоумышленникам в зависимости от контекста вызывать отказ в - обслуживании (запись за пределами выделенного буфера памяти и аварийная остановка) или потенциально выполнять - произвольный код с помощью специально подготовленного образа NTFS или службы CIFS.

  • - -
  • CVE-2013-4332 - -

    Многочисленные переполнения целых чисел в malloc/malloc.c позволяют - злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (повреждение - содержимого динамической памяти) с помощью большого значения, передаваемого функциям pvalloc, - valloc, posix_memalign, memalign или aligned_alloc.

  • - -
  • CVE-2013-4357 - -

    Функции getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname, - getservbyname_r, getservbyport, getservbyport_r и glob - неправильно ограничивают выделение стека, что позволяет - злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) - или потенциально выполнять произвольный код.

  • - -
  • CVE-2013-4788 - -

    Если библиотека GNU C статически скомпонована в выполняемый файл, - то реализация PTR_MANGLE не выполняет инициализацию случайного значения - для защитника указателей, поэтому различные механизмы повышения уровня защищённости - оказываются неэффективными.

  • - -
  • CVE-2013-7423 - -

    Функция send_dg в resolv/res_send.c неправильно повторно использует - файловые дескрипторы, что позволяет удалённым злоумышленника отсылать - DNS-запросы в неожиданные места с помощью большого числа запросов, приводящих - к вызову функции getaddrinfo.

  • - -
  • CVE-2013-7424 - -

    Функция getaddrinfo может попытаться освободить некорректный указатель - при обработке IDN (интернационализированных имён доменов), что позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) или потенциально - выполнять произвольный код.

  • - -
  • CVE-2014-4043 - -

    Функция posix_spawn_file_actions_addopen не выполняет копирование аргумента - пути в соответствии со спецификацией POSIX, что - позволяет злоумышленникам в зависимости от контекста вызывать использование - указателей после освобождения памяти.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.11.3-4+deb6u5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.13-38+deb7u8 или более ранних.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-165.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-166.wml b/russian/lts/security/2015/dla-166.wml deleted file mode 100644 index 0307203f0bf..00000000000 --- a/russian/lts/security/2015/dla-166.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Александр Черепанов обнаружил, что bsdcpio, реализация -программы cpio из проекта libarchive, может содержать уязвимость, -приводящую к обходу каталога через абсолютные пути.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libarchive версии 2.8.4.forreal-1+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-166.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-167.wml b/russian/lts/security/2015/dla-167.wml deleted file mode 100644 index 51680a4e65b..00000000000 --- a/russian/lts/security/2015/dla-167.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Коусуке Эбихара обнаружил, что redcloth, модуль Ruby для -преобразования разметки Textile в HTML, неправильно выполняет очистку -входных данных. Это позволяет удалённому злоумышленнику выполнять атаки по принципу -межсайтового скриптинга путём инъекции произвольного кода на языке JavaScript в -создаваемый HTML-код.

- -

В Debian 6 Squeeze эти проблемы были исправлены в redcloth версии 4.2.2-1.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-167.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-168.wml b/russian/lts/security/2015/dla-168.wml deleted file mode 100644 index bb104443ab1..00000000000 --- a/russian/lts/security/2015/dla-168.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что Konversation, клиент IRC для KDE, может -аварийно завершить свою работу при получении специально сформированных сообщений, использующих шифрование FiSH.

- -

В Debian 6 Squeeze эти проблемы были исправлены в konversation версии 1.3.1-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-168.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-169.wml b/russian/lts/security/2015/dla-169.wml deleted file mode 100644 index c7499928d68..00000000000 --- a/russian/lts/security/2015/dla-169.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В axis, реализации SOAP на Java, была исправлена уязвимость:

- -

Функция getCN в Apache Axis 1.4 и более ранних версиях неправильно выполняет - проверку того, что имя узла сервера совпадает с именем домена в теме Common Name - (CN) или поле subjectAltName сертификата X.509, что позволяет - злоумышленникам, использующим принцип человек-в-середине, выдавать себя за серверы SSL с помощью сертификата с - темой, определяющей общее имя в поле, которое не является полем CN.

- -

Благодарим Маркуса Кошани за предоставление исправленного пакета, а также Дэвида Йорма - и Аруна Ниликатту (Red Hat Product Security) за предоставление заплаты.

- -

В Debian 6 Squeeze эти проблемы были исправлены в axis версии 1.4-12+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-169.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-170.wml b/russian/lts/security/2015/dla-170.wml deleted file mode 100644 index a1a2bcafca4..00000000000 --- a/russian/lts/security/2015/dla-170.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Томас Клюте обнаружил, что ошибка в mod-gnutls, модуле для Apache, предоставляющем -шифрование SSL и TLS с помощью GnuTLS, приводит к тому, что серверный режим -проверки клиента вообще не запускается в том случае, если не выбраны настройки -каталога. Клиенты с некорректными сертификатами способны -использовать эту уязвимость для того, чтобы получить доступ к этому каталогу.

- -

В Debian 6 Squeeze эти проблемы были исправлены в mod-gnutls версии 0.5.6-1+squeeze2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-170.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-171.wml b/russian/lts/security/2015/dla-171.wml deleted file mode 100644 index 64c7eac4197..00000000000 --- a/russian/lts/security/2015/dla-171.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Мариуш Зилек сообщил, что libssh2, клиентская библиотека SSH2, считывает -и использует пакет SSH_MSG_KEXINIT без выполнения необходимых проверок -границ массива при согласовании новой сессии SSH с удалённым сервером. Злоумышленник -может выполнить атаку по принципу человек-в-середине и выдать себя за сервер, что -приведёт к аварийному завершению работы клиента, использующего библиотеку libssh2 (отказ в обслуживании) или -к чтению и использованию неправильных областей памяти этим процессом.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libssh2 версии 1.2.6-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-171.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-172.wml b/russian/lts/security/2015/dla-172.wml deleted file mode 100644 index 37efad5b415..00000000000 --- a/russian/lts/security/2015/dla-172.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Добавление заплат 633974b2759d9b92 и 4540e7102b803624 из основной ветки разработки для -удаления символа и преобразования типов YAML в коде для грамматического разбора XML.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libextlib-ruby версии 0.9.13-2+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-172.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-173.wml b/russian/lts/security/2015/dla-173.wml deleted file mode 100644 index cdabf993857..00000000000 --- a/russian/lts/security/2015/dla-173.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

MATTA-2015-002

- -

Флорен Даигни обнаружил, что PuTTY не устанавливает принудительно - допустимый ряд серверных значений по протоколу Диффи-Хеллмана, как то требуется по - RFC 4253, что в случае слабого сервера потенциально позволяет создать - подслушиваемые соединения.

- -

#779488, -CVE-2015-2157

- -

Патрик Коулман обнаружил, что PuTTY не очищает информацию о закрытом ключе - SSH-2 из памяти при загрузке и сохранении файлов ключей, что - может приводить к раскрытию закрытого ключа.

- -

В Debian 6 Squeeze эти проблемы были исправлены в putty версии 0.60+2010-02-20-1+squeeze3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-173.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-174.wml b/russian/lts/security/2015/dla-174.wml deleted file mode 100644 index c3f2be5dedf..00000000000 --- a/russian/lts/security/2015/dla-174.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено несколько уязвимостей в способе, используемом tcpdump для -обработки некоторых протоколов принтеров. Эти проблемы могут приводить к отказу -в обслуживании или потенциальному выполнению произвольного кода.

- -
    - -
  • CVE-2015-0261 - -

    Отсутствие проверок границ в принтере IPv6 Mobility

  • - -
  • CVE-2015-2154 - -

    Отсутствие проверок границ в принтере ISOCLNS

  • - -
  • CVE-2015-2155 - -

    Отсутствие проверок границ в принтере ForCES

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в tcpdump версии tcpdump_4.1.1-1+deb6u2

-

Благодарим Ромена Франсуа, подготовившего данное обновление.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-174.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-175.wml b/russian/lts/security/2015/dla-175.wml deleted file mode 100644 index 05ba26b0b48..00000000000 --- a/russian/lts/security/2015/dla-175.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-3591 - -

    Функция расшифровки Elgamal может быть подвержена атаке через сторонний - канал, что было обнаружено исследователями из Тель-Авивского университете. Для того чтобы - противостоять этой проблеме, была включена маскировка шифротекста. Заметьте, что это сильно - влияет на производительность расшифровки Elgamal.

  • - -
  • CVE-2015-0837 - -

    Функция mpi_powm() для модульного потенцирования может быть подвержена атаке - через сторонний канал, что вызвано вариациями таймингов в зависимости от данных при - обращении к внутренней предварительно вычисленной таблице.

  • - -
  • CVE-2015-1606 - -

    Код для грамматического разбора брелоков ключей неправильно отклоняет определённые типы пакетов, - не относящихся к брелоку, что приводит к обращению к памяти, которая уже была - освобождена. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании - (аварийная остановка) с помощью специально сформированных файлов брелоков ключей.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.10-4+squeeze7.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.12-7+deb7u7.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-175.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-176.wml b/russian/lts/security/2015/dla-176.wml deleted file mode 100644 index 27bf435c1c8..00000000000 --- a/russian/lts/security/2015/dla-176.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В TLS-стеке Mono были исправлены три проблемы.

- -
    - -
  • CVE-2015-2318 - -

    Реализация стека SSL/TLS в Mono не выполняет проверку - порядка сообщений при рукопожатии. Это позволяет осуществлять - различные атаки на протокол. ("SKIP-TLS")

  • - -
  • CVE-2015-2319 - -

    Реализация SSL/TLS в Mono содержит поддержку для - слабых шифров EXPORT и подвержена атаке FREAK.

  • - -
  • CVE-2015-2320 - -

    Mono содержит код для отката к SSLv2, который более не требуется - и может считаться небезопасным.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в mono версии 2.6.7-5.1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-176.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-177.wml b/russian/lts/security/2015/dla-177.wml deleted file mode 100644 index 81200e08f39..00000000000 --- a/russian/lts/security/2015/dla-177.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-0209 - -

    Было обнаружено, что некорректный закрытый ключ EC может приводить к - повреждению содержимого памяти.

  • - -
  • CVE-2015-0286 - -

    Стивен Хэнсон обнаружил, что функция ASN1_TYPE_cmp() может - аварийно завершить свою работу, что приводит к отказу в обслуживании.

  • - -
  • CVE-2015-0287 - -

    Эмилия Кэспер обнаружила повреждение содержимого памяти при выполнении грамматического разбора ASN.1.

  • - -
  • CVE-2015-0288 - -

    Было обнаружено, что отсутствие очистки входных данных в функции - X509_to_X509_REQ() может приводить к отказу в обслуживании.

  • - -
  • CVE-2015-0289 - -

    Михал Залевски обнаружил разыменование NULL-указателей в коде для выполнения - грамматического разбора PKCS#7, которое приводит к отказу в обслуживании.

  • - -
  • CVE-2015-0292 - -

    Было обнаружено, что отсутствие очистки входных данных в коде для декодирования base64 - может приводить к повреждению содержимого памяти.

  • - -
  • CVE-2015-0293 - -

    Злоумышленник путём отправки специально сформированного SSLv2-сообщения CLIENT-MASTER-KEY - может вызвать OPENSSL_assert (т. е., принудительное прекращение работы) на - сервере, поддерживающем SSLv2, и на котором включена возможность экспорта шифров.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в openssl версии 0.9.8o-4squeeze20

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-177.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-178.wml b/russian/lts/security/2015/dla-178.wml deleted file mode 100644 index 53ae3dbd608..00000000000 --- a/russian/lts/security/2015/dla-178.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Tor, системе анонимного взаимодействия с низкой задержкой на -основе соединений, было обнаружено несколько проблем.

- -

Jowr обнаружил, что очень высокая загрузка по DNS-запросам на узле может - вызвать ошибку утверждения.

- -

Узел может аварийно завершить работу с ошибкой утверждения в том случае, если функции - buf_pullup() будет передан буфер с неправильной разметкой в - неподходящее время.

- -

При отправлении адреса выбранной точки встречи скрытому сервису - клиенты этого сервиса раскрываются в том случае, если они используют - системы с порядком байтов от младшего к старшему или от старшего к младшему.

- -

Кроме того, данное обновление отключает поддержку SSLv3 в Tor. Все -версии OpenSSL, используемые в настоящее время в Tor поддерживают TLS 1.0 и более поздних версиях.

- -

Также данный выпуск содержит обновление базы данных geoIP, используемой Tor, -а также обновление списка каталогов авторитетных серверов, которые клиенты Tor используют -для запуска и которым доверяют подписание документа согласия каталога Tor.

- -

В Debian 6 Squeeze эти проблемы были исправлены в tor версии 0.2.4.26-1~deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-178.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-180.wml b/russian/lts/security/2015/dla-180.wml deleted file mode 100644 index 794e2cb5b8f..00000000000 --- a/russian/lts/security/2015/dla-180.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В GnuTLS, библиотеке, реализующей протоколы TLS и SSL, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-8155 - -

    Отсутствие проверок даты/времени для сертификатов CA

  • - -
  • CVE-2015-0282 - -

    GnuTLS не выполняет проверку совпадения алгоритма подписи RSA PKCS #1 с - алгоритмом подписи в сертификате, что приводит к потенциальному - использованию запрещённого алгоритма без определения этой ситуации.

  • - -
  • CVE-2015-0294 - -

    GnuTLS не выполняет проверку того, что два алгоритма подписи совпадают - при импорте сертификата.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в gnutls26 версии 2.8.6-1+squeeze5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-180.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-181.wml b/russian/lts/security/2015/dla-181.wml deleted file mode 100644 index bb83d1996f1..00000000000 --- a/russian/lts/security/2015/dla-181.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Антон Рэйджер и Джонатан Броссар из команды безопасности продуктов -Salesforce.com, а также Бен Лоури из Google обнаружили отказ в обслуживании -в xerces-c, библиотеке для грамматического разбора и проверки XML для C++. Код, -выполняющий грамматический разбор, неправильно обрабатывает некоторые виды некорректных входных документов, что приводит -к ошибке сегментирования в ходе грамматического разбора. Неаутентифицированный -злоумышленник может использовать данную уязвимость для вызова аварийной остановки приложения, -использующего библиотеку xerces-c.

- -

В Debian 6 Squeeze эти проблемы были исправлены в xerces-c версии 3.1.1-1+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-181.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-182.wml b/russian/lts/security/2015/dla-182.wml deleted file mode 100644 index 69c703819f3..00000000000 --- a/russian/lts/security/2015/dla-182.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Николас Грегори и Кевин Шаллер обнаружили, что Batik, набор инструментов -для обработки изображений в формате SVG, по умолчанию загружает внешние -сущности XML. Если пользователь или автоматизированная система открывают -специально сформированный файл SVG, злоумышленник может получить доступ -к произвольным файлам или вызвать чрезмерное потребление ресурсов.

- -

В Debian 6 Squeeze эти проблемы были исправлены в batik версии 1.7-6+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-182.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-183.wml b/russian/lts/security/2015/dla-183.wml deleted file mode 100644 index c2d14dc4bd2..00000000000 --- a/russian/lts/security/2015/dla-183.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Илья ван Шпрундель, Алан Куперсмит и Уильям Робине обнаружили -многочисленные проблемы в коде libxfont для обработки шрифтов BDF, которые могут -приводить к повышению привилегий.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libxfont версии 1:1.4.1-5+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-183.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-184.wml b/russian/lts/security/2015/dla-184.wml deleted file mode 100644 index 629fa72e529..00000000000 --- a/russian/lts/security/2015/dla-184.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В binutils, наборе инструментов для работы с двоичными файлами, были -обнаружены многочисленные уязвимости. Уязвимости включают в себя многочисленные ошибки целостности -содержимого памяти, переполнения буфера, использования указателей после освобождения памяти и другие -ошибки реализации, которые могут приводить к выполнению произвольного кода, обходу ограничений -безопасности, обходу каталога или отказам в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в binutils версии 2.20.1-16+deb6u1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-184.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-185.wml b/russian/lts/security/2015/dla-185.wml deleted file mode 100644 index fbf428b1440..00000000000 --- a/russian/lts/security/2015/dla-185.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Матеуш Юржик обнаружил многочисленные уязвимости в Freetype. Открытие -специально сформированных шрифтов может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.4.2-2.1+squeeze5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.4.9-1.1+deb7u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-185.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-186.wml b/russian/lts/security/2015/dla-186.wml deleted file mode 100644 index 59024c151a0..00000000000 --- a/russian/lts/security/2015/dla-186.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Mailman, менеджере списков рассылки, был обнаружен -обход пути. Установки, использующие сценарии передачи почты (такие как -postfix-to-mailman.py) для взаимодействия с MTA вместо статичных -псевдонимов, уязвимы к обходу пути. Для успешного использования -данной проблемы злоумышленнику требуется доступ с правами на запись в локальной файловой системе.

- -

В Debian 6 Squeeze эти проблемы были исправлены в mailman версии 1:2.1.13-6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-186.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-187.wml b/russian/lts/security/2015/dla-187.wml deleted file mode 100644 index c84c157fa25..00000000000 --- a/russian/lts/security/2015/dla-187.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В службе скрытых сервисов Tor, системе анонимного взаимодействия -с низкой задержкой на основе соединений, было обнаружено несколько -отказов в обслуживании.

- -

disgleirio обнаружил, что злоумышленник может вызвать - ошибку утверждения на узле Tor, предоставляющем скрытый сервис, делая - этот сервис недоступным. - [CVE-2015-2928]

- -

DonnchaC обнаружил, что клиенты Tor могут аварийно завершить работу с ошибкой - утверждения при выполнении грамматического разбора специально сформированных дескрипторов скрытого сервиса. - [CVE-2015-2929]

- -

Точки входа принимают многочисленные клетки INTRODUCE1 на одном - круге, что облегчает злоумышленнику переполнение скрытого - сервиса входами. Точки входа более не позволяют - использовать многочисленные клетки на одном и том же круге.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-187.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-188.wml b/russian/lts/security/2015/dla-188.wml deleted file mode 100644 index bf878a26f2e..00000000000 --- a/russian/lts/security/2015/dla-188.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В arj, версии архиватора arj с открытым исходным кодом, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-0556 - -

    Якуб Вилк обнаружил, что arj переходит по символьным ссылкам, создаваемым во время - распаковки архива arj. Удалённый злоумышленник может использовать эту уязвимость - для выполнения обхода каталога в том случае, если пользователь или автоматизированная - система запускает обработку специально сформированного архива arj.

  • - -
  • CVE-2015-0557 - -

    Якуб Вилк обнаружил, что arj недостаточно защищён от - обхода каталога при распаковке архива arj, содержащего пути к файлам, содержащими - в начале многочисленные косые черты. Удалённый злоумышленник может использовать - эту уязвимость для записи произвольных файлов в том случае, если пользователь или автоматизированная система - запускает обработку специально сформированного архива arj.

  • - -
  • CVE-2015-2782 - -

    Якуб Вилк и Гильом Жовье обнаружили переполнение буфера - в arj. Удалённый злоумышленник может использовать данную уязвимость для вызова - аварийной остановки приложения или потенциального выполнения произвольного кода с - правами пользователя, запустившего arj.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-188.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-189.wml b/russian/lts/security/2015/dla-189.wml deleted file mode 100644 index 24923be0ce9..00000000000 --- a/russian/lts/security/2015/dla-189.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libgd2, библиотеке для работы с графикой, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-2497 - -

    Функция gdImageCreateFromXpm() пытается выполнить разыменование NULL-указателя - при чтении файла XPM со специальной таблицей цветов. Это - может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с - помощью специально сформированных файлов XPM.

  • - -
  • CVE-2014-9709 - -

    Импортирование некорректного файла GIF, используя функцию gdImageCreateFromGif(), - приводит к переполнению буфера чтения, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (аварийная остановка) с помощью специально сформированных файлов GIF.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-189.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-190.wml b/russian/lts/security/2015/dla-190.wml deleted file mode 100644 index 697e57fe94d..00000000000 --- a/russian/lts/security/2015/dla-190.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libgcrypt были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-3591 - -

    Функция расшифровки Elgamal предположительно подвержена атаке через - сторонние каналы, которая была обнаружена исследователями Тель-Авивского университета. Для того, чтобы - противостоять этой атаке было включено скрытие шифротекста. Заметьте, что это может - серьёзно повлиять на производительность Elgamal при расшифровке.

  • - -
  • CVE-2015-0837 - -

    Функция модульного потенцирования mpi_powm() предположительно уязвима - к атаке через сторонние каналы путём вариации зависящих от данных таймингов при - обращении к внутренней предварительно вычисленной таблице.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-190.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-191.wml b/russian/lts/security/2015/dla-191.wml deleted file mode 100644 index 1a3122f3c21..00000000000 --- a/russian/lts/security/2015/dla-191.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Хиройа Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа -парольной аутентификации, содержит уязвимость в коде обработки имён учётных записей, -содержащих двойные тире. Удалённый злоумышленник может использовать эту уязвимость для вызова -отказа в обслуживании (бесконечный цикл).

- -

Выражаем благодарность Маркусу Кошани, который подготовил пакет Debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-191.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-192.wml b/russian/lts/security/2015/dla-192.wml deleted file mode 100644 index 0d71f6f2e92..00000000000 --- a/russian/lts/security/2015/dla-192.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    - -
  • CVE-2015-1798 - -

    Если ntpd настроен на использование симметричных ключей для аутентификации удалённого - NTP-сервера или однорангового узла, то он проверяет правильность кода аутентификации (MAC) сообщения NTP в - полученных пакетах, но не проверяет, имеется ли вообще какой-либо MAC. Пакеты без - MAC принимаются как пакеты, содержащие правильный MAC. Это позволяет злоумышленнику MITM, - не имея симметричного ключа, отправлять ложные пакеты, которые принимаются - клиентом или одноранговым узлом. Злоумышленнику нужно знать временную отметку передачи, - чтобы отметка в его поддельном ответе соответствовала её, а ложный ответ должен дойти до - клиента раньше ответа настоящего сервера. Злоумышленнику не обязательно - выполнять роль передатчика пакетов между клиентом и сервером.

    - -

    Аутентификация, использующая автоключ, не подвержена этой проблеме, поскольку в ней имеется проверка, - требующая, чтобы идентификатор ключа был больше NTP_MAXKEY. Это условие не выполняется для - пакетов, не имеющих MAC.

  • - -
  • CVE-2015-1799 - -

    Злоумышленник, знающий, что NTP-узлы A и B соединяются друг с другом - (симметричная связь), может отправить пакет узлу A с адресом источника B, - что приведёт к установке переменных состояния NTP на A в значения, отправленные злоумышленником. - Затем узел A при следующем опросе отправит B пакет с начальной временной отметкой, - которая не совпадает с временной отметкой передачи B, и этот пакет будет сброшен. - Если злоумышленник периодически выполняет указанные действия на двух узлах, то они не смогут - синхронизироваться друг с другом. Эта ситуация, известная как отказ в обслуживании, и была - описана в https://www.eecis.udel.edu/~mills/onwire.html .

    - -

    Согласно этому документу, аутентификация NTP должна защищать - симметричные связи от этой атаки, но это не - так. Переменные состояния обновляются даже в том случае, когда аутентификация завершилась неудачно, - а одноранговые узлы отправляют пакеты с инициированными временными отметками, которые не совпадают - с временными отметками передачи на получающей стороне.

    - -

    ntp-keygen на узлах с порядком байтов от младшего к старшему

    - -

    Использование ntp-keygen для создания ключа MD5 на узлах с порядком байтов от младшего к старшему приводит - либо к возникновению бесконечного цикла, либо к тому, что создаётся ключ лишь из 93 возможных ключей.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-192.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-193.wml b/russian/lts/security/2015/dla-193.wml deleted file mode 100644 index 9c4042954bc..00000000000 --- a/russian/lts/security/2015/dla-193.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-1853 - -

    Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.

    - -

    Злоумышленник, знающий о том, что узлы A и B связываются друг с другом - (симметричная связь), может отправить пакет со случайной временной отметкой узлу - A с адресом источника B, что приведёт к установке переменных состояния NTP на узле A - в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B - пакет с начальной временной отметкой, которая не совпадает с - временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник - периодически выполняет указанные действия на двух узлах, то они не смогут - синхронизироваться друг с другом. Это отказ в обслуживании.

    - -

    Согласно https://www.eecis.udel.edu/~mills/onwire.html, аутентификация NTP должна защищать симметричные - связи это таких атак, но по спецификации NTPv3 (RFC 1305) и NTPv4 - (RFC 5905) переменные состояния обновляются до выполнения - проверки аутентификации, что означает, что связь - уязвима к атаке даже в случае включения аутентификации.

    - -

    Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда - проверка аутентификации (test5) завершается успешно.

  • - -
  • CVE-2015-1821 - -

    Исправление настройки доступа с размером подсети, который не делится на 4.

    - -

    При настройке доступа NTP или cmdmon (в chrony.conf или с помощью - аутентифицированного cmdmon) с размером подсети, который не делится на 4, и - адресом, которые содержит ненулевые биты в 4-битном остатке подсети (например, - 192.168.15.0/22 или f000::/3), новые опции записываются в - неправильное место, которое может находится за пределами выделенного массива.

    - -

    Злоумышленник, имеющий командный ключ и доступ к cmdmon - (по умолчанию доступ имеется только с локальной машины), может использовать эту уязвимость для - аварийной остановки chronyd или потенциального выполнения произвольного кода с правами - процесса chronyd.

  • - -
  • CVE-2015-1822 - -

    Исправление инициализации слотов ответов для аутентифицированных команд.

    - -

    При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные - командные запросы последний указатель next не инициализируется со значением NULL. - Когда все выделенные слоты ответов уже использованы, следующий ответ может - быть записан в неверную область памяти вместо выделения для него нового слота.

    - -

    Злоумышленник, имеющий командный ключ и доступ к cmdmon - (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для - аварийной остановки chronyd или потенциального выполнения произвольного кода с правами - процесса chronyd.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-193.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-194.wml b/russian/lts/security/2015/dla-194.wml deleted file mode 100644 index e080cbe461c..00000000000 --- a/russian/lts/security/2015/dla-194.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Адам Сэмпсон обнаружил переполнение буфера в коде обработки -переменной окружения XAUTHORITY в das-watchdog, службе watchdog для -проверки того, чтобы процессы реального времени не приводили к зависанию машины. Локальный пользователь может -использовать эту уязвимость для повышения привилегий и выполнения произвольного -кода от лица суперпользователя.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-194.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-195.wml b/russian/lts/security/2015/dla-195.wml deleted file mode 100644 index af169b02bff..00000000000 --- a/russian/lts/security/2015/dla-195.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ханно Бёк обнаружил переполнение буфера в функции -asn1_der_decoding в Libtasn1, библиотеке для работы со структурами -ASN.1. Удалённый злоумышленник может использовать эту уязвимость для -аварийной остановки приложения, использующего библиотеку Libtasn1, или для -потенциального выполнения произвольного кода.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-195.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-196.wml b/russian/lts/security/2015/dla-196.wml deleted file mode 100644 index 518e7bed4c3..00000000000 --- a/russian/lts/security/2015/dla-196.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных -библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все -исправления безопасности, которые были выпущены для этих библиотек с момента предыдущего обновления пакетов ia32-libs -и ia32-libs-gtk в Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-196.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-197.wml b/russian/lts/security/2015/dla-197.wml deleted file mode 100644 index cbb3c5113ff..00000000000 --- a/russian/lts/security/2015/dla-197.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libvncserver, библиотеке, реализующей функциональность сервера VNC, было -обнаружено несколько уязвимостей. Эти уязвимости могут приводить к -выполнению произвольного кода или отказу в обслуживании и на стороне клиента, -и на стороне сервера.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.9.7-2+deb6u1.

- -

Данное обновление было подготовлено Нгуеном Конгом.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-197.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-198.wml b/russian/lts/security/2015/dla-198.wml deleted file mode 100644 index d041bec2b47..00000000000 --- a/russian/lts/security/2015/dla-198.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В версии Wireshark из Squeeze были обнаружены следующие -уязвимости:

- -
    -
  • CVE-2015-2188 Диссектор WCP может аварийно завершить свою работу
  • -
  • CVE-2015-0564 Wireshark может аварийно завершить работу при расшифровке сессий TLS/SSL
  • -
  • CVE-2015-0562 Диссектор DEC DNA Routing Protocol может аварийно завершить свою работу
  • -
  • CVE-2014-8714 Бесконечные циклы в TN5250
  • -
  • CVE-2014-8713 Аварийная остановка NCP
  • -
  • CVE-2014-8712 Аварийная остановка NCP
  • -
  • CVE-2014-8711 Аварийная остановка AMQP
  • -
  • CVE-2014-8710 Переполнение буфера в SigComp UDVM
  • -
  • CVE-2014-6432 Аварийная остановка кода для грамматического разбора файлов в анализаторе
  • -
  • CVE-2014-6431 Аварийная остановка кода для грамматического разбора файлов в анализаторе
  • -
  • CVE-2014-6430 Аварийная остановка кода для грамматического разбора файлов в анализаторе
  • -
  • CVE-2014-6429 Аварийная остановка кода для грамматического разбора файлов в анализаторе
  • -
  • CVE-2014-6428 Аварийная остановка диссектора SES
  • -
  • CVE-2014-6423 Бесконечный цикл в диссекторе MEGACO
  • -
  • CVE-2014-6422 Аварийная остановка диссектора RTP
  • -
- -

С момента адаптации заплат из основной ветки разработки к версии 1.2.11-6+squeeze15 были исправлены -не все серьёзные проблемы, а некоторые проблемы даже не отслеживались публично, -поэтому команда долгосрочной поддержки решила синхронизировать пакет в squeeze-lts с -пакетов в wheezy-security с целью предоставления лучшей поддержки безопасности.

- -

Заметьте, что обновление Wireshark с версии 1.2.x до версии 1.8.x вносит -несколько несовместимых изменений, относящихся к структуре пакета, API/ABI разделяемой -библиотеки, доступности диссекторов, а также синтаксису параметров -командной строки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-198.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-199.wml b/russian/lts/security/2015/dla-199.wml deleted file mode 100644 index 939afaf10af..00000000000 --- a/russian/lts/security/2015/dla-199.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Абхишек Арья обнаружил переполнение буфера в макросе MakeBigReq, -предоставляемом libx11, которое может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

Несколько других пакетов xorg (напр., libxrender) после данного обновления -должны быть собраны заново с использованием исправленного пакета. Подробную -информацию о статусе скомпилированных заново пакетов см. в -службе отслеживания безопасности Debian по адресу -CVE-2013-7439

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена -в версии 2:1.3.3-4+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.5.0-1+deb7u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-199.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-200.wml b/russian/lts/security/2015/dla-200.wml deleted file mode 100644 index d7c79569ef6..00000000000 --- a/russian/lts/security/2015/dla-200.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-4975 - -

    Функция encodes() в pack.c содержит ошибку на единицу, которая может - приводить к переполнению буфера. Это позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (аварийная остановка) или выполнение - произвольного кода.

  • - -
  • CVE-2014-8080, - CVE-2014-8090 - -

    Код для грамматического разбора REXML может выделить строковые объекты - большого размера, что приводит к потреблению всей доступной памяти системы. Это - может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-200.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-202.wml b/russian/lts/security/2015/dla-202.wml deleted file mode 100644 index 5c6e790a790..00000000000 --- a/russian/lts/security/2015/dla-202.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Игнасио Моралле обнаружил, что отсутствие ограничений на пути в -игре Battle of Wesnoth может приводить к раскрытию произвольных -файлов в домашнем каталоге пользователя в случае загрузки специально сформированных -кампаний/карт.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1:1.8.5-1+deb6u1. Версии для других выпусков см. в -DSA-3218-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-202.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-203.wml b/russian/lts/security/2015/dla-203.wml deleted file mode 100644 index 66000dc0fe3..00000000000 --- a/russian/lts/security/2015/dla-203.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenLDAP, свободной реализации протокола LDAP, были обнаружены -многочисленные уязвимости.

- -

Внимательно проверьте, подвержены ли ваши системы CVE-2014-9713: если -да, то вам следует вручную обновить ваши настройки! Подробности по этому поводу -см. ниже. Обычного обновления пакетов недостаточно!

- -
    - -
  • CVE-2012-1164 - -

    Исправление аварийной остановки при выполнении поиска attrsOnly из базы данных, настроенной - с оверлеями rwm и translucent.

  • - -
  • CVE-2013-4449 - -

    Михаэль Фишерс из Seven Principles AG обнаружил отказ в - обслуживании в slapd, реализации сервера каталогов. - Если сервер настроен на использование оверлея RWM, то злоумышленник - может аварийно завершить его работу путём отмены соединения, что происходит из-за - проблемы с подсчётом ссылок.

  • - -
  • CVE-2014-9713 - -

    Настройки базы данных каталогов в Debian по умолчанию позволяют - каждому пользователю редактировать собственные атрибуты. Если каталоги LDAP - используются для управления доступом, и это сделано через пользовательские атрибуты, - то аутентифицированный пользователь может использовать это для получения доступа к неавторизованным - ресурсам.

    - -

    Заметьте, что эта уязвимость касается конкретно Debian.

    - -

    В новом пакете не используется небезопасное правило управления доступом для новых - баз данных, но существующие настройки не будут изменены - автоматически. Администраторам рекомендуется ознакомиться с файлом README.Debian, - содержащимся в обновлённом пакете в том случае, если им следует исправить правило - управления доступом.

  • - -
  • CVE-2015-1545 - -

    Райан Тэнди обнаружил отказ в обслуживании в slapd. - При использовании оверлея deref передача пустого списка атрибутов в - запросе приводит к аварийной остановке службы.

  • - -
- -

Выражаем благодарность Райану Тэнди за подготовку данного обновления.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-203.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-204.wml b/russian/lts/security/2015/dla-204.wml deleted file mode 100644 index d77e013843f..00000000000 --- a/russian/lts/security/2015/dla-204.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет следующую проблему в пакете file:

- -
    - -
  • CVE-2014-9653 - -

    readelf.c не определяет, что pread иногда вызывает подмножество доступных - данных в режиме только для чтения, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (обращение к неинициализированной области памяти) или - оказывать какое-либо другое влияние на безопасность системы с помощью специально сформированного файла ELF.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-204.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-205.wml b/russian/lts/security/2015/dla-205.wml deleted file mode 100644 index 784e3c2d18d..00000000000 --- a/russian/lts/security/2015/dla-205.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Эммануэль Рокка обнаружил, что ppp, служба, реализующая -двухточечный протокол, содержит переполнение буфера, которое возникает -при взаимодействии с сервером RADIUS. Это позволяет неаутентифицированным -пользователям вызывать отказ в обслуживании путём аварийного завершения работы службы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-205.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-206.wml b/russian/lts/security/2015/dla-206.wml deleted file mode 100644 index daf5ff25816..00000000000 --- a/russian/lts/security/2015/dla-206.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джеймс Тёрк обнаружил, что код отрисовки ReST в django-markupfield, -специальном поле Django для облегчения использования разметки в текстовых полях, не -отключает директиву ..raw, что позволяет удалённым злоумышленникам добавлять -произвольные файлы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-206.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-207.wml b/russian/lts/security/2015/dla-207.wml deleted file mode 100644 index 1a354d99e3e..00000000000 --- a/russian/lts/security/2015/dla-207.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Subversion, системе управления версиями, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-0248 - -

    Subversion mod_dav_svn и svnserve уязвимы к вызываемой удалённо - ошибке утверждения, приводящей к отказу в обслуживании при определённых запросах с - динамически оцениваемыми номерами ревизии.

  • - -
  • CVE-2015-0251 - -

    HTTP-серверы Subversion позволяют подделывать значения свойства svn:author для - новых ревизий с помощью специально сформированных последовательностей запросов по - протоколу HTTP v1.

  • - -
  • CVE-2013-1845 - -

    Subversion mod_dav_svn уязвим к отказу в обслуживании - через вызываемое удалённо чрезмерное потребление памяти.

  • - -
  • CVE-2013-1846 / CVE-2013-1847 / CVE-2013-1849 / CVE-2014-0032 - -

    Subversion mod_dav_svn уязвим к многочисленным вызываемым удалённо - аварийным установкам.

  • - -
- -

Данное обновление было подготовлено Джеймсом Маккоем.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-207.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-209.wml b/russian/lts/security/2015/dla-209.wml deleted file mode 100644 index 83ef0a2ee09..00000000000 --- a/russian/lts/security/2015/dla-209.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

JRuby до версии 1.6.5.1 вычисляет хеш-значения без ограничения возможности -предсказуемо вызывать столкновения хешей, что в зависимости от контекста позволяет злоумышленникам -вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП) при помощи специально сформированных -входных данных приложения, работающего с таблицей хешей. Внимание: данное обновление включает в себя -исправления оригинального исправления для более поздних выпусков Debian с целью избежать проблемы, -определяемые в CVE-2012-5370.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-209.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-210.wml b/russian/lts/security/2015/dla-210.wml deleted file mode 100644 index 4aba21c9bb7..00000000000 --- a/russian/lts/security/2015/dla-210.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет многочисленные уязвимости в библиотеке Qt.

- -
    - -
  • CVE-2013-0254 - -

    Класс QSharedMemory использует слабые права доступа (доступ для чтения и записи - для всех пользователей) для сегментов разделяемой памяти, что позволяет локальным пользователям - считывать чувствительную информацию или изменять критические данные программы, что - демонстрируется чтением пиксельных изображений, отправляемых X-серверу.

  • - -
  • CVE-2015-0295 / CVE-2015-1858 / CVE-2015-1859 / CVE-2015-1860 - -

    Отказ в обслуживании (через ошибки сегментирования) при помощи специально - сформированных изображений (BMP, GIF, ICO).

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-210.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-211.wml b/russian/lts/security/2015/dla-211.wml deleted file mode 100644 index 0172d021241..00000000000 --- a/russian/lts/security/2015/dla-211.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-3143 - -

    Соединения, аутентифицированные с помощью NTLM, могут ошибочно повторно использоваться для запросов - без каких-либо данных учётной записи, что приводит к тому, что HTTP-запросы отправляются - по соединению, аутентифицированному от другого пользователя. Эта проблема - схожа с проблемой, исправленной в DSA-2849-1.

  • - -
  • CVE-2015-3148 - -

    При выполнении HTTP-запросов, использующих метод аутентификации Negotiate - наряду с NTLM, используемое соединение не отмечается как - аутентифицированное, что позволяет его повторно использовать и отправлять запросы - одного пользователя по соединению, аутентифицированному от другого пользователя.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-211.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-212.wml b/russian/lts/security/2015/dla-212.wml deleted file mode 100644 index 39bf06619dc..00000000000 --- a/russian/lts/security/2015/dla-212.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-9705 - -

    Переполнение динамической памяти в функции enchant_broker_request_dict - в ext/enchant/enchant.c в PHP до версии 5.4.38, 5.5.x - до версии 5.5.22 и 5.6.x до версии 5.6.6 позволяет удалённым злоумышленникам - выполнять произвольный код через векторы, выполняющие создание - нескольких словарей.

  • - -
  • CVE-2015-0232 - -

    Функция exif_process_unicode в ext/exif/exif.c в PHP - до версии 5.4.37, 5.5.x до версии 5.5.21 и 5.6.x до версии 5.6.5 - позволяет удалённым злоумышленникам выполнять произвольный код или вызывать - отказ в обслуживании (освобождение неинициализированного указателя и аварийная - остановка приложения) через специально сформированные данные EXIF в изображениях в формате JPEG.

  • - -
  • CVE-2015-2301 - -

    Использование указателей после освобождения в функции phar_rename_archive - в phar_object.c в PHP до версии 5.5.22 и 5.6.x до версии 5.6.6 - позволяет удалённым злоумышленникам вызывать отказ в обслуживании или потенциально - оказывать другое влияние на безопасность через векторы, выполняющие попытку - переименования архива Phar в имя существующего файла.

  • - -
  • CVE-2015-2331 - -

    Переполнение целых чисел в функции _zip_cdir_new в zip_dirent.c - в libzip 0.11.2 и более ранних версиях, используемой в расширении ZIP в PHP - до версии 5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 - и других продуктах позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (аварийная остановка приложения) или потенциально выполнять произвольный код - с помощью ZIP-архива, содержащего много записей, что приводит - к переполнению динамической памяти.

  • - -
  • CVE-2015-2783 - -

    Чтение за пределами выделенного буфера памяти в коде десериализации при выполнении грамматического разбора Phar

  • - -
  • CVE-2015-2787 - -

    Использование указателей после освобождения памяти в функции process_nested_data - в ext/standard/var_unserializer.re в PHP до версии 5.4.39, 5.5.x - до версии 5.5.23 и 5.6.x до версии 5.6.7 позволяет удалённым злоумышленникам - выполнять произвольный код через специально сформированный десериализованный вызов, - использующий функцию unset в функции __wakeup. - Эта проблема связана с CVE-2015-0231.

  • - -
  • CVE-2015-3329 - -

    Переполнение буфера при выполнении грамматического разбора tar/zip/phar в phar_set_inode

  • - -
  • CVE-2015-3330 - -

    Потенциально удалённое выполнение кода PHP с apache 2.4 apache2handler

    - -
  • CVE-2015-temp-68819 - -

    Отказ в обслуживании при обработке специально сформированного файла с Fileinfo

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-212.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-213.wml b/russian/lts/security/2015/dla-213.wml deleted file mode 100644 index b5e2126a3b0..00000000000 --- a/russian/lts/security/2015/dla-213.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих к выполнению произвольного кода, -выходу за пределы песочницы Java, раскрытию информации -или отказу в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -6b35-1.13.7-1~deb6u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-213.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-214.wml b/russian/lts/security/2015/dla-214.wml deleted file mode 100644 index 113754cf28c..00000000000 --- a/russian/lts/security/2015/dla-214.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В некоторых ситуациях функция XML::LibXML не выполняет запрос на отключение раскрытия -сущностей. Приложения, обрабатывающие недоверенные документы XML, могут -раскрывать содержимое локальных файлов.

- -

В Debian 6 Squeeze эта проблема была исправлена в libxml-libxml-perl -версии 1.70.ds-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-214.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-215.wml b/russian/lts/security/2015/dla-215.wml deleted file mode 100644 index 39676046dbe..00000000000 --- a/russian/lts/security/2015/dla-215.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Модуль JSON для Ruby позволяет удалённым злоумышленникам вызывать отказ -в обслуживании (чрезмерное потребление ресурсов) или обходить механизм защиты от массового -присваивания при помощи специально сформированного документа в формате JSON, который вызывает создание -произвольных символов Ruby или определённых внутренних объектов, что демонстрируется -выполнением SQL-инъекции в Ruby on Rails и также известно как Небезопасное -создание объекта.

- -

В Debian 6 Squeeze эта проблема была исправлена в libjson-ruby -версии 1.1.9-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-215.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-216.wml b/russian/lts/security/2015/dla-216.wml deleted file mode 100644 index fc1def4fe09..00000000000 --- a/russian/lts/security/2015/dla-216.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-3609 - -

    Отказ в обслуживании в коде обработки заголовка Range.

    - -

    Игнорируются заголовки Range с неопределёнными байтовыми значениями. Если squid -не может определить байтовое значение для отрезков, то такой заголовок считается -неправильным.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-216.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-218.wml b/russian/lts/security/2015/dla-218.wml deleted file mode 100644 index dc41324dd6b..00000000000 --- a/russian/lts/security/2015/dla-218.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Оливье Фурдан обнаружил, что отсутствие проверки входных данных в коде Xserver -для обработки запросов XkbSetGeometry может приводить к утечке информации или -отказу в обслуживании.

- -

Данное обновление Debian squeeze-lts исправляет указанную проблему путём запрета перемещения -данных XkbSetGeometry в буфер входных данных и выполнения обязательной проверки длины строк -и соответствия их длины размеру запроса.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-218.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-219.wml b/russian/lts/security/2015/dla-219.wml deleted file mode 100644 index 3e34f39adde..00000000000 --- a/russian/lts/security/2015/dla-219.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В библиотеке International Components for Unicode (ICU) было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2013-1569 - -

    Проблема с таблицей глифов.

  • - -
  • CVE-2013-2383 - -

    Проблема с таблицей глифов.

  • - -
  • CVE-2013-2384 - -

    Проблема с разметкой шрифтов.

  • - -
  • CVE-2013-2419 - -

    Проблема с обработкой шрифтов.

  • - -
  • CVE-2014-6585 - -

    Чтение за пределами выделенного буфера.

  • - -
  • CVE-2014-6591 - -

    Ещё чтения за пределами выделенного буфера.

  • - -
  • CVE-2014-7923 - -

    Повреждение содержимого памяти при сравнении регулярных выражений.

  • - -
  • CVE-2014-7926 - -

    Повреждение содержимого памяти при сравнении регулярных выражений.

  • - -
  • CVE-2014-7940 - -

    Неинициализированная память.

  • - -
  • CVE-2014-9654 - -

    Ещё проблемы с регулярными выражениями.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в icu версии -4.4.1-8+squeeze3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-219.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-220.wml b/russian/lts/security/2015/dla-220.wml deleted file mode 100644 index f119b7c3246..00000000000 --- a/russian/lts/security/2015/dla-220.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Янн Хорн обнаружил, что проверку целостности пакетов с исходным кодом в -dpkg-source можно обойти с помощью специально сформированных управляющих файлов -Debian (.dsc). Заметьте, что данная уязвимость касается только распаковки -локальных пакетов Debian с исходным кодом с помощью dpkg-source, а не установки -пакетов из архива Debian.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1.15.12. Кроме того, данное обновление исправляет схожую ошибку, обнаруженную -Ансгаром Бурхардтом, и ошибку в той же области, обнаруженную Роджером -Лигом.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.16.16.

- -

Стабильный выпуск (jessie) не подвержен данной проблеме, поскольку -она была исправлена до выхода этого выпуска.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-220.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-221.wml b/russian/lts/security/2015/dla-221.wml deleted file mode 100644 index 58e6bd89594..00000000000 --- a/russian/lts/security/2015/dla-221.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В LibTIFF, библиотеке и утилитах для работы с изображениями в формате TIFF, было -обнаружено несколько уязвимостей. Эти проблемы приводят к -отказу в обслуживании, раскрытию информации или повышению привилегий.

- -
    - -
  • CVE-2014-8128 - -

    Уильям Робине обнаружил, что в нескольких утилитах LibTIFF может возникать - запись за пределами выделенного буфера при обработке специально сформированных файлов - TIFF. Другие приложения, использующие LibTIFF, скорее всего тоже - подвержены этой проблеме.

  • - -
  • CVE-2014-8129 - -

    Уильям Робине обнаружил, что чтение и запись за пределами выделенного буфера - могут возникать в tiff2pdf при обработке специально сформированных файлов TIFF. Другие - приложения, использующие LibTIFF, скорее всего тоже подвержены этой - проблеме.

  • - -
  • CVE-2014-9330 - -

    Парис Зумпоулоглу обнаружил, что в bmp2tiff при обработке специально сформированных файлов - BMP может возникать чтение и запись за пределами выделенного буфера.

  • - -
  • CVE-2014-9655 - -

    Михал Залевски обнаружил, что в LibTIFF при обработке файлов TIFF могут возникать - чтения и запись за пределами выделенного буфера.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 3.9.4-5+squeeze12.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены -позже.

- -

Стабильный выпуск (jessie) не подвержен этим проблемам, так как они были -исправлены до момента выпуска jessie.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-221.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-222.wml b/russian/lts/security/2015/dla-222.wml deleted file mode 100644 index 20cf5fa1799..00000000000 --- a/russian/lts/security/2015/dla-222.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2012-5783 - -

    и CVE-2012-6153 - Apache Commons HttpClient 3.1 не выполняет проверку того, что имя сервера - совпадает с именем домена в поле Common Name (CN) или subjectAltName - сертификата X.509, что позволяет злоумышленникам выполнять атаку по принципу человек-в-середине для - подделки SSL серверов с помощью произвольного корректного сертификата. - Выражаем благодарность Алберто Фернандезу Мартинезу за эту заплату.

  • - -
  • CVE-2014-3577 - -

    Было обнаружено, что исправление CVE-2012-6153 неполно: код, добавленный - для проверки того, что имя сервера совпадает с именем домена в поле - Common Name (CN) сертификатов X.509, оказался уязвим. Злоумышленник, используя принцип человек-в-середине, может - использовать эту уязвимость для подделки SSL сервера, используя специально сформированный - сертификат X.509. Исправление для CVE-2012-6153 должно было исправить - неполную заплату для CVE-2012-5783. Данная проблема теперь полностью решена - путём применения указанной заплаты и заплаты для предыдущей проблемы CVE.

  • - -
- -

Данная загрузка была подготовлена Маркусом Кошани.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-222.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-223.wml b/russian/lts/security/2015/dla-223.wml deleted file mode 100644 index e0b51e36a31..00000000000 --- a/russian/lts/security/2015/dla-223.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В nbd-server, сервере для сетевых блочных устройств Linux, была -обнаружена уязвимость.

- -
    - -
  • CVE-2015-0847 - -

    Туомас Рясянен обнаружил, что в nbd-server имеется небезопасная обработка - сигналов. Данная уязвимость может использоваться удалённым клиентом - для вызова отказа в обслуживании.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 1:2.9.16-8+squeeze2.

- -

В предыдущем стабильном, стабильном и тестируемом выпусках эти проблемы -будут исправлены позже.

- -

Рекомендуется обновить пакеты nbd-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-223.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-224.wml b/russian/lts/security/2015/dla-224.wml deleted file mode 100644 index 8fbb5a17892..00000000000 --- a/russian/lts/security/2015/dla-224.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что расширение OpenSSL для Ruby, часть -интерпретатора языка Ruby, неправильно реализует сравнение имён -узлов, что нарушает RFC 6125. Это позволяет удалённым злоумышленникам -выполнять атаки по принципу человек-в-середине при помощи специально сформированных сертификатов SSL.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1.8.7.302-2squeeze4.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.8.7.358-7.1+deb7u3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-224.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-225.wml b/russian/lts/security/2015/dla-225.wml deleted file mode 100644 index c1ed01c6a6d..00000000000 --- a/russian/lts/security/2015/dla-225.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В dnsmasq была обнаружена следующая уязвимость:

- -
    - -
  • CVE-2015-3294 - -

    Удалённые злоумышленники могут считывать память процесса и вызывать отказ в обслуживании - с помощью специально сформированных запросов DNS.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в dnsmasq версии -2.55-2+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-225.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-226.wml b/russian/lts/security/2015/dla-226.wml deleted file mode 100644 index 9e401804c2f..00000000000 --- a/russian/lts/security/2015/dla-226.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тэвис Орманди обнаружил, что NTFS-3G, драйвер NTFS для FUSE с возможностью -чтения и записи, не выполняет очистку окружения перед выполнением команд mount и umount -с повышенными привилегиями. Локальный пользователь может использовать эту уязвимость -для перезаписи произвольных файлов и получать повышенные права доступа путём обращения -к функциям отладки через окружение, которое не считается безопасным -для непривилегированных пользователей.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-226.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-227.wml b/russian/lts/security/2015/dla-227.wml deleted file mode 100644 index 39b5e45bbe5..00000000000 --- a/russian/lts/security/2015/dla-227.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PostgreSQL, серверной системе реляционных баз данных, было обнаружено -несколько уязвимостей. Поддержка ветки 8.4 в основной ветке разработки была прекращена, но -эта версия всё ещё присутствует в Debian squeeze. Данная новая младшая версия LTS содержит -исправления, который были применены в основной ветке к версии 9.0.20 и адаптированы -для 8.4.22, которая была последней версией, официально выпущенной разработчиками -PostgreSQL. Данная работа для squeeze-lts является проектом сообщества -и спонсируется credativ GmbH.

- -
    - -
  • CVE-2015-3165 - -

    Удалённая аварийная остановка. -Клиенты SSL, отключающиеся до завершения периода аутентификации, могут -вызывать аварийную остановку сервера.

  • - -
  • CVE-2015-3166 - -

    Раскрытие информации. -Замена реализации snprintf() не выполняет проверку на ошибки, -о которых сообщают вызовы низлежащей системной библиотеки; в основном -могут быть пропущены ситуации с доступом за пределы выделенного буфера памяти. В худших случаях это -может приводить к раскрытию информации.

  • - -
  • CVE-2015-3167 - -

    Возможное раскрытие ключа через сторонний канал. -В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом -может приводить к выводу какого-то другого сообщения об ошибке. Исправлено с помощью -сообщения one-size-fits-all.

    - -

    Заметьте, что следующий этап выпуска младших версий PostgreSQL уже -запланирован на начало июня 2015 года. В то же время будет выпущено -обновление 8.4.22lts3.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-227.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-228.wml b/russian/lts/security/2015/dla-228.wml deleted file mode 100644 index f98c5930f1d..00000000000 --- a/russian/lts/security/2015/dla-228.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В программах работы с изображениями ExactImage была обнаружена -уязвимость.

- -
    - -
  • CVE-2015-3885 - -

    Эдуардо Кастелланос обнаружил переполнение динамической памяти в версии dcraw, - входящей в состав ExactImage. Эта уязвимость позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (аварийная остановка) с помощью специально сформированного изображения.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.8.1-3+deb6u4.

- -

В предыдущем стабильном, стабильном и тестируемом выпусках эти проблемы будут -исправлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-228.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-229.wml b/russian/lts/security/2015/dla-229.wml deleted file mode 100644 index 568ba619f41..00000000000 --- a/russian/lts/security/2015/dla-229.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Nokogiri, пакете Ruby для выполнения грамматического разбора HTML, XML и SAX, была -обнаружена уязвимость XML eXternal Entity (XXE). Используя внешние сущности XML, удалённый злоумышленник -может указать URL в специально сформированном документе XML, который при его грамматическом разборе -попытается открыть подключение к указанному URL.

- -

Данное обновление по умолчанию включает опцию nonet (и предоставляет при необходимости -новые методы отключения опций по умолчанию).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-229.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-230.wml b/russian/lts/security/2015/dla-230.wml deleted file mode 100644 index 56c3d382643..00000000000 --- a/russian/lts/security/2015/dla-230.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Арджун Шанкар из Red Hat обнаружил, что gethostbyname_r и связанные -с ней функции неправильно вычисляют размер входного буфера в случае, если передаваемый -буфер выровнен неправильно. Это приводит к переполнению буфера.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была -исправлена в версии 2.11.3-4+deb6u6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-230.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-231.wml b/russian/lts/security/2015/dla-231.wml deleted file mode 100644 index eba748fdf6c..00000000000 --- a/russian/lts/security/2015/dla-231.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Айван Фратрик из команды безопасности Google обнаружил переполнение буфера в -реализации на C функции apply_delta(), используемой при обращении -к объектам Git в упакованных файлах. Злоумышленник может использовать эту уязвимость -для выполнения произвольного кода с правами пользователя, -запустившего сервер или клиент Git на основе Dulwich.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 0.6.1-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-231.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-232.wml b/russian/lts/security/2015/dla-232.wml deleted file mode 100644 index 782226256aa..00000000000 --- a/russian/lts/security/2015/dla-232.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Apache Tomcat 6 были обнаружены следующие уязвимости:

- -
    - -
  • CVE-2014-0227 - -

    Команда безопасности Tomcat определила, что можно выполнить атаку по подделке - запроса HTTP или вызвать отказ в обслуживании путём передачи потока специально сформированных данных.

  • - -
  • CVE-2014-0230 - -

    AntBean@secdig из команды безопасности Baidu обнаружил, что имеется возможность - выполнения ограниченной атаки для вызова отказа в обслуживании путём передачи данных - через отмену загрузки.

  • - -
  • CVE-2014-7810 - -

    Команда безопасности Tomcat определила, что веб-приложения злоумышленников могут - обходить ограничения менеджера безопасности путём использования языка выражений.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в tomcat6 версии -6.0.41-2+squeeze7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-232.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-233.wml b/russian/lts/security/2015/dla-233.wml deleted file mode 100644 index 67c140ecf39..00000000000 --- a/russian/lts/security/2015/dla-233.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Авторы основной ветки разработки опубликовали версию 0.98.7. Данное обновление обновляет sqeeze-lts до -последнего выпуска основной ветки разработки, что соответствует подходу, используемому в других -выпусках Debian.

- -

Эти изменения не требуются для работы, но пользователи предыдущей -версии в Squeeze могут оказать неспособны использовать все текущие сигнатуры вирусов -и могут получить предупреждения об этом.

- -

Частью этого выпуска являются и исправления ошибок, включая исправления безопасности, связанные -с запакованными или зашифрованными файлами (CVE-2014-9328, CVE-2015-1461, CVE-2015-1462, -CVE-2015-1463, CVE-2015-2170, CVE-2015-2221, CVE-2015-2222 и CVE-2015-2668), -а также несколько исправления встроенной библиотеки libmspack, включая потенциальный -бесконечный цикл в декодере Quantum (CVE-2014-9556).

- -

Если вы используете clamav, то вам настоятельно рекомендуется выполнить обновление до этой версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-233.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-234.wml b/russian/lts/security/2015/dla-234.wml deleted file mode 100644 index 6970dd44067..00000000000 --- a/russian/lts/security/2015/dla-234.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Javantea обнаружил разыменование NULL-указателя в racoon, службе -обмена ключей из ipsec-tools. Удалённый злоумышленник может использовать -эту уязвимость для того, чтобы при помощи специально сформированных UDP-пакетов -аварийно завершить работу службы IKE, что приводит к отказу в обслуживании.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-234.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-235.wml b/russian/lts/security/2015/dla-235.wml deleted file mode 100644 index bf8621f70a9..00000000000 --- a/russian/lts/security/2015/dla-235.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2011-0188 - -

    Функция VpMemAlloc в bigdecimal.c в классе BigDecimal в - Ruby версии 1.9.2-p136 или более ранних, которые используются в Apple Mac OS X до версии 10.6.7 - и на других платформах, неправильно выделяет память, что позволяет - злоумышленникам в зависимости от контекста выполнять произвольный код или вызывать - отказ в обслуживании (аварийная остановка приложения) через векторы, включающие в себя создание - большого значения BigDecimal в 64-битном процессе, связанные с - проблемой обрезания целых чисел.

  • - -
  • CVE-2011-2705 - -

    Использование SVN-ревизии r32050 для изменения состояния PRNG с целью предотвращения построения - последовательности случайных чисел в дочернем процессе с тем же идентификатором. - О проблеме сообщил Эрик Вонг.

  • - -
  • CVE-2012-4522 - -

    Функция rb_get_path_check в file.c в Ruby 1.9.3 до - обновления 286 и Ruby 2.0.0 до r37163 позволяет злоумышленникам в зависимости - от контекста создавать файлы в неожиданных местах или с неожиданными - именами при помощи NUL-байта в пути к файлу.

  • - -
  • CVE-2013-0256 - -

    darkfish.js в RDoc версиях с 2.3.0 до 3.12 и ветке 4.x до - версии 4.0.0.preview2.1, используемых в Ruby, неправильно создаёт - документы, что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового - скриптинга (XSS) с помощью специально сформированных URL.

  • - -
  • CVE-2013-2065 - -

    (1) DL и (2) Fiddle в Ruby в 1.9 до версии 1.9.3 уровня обновления 426, - и 2.0 до версии 2.0.0 уровня обновления 195 не выполняют проверку заражения для - родных функций, что позволяет злоумышленникам в зависимости от контекста обходить - специальные ограничения уровней $SAFE.

  • - -
  • CVE-2015-1855 - -

    Реализация проверки совпадения имён узлов в расширении OpenSSL нарушает RFC 6125

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-235.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-236.wml b/russian/lts/security/2015/dla-236.wml deleted file mode 100644 index b44e5cf2909..00000000000 --- a/russian/lts/security/2015/dla-236.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В версии Wordpress в Debian squeeze-lts были исправлены многочисленные проблемы -безопасности:

- -

Удалённые злоумышленники могут...

-
    -
  • ... загружать файлы с некорректными или небезопасными именами
  • -
  • ... выполнять атаки по принципу социальной инженерии
  • -
  • ... компрометировать сайт через межсайтовый скриптинг
  • -
  • ... вводить команды SQL
  • -
  • ... вызывать отказ в обслуживании или раскрытие информации
  • -
- -
    - -
  • CVE-2014-9031 - -

    Йоуко Пюннёнен обнаружил неавторизованный межсайтовый скриптинг - (XSS) в wptexturize(), который можно использовать через комментарии или - сообщения.

  • - -
  • CVE-2014-9033 - -

    Подделка межсайтовых запросов (CSRF) в процессе смены - пароля, которая может использоваться злоумышленником для того, чтобы обманным образом заставить пользователя - сменить пароль.

  • - -
  • CVE-2014-9034 - -

    Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном - отказе в обслуживании в способе, используемом библиотекой phpass для обработки - паролей, поскольку не установлена максимальная длина пароля.

  • - -
  • CVE-2014-9035 - -

    Джон Блэкберн сообщил об XSS в функции Нажмите здесь (используется - для быстрой публикации, используя bookmarklet браузера).

  • - -
  • CVE-2014-9036 - -

    Роберт Чапин сообщил об XSS в фильтрации CSS в сообщениях.

  • - -
  • CVE-2014-9037 - -

    Дэвид Андерсон сообщил об уязвимости сравнения хешей для паролей, - сохранённых по старой схеме MD5. Хотя это и маловероятно, это может - использоваться для компрометации учётной записи в том случае, если пользователь не выполнял вход - после обновления Wordpress 2.5 (обновление в Debian произведено 2 апреля 2008 года), - столкновение MD5-хешей паролей может произойти из-за динамического сравнения - в PHP.

  • - -
  • CVE-2014-9038 - -

    Бен Биднер сообщил о подделке запросов на стороне сервера (SSRF) в базовой - прослойке HTTP, которая недостаточно блокирует пространство IP адреса - петлевого интерфейса.

  • - -
  • CVE-2014-9039 - -

    Момент Бассель, Таной Босе и Бойан Славкович сообщили об - уязвимости в процессе сброса пароля: изменение адреса электронной почты - не приводит к отмене работоспособности предыдущего сообщения о сбросе пароля.

  • - -
  • CVE-2015-3438 - -

    Седрик Ван Бокхэйвен сообщил, а Гэри Пендергаст, Майк Адамс и Эндрю Накин из - команды безопасности WordPress исправили межсайтовый скриптинг, который позволяет анонимным пользователям - компрометировать сайт.

  • - -
  • CVE-2015-3439 - -

    Якуб Зожек обнаружил очень ограниченный межсайтовый скриптинг, - которые может использоваться в качестве части атаки по принципу - социальной инженерии.

  • - -
  • CVE-2015-3440 - -

    Йоуко Пюннёнен обнаружил межсайтовый скриптинг, - который может позволить комментаторам компрометировать сайт.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-236.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-237.wml b/russian/lts/security/2015/dla-237.wml deleted file mode 100644 index 93150f0de3c..00000000000 --- a/russian/lts/security/2015/dla-237.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-9462 - -

    Джесси Герц из Matasano Security обнаружил, что Mercurial, распределённая - система управления версиями, уязвима к инъекции команд - через специально сформированное имя репозитория в команде clone.

  • - -
  • CVE-2014-9390 - -

    Имеется уязвимость, касающаяся репозиториев mercurial, расположенных на - файловых системах, нечувствительных к регистру (напр., VFAT или HFS+). Она позволяет - удалённо выполнять код при работе со специально сформированным репозиторием. Эта уязвимость - менее серьёзна для обычной системы Debian, поскольку в них, как правило, используются - файловые системы, чувствительные к регистру.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-237.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-238.wml b/russian/lts/security/2015/dla-238.wml deleted file mode 100644 index 820e73039c6..00000000000 --- a/russian/lts/security/2015/dla-238.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тэвис Орманди обнаружил, что FUSE, файловая система в пространстве пользователя, не -выполняет очистку окружения до запуска mount или umount с повышенными -правами доступа. Локальный пользователь может использовать эту уязвимость для перезаписи -произвольных файлов и получения повышенных привилегий путём обращения к функциям отладки -через окружение, которое в обычной ситуации не считалось бы безопасным -для непривилегированных пользователей.

- -

В предыдущем старом стабильном выпуске (squeeze-lts) эта проблема была -исправлена в версии 2.8.4-1.1+deb6u1.

- -

Рекомендуется обновить пакеты fuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-238.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-239.wml b/russian/lts/security/2015/dla-239.wml deleted file mode 100644 index 5ad59bbf858..00000000000 --- a/russian/lts/security/2015/dla-239.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В системе печати CUPS было обнаружено две критических -уязвимости:

- -
    - -
  • CVE-2015-1158 - -

    - Неправильное обновление счётчика загрузок - Cupsd использует строки для подсчёта загрузок в глобальном контексте. При выполнении грамматического - разбора запроса о задаче печати cupsd слишком уменьшает счётчик загрузок для - строки из запроса. В результате злоумышленник может преждевременно - освободить произвольную строку в глобальном контексте. Это может использоваться - для снятия защиты ACL для привилегированных операций, для загрузки - замены файла настроек, а также последующего запуска произвольного кода - на целевой машине.

    - -

    Данная ошибка может использоваться при настройках по умолчанию, для этого не - требуются какие-либо специальные права доступа, отличные от обычной возможности - печатать.

  • - -
  • CVE-2015-1159 - -

    - Межсайтовый скриптинг - Межсайтовый скриптинг в движке шаблонов CUPS позволяет использовать - указанную выше ошибку в том случае, когда пользователь просматривает веб. Этот XSS - может использоваться при настройках по умолчанию для CUPS в Linux, - он позволяет злоумышленнику обходить настройки по умолчанию, привязывающие - планировщик CUPS к ‘localhost’ или петлевому интерфейсу.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-239.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-240.wml b/russian/lts/security/2015/dla-240.wml deleted file mode 100644 index 705791b5f91..00000000000 --- a/russian/lts/security/2015/dla-240.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В mod_jk для Apache, модуле для перенаправления запросов от веб-сервера Apache -к Tomcat, было обнаружено раскрытие информации из-за некорректной обработки директив -JkMount/JkUnmount. Правило JkUnmount для поддерева -предыдущего правила JkMount может игнорироваться. Это позволяет удалённому злоумышленнику -потенциально получать доступ к закрытому артефакту в дереве, к которому в обычном случае -он не имел бы доступа.

- -

В выпуске squeeze эта проблема была исправлена в версии -1:1.2.30-1squeeze2.

- -

Рекомендуется обновить пакеты libapache-mod-jk.

- -

Данное обновление была подготовлено Маркусом Кошани.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-240.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-241.wml b/russian/lts/security/2015/dla-241.wml deleted file mode 100644 index 777f1db6203..00000000000 --- a/russian/lts/security/2015/dla-241.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В версии Wireshark из Squeeze LTS были обнаружены и исправлены -следующие уязвимости:

- -
    - -
  • CVE-2015-3811 - -

    Диссектор WCP может аварийно завершить работу при распаковке данных.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-241.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-242.wml b/russian/lts/security/2015/dla-242.wml deleted file mode 100644 index 91ca61ef553..00000000000 --- a/russian/lts/security/2015/dla-242.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет большое количество потенциальных проблем безопасности из-за -недостаточной проверки данных при выполнении грамматического разбора различных входных -форматов. Большинство этих потенциальных проблем не имеют идентификатора -CVE.

- -

Хотя влияние на безопасность всех этих проблем полностью не известно, -настоятельно рекомендуется выполнить обновление.

- -

Данное обновление исправляет следующие уязвимости, имеющие идентификаторы CVE:

- -
    - -
  • CVE-2012-3437 - -

    Неправильная проверка размера буфера PNG, приводящая к отказам в обслуживании при -использовании специально сформированных файлов в формате PNG.

  • - -
  • CVE-2014-8354 - -

    Доступ к памяти за пределами выделенного буфера в функции изменения размера

  • - -
  • CVE-2014-8355 - -

    Переполнение буфера в коде для чтения PCX

  • - -
  • CVE-2014-8562 - -

    Переполнение буфера в коде для чтения DCM

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-242.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-243.wml b/russian/lts/security/2015/dla-243.wml deleted file mode 100644 index f3e0e66b835..00000000000 --- a/russian/lts/security/2015/dla-243.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

[Данная рекомендация DLA заменяет ошибочную рекомендацию DLA 241-1]

- -
    - -
  • CVE-2015-3885 - -

    Переполнение целых чисел в функции ljpeg_start function в dcraw 7.00 и более ранних - версиях позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью - специально сформированного изображения, которое вызывает переполнение буфера, связанное с переменной - len.

  • - -
- -

Рекомендуется обновить пакеты libraw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-243.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-244.wml b/russian/lts/security/2015/dla-244.wml deleted file mode 100644 index bb8e804c154..00000000000 --- a/russian/lts/security/2015/dla-244.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec, -используемом для установления IPsec-защищённых соединений.

- -

Если клиент аутентифицирует сервер с помощью сертификатов, а сервер — клиента -по открытому ключу или EAP, то ограничения серверного -сертификата используются клиентом только после успешного и полного выполнения всех -шагов аутентификации. Злоумышленник, владеющий сервером, которые может быть аутентифицирован -клиентом с помощью корректного сертификата, выданного доверенным авторитетом, может -обманом вынудить пользователя продолжить аутентификацию, раскрывая -имя пользователя и хеш-сумму пароля (для EAP), либо даже пароль в виде открытого текста -(если принят EAP-GTC).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-244.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-245.wml b/russian/lts/security/2015/dla-245.wml deleted file mode 100644 index 4c3d8dc4ed8..00000000000 --- a/russian/lts/security/2015/dla-245.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Александр Черепанов обнаружил, что p7zip может содержать -уязвимость, приводящую к обходу каталога. Во время распаковки архива программа -распаковывает символьные ссылки и переходит по ним в том случае, если они используются -в последующих записях. Это может использоваться специально сформированным архивом для записи -файлов за пределами текущего каталога.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 9.04~dfsg.1-1+deb6u1.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-245.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-246.wml b/russian/lts/security/2015/dla-246.wml deleted file mode 100644 index 225ed069268..00000000000 --- a/russian/lts/security/2015/dla-246.wml +++ /dev/null @@ -1,127 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Обновление linux-2.6, выпущенное как DLA-246-1, вызвало регрессию. Данное -обновление исправляет дефектные заплаты, которые были применены в указанном обновлении, -вызвавшем проблемы. Ниже приводится оригинальный текст рекомендации.

- -

Данное обновление исправляет описанные ниже CVE.

- -
    - -
  • CVE-2011-5321 - -

    Иржи Слаби обнаружил, что в функции tty_driver_lookup_tty() может происходить утечка - указания на драйвер tty. Локальный пользователь может использовать эту уязвимость - для аварийной остановки системы.

  • - -
  • CVE-2012-6689 - -

    Пабло Нейра Аусо обнаружил, что процессы из пользовательского пространства, не принадлежащие - суперпользователю, могут отправлять поддельные уведомления Netlink другим процессам. Локальный - пользователь может использовать эту уязвимость для вызова отказа в обслуживании или повышения - привилегий.

  • - -
  • CVE-2014-3184 - -

    Бен Хокс обнаружил, что различные драйверы HID могут выполнять чтение буфера - отчётного дескриптора слишком много раз, что может приводить к аварийной остановке в том случае, если - подключается HID-устройство, имеющее специально сформированный дескриптор.

  • - -
  • CVE-2014-8159 - -

    Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux - неправильно выполняет очистку входных параметров в ходе регистрации регионов - памяти из пользовательского пространства через API (u)verbs. Локальный пользователь, - имеющий доступ к устройству /dev/infiniband/uverbsX, может использовать эту уязвимость - для аварийной остановки системы или потенциального повышения своих привилегий в - этой системе.

  • - -
  • CVE-2014-9683 - -

    Дмитрий Черненков обнаружил, что eCryptfs выполняет запись за пределами - выделенного буфера в ходе декодирования закодированного имени файла, что приводит - к локальному отказу в обслуживании.

  • - -
  • CVE-2014-9728 / CVE-2014-9729 / CVE-2014-9730 / CVE-2014-9731 / CVE-2015-4167 - -

    Карл Хенрик Лунде обнаружил, что в реализации UDF - отсутствуют некоторые необходимые проверки длин. Локальный пользователь, способный - монтировать устройства, может использовать эти различные уязвимости для аварийной остановки системы, - утечки информации из ядра или потенциального повышения - привилегий.

  • - -
  • CVE-2015-1805 - -

    Сотрудники Red Hat обнаружили, что реализации чтения и записи для - канала iovec могут дважды проходить iovec, но изменяют - iovec таким образом, что при втором проходе они обращаются к неправильному - буферу памяти. Локальный пользователь может использовать эту уязвимость для аварийной остановки системы или - потенциального повышения привилегий. Кроме того, это может приводить к повреждению - данных и утечкам информации в каналах между правильно работающими - процессами.

  • - -
  • CVE-2015-2041 - -

    Саша Левин обнаружил, что подсистема LLC раскрывает некоторые - переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это - может позволить повысить привилегии из процесса, имеющего - CAP_NET_ADMIN; кроме того, это приводит к тривиальной утечке - информации.

  • - -
  • CVE-2015-2042 - -

    Саша Левин обнаружил, что подсистема RDS раскрывает некоторые - переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это - приводит к тривиальной утечке информации.

  • - -
  • CVE-2015-2830 - -

    Эндрю Лутомирски обнаружил, что когда 64-битная задача на ядре amd64 - выполняет системный вызов fork(2) или clone(2), используя $0x80, - то флаг 32-битной совместимости (правильно) устанавливается, но не - очищается при возврате. В результате и seccomp, и audit - неправильно интерпретируют следующий системный вызов задачи/задач, что может - приводить к нарушению правил безопасности.

  • - -
  • CVE-2015-2922 - -

    Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает объявления - маршрутизатора, не определяющие пути, а только ограничение пересылок, что - затем может применяться к интерфейсу, получившему такое объявление. Это может - приводить к потере соединения по IPv6 за пределами локальной сети.

    - -

    Это можно обойти путём отключения обработки объявлений маршрутизаторов - IPv6 в том случае, если они не нужны:

    -
    -        sysctl net.ipv6.conf.default.accept_ra=0
    -        sysctl net.ipv6.conf.<interface>.accept_ra=0
    -
  • - -
  • CVE-2015-3339 - -

    Было обнаружено, что системный вызов execve(2) может переходить в состояние гонки - с изменением атрибута индексного дескриптора, выполняемом chown(2). Хотя chown(2) очищает - биты, позволяющие запускать программу от лица другого пользователя или группы, в том случае, если изменяется идентификатор владельца, - данное состояние гонки может приводить к тому, что execve(2) может установить - соответствующий бит прав доступа для нового идентификатора владельца, что повышает привилегии.

  • - -
- -

В старом предыдущем стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze12.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в -пакете linux версии 3.2.68-1+deb7u1 или более ранних за исключением CVE-2015-1805 и -CVE-2015-4167, которые будут исправлены позже.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -пакете linux версии 3.16.7-ckt11-1 или более ранних за исключением CVE-2015-4167, которая -будет исправлена позже.

- -

Рекомендуется обновить пакеты linux-2.6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-246.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-247.wml b/russian/lts/security/2015/dla-247.wml deleted file mode 100644 index 855e0221821..00000000000 --- a/russian/lts/security/2015/dla-247.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости.

- -
    - -
  • CVE-2014-8176 - -

    Правеен Кариянахалли, Айван Фратрик и Феликс Грёберт обнаружили, - что может происходить некорректное освобождение памяти при буферизации - данных DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании - (аварийная остановка) или потенциально выполнить произвольный код. Эта проблема касается - только предыдущего стабильного выпуска (wheezy).

  • - -
  • CVE-2015-1789 - -

    Роберт Свики и Ханно Бёк обнаружил, что функция X509_cmp_time может считывать - несколько байт за границами выделенного буфера памяти. Это может позволить удалённым - злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально - сформированных сертификатов и CRL.

  • - -
  • CVE-2015-1790 - -

    Михал Залевски обнаружил, что код для выполнения грамматического разбора PKCS#7 - неправильно обрабатывает отсутствующее содержимое, что приводит к разыменованию - NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в - обслуживании (аварийная остановка) при помощи специально сформированных закодированных с помощью ASN.1 двоичных данных PKCS#7.

  • - -
  • CVE-2015-1791 - -

    Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточном - клиенте может возникать состояние гонки, которое - приводит к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать - отказ в обслуживании (аварийная остановка).

  • - -
  • CVE-2015-1792 - -

    Йоханнес Бауер обнаружил, что код CMS может войти в бесконечный - цикл при проверке сообщения signedData в том случае, если ему попадается - неизвестный OID хеш-функции. Это может позволить удалённым злоумышленникам вызвать - отказ в обслуживании.

  • - -
- -

Кроме того, OpenSSL теперь отклоняет рукопожатия, использующие параметры DH -короче 768 бит, что является контрмерой атаке Logjam -(CVE-2015-4000).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-247.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-248.wml b/russian/lts/security/2015/dla-248.wml deleted file mode 100644 index 25dd80da9d2..00000000000 --- a/russian/lts/security/2015/dla-248.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В qemu, решении для виртуализации, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-3456 - -

    Джейсон Геффнер обнаружил переполнение буфера в эмуляции привода гибких - магнитных дисков, которое приводит к выполнению произвольного кода.

    - -

    Несмотря на окончание жизненного цикла qemu в предыдущем старом стабильном -выпуске (squeeze-lts), данная проблема была исправлена в версии -0.12.5+dfsg-3squeeze4 пакета с исходным кодом qemu в связи с серьёзностью этой проблемы -(так называемся уязвимость VENOM).

    - -

    В пакете qemu в предыдущем старом стабильном выпуске (squeeze-lts) могут -присутствовать и другие проблемы, пользователям, использующим -qemu, настоятельно рекомендуется выполнить обновление до более свежей версии Debian.

    - -

    Рекомендуется обновить пакеты qemu.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-248.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-249.wml b/russian/lts/security/2015/dla-249.wml deleted file mode 100644 index 3bff8ece1ac..00000000000 --- a/russian/lts/security/2015/dla-249.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В qemu, решении для виртуализации, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-3456 - -

    Джейсон Геффнер обнаружил переполнение буфера в эмуляции привода гибких - магнитных дисков, которое приводит к выполнению произвольного кода.

    - -

    Несмотря на окончание жизненного цикла qemu-kvm в предыдущем старом стабильном -выпуске (squeeze-lts), данная проблема была исправлена в версии -0.12.5+dfsg-5squeeze11 пакета с исходным кодом qemu в связи с серьёзностью этой проблемы -(так называемся уязвимость VENOM).

    - -

    В пакете qemu-kvm в предыдущем старом стабильном выпуске (squeeze-lts) могут -присутствовать и другие проблемы, пользователям, использующим -qemu-kvm, настоятельно рекомендуется выполнить обновление до более свежей версии Debian.

    - -

    Рекомендуется обновить пакеты qemu-kvm.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-249.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-250.wml b/russian/lts/security/2015/dla-250.wml deleted file mode 100644 index c0312e1b788..00000000000 --- a/russian/lts/security/2015/dla-250.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Авторы основной ветки разработки выпустили версию 0.98.5. Данное обновление обновляет sqeeze-lts -до наиболее свежего выпуска из основной ветки разработки, что согласуется с общим подходом, используемом -для других выпусков Debian.

- -

Данное обновление исправляет ошибку с двойным освобождением памяти, которая присутствует в -функции "unrar_extract_next_prepare()" (libclamunrar_iface/unrar_iface.c) и возникает -при грамматическом разборе файлов RAR. Хотя идентификатор CVE этой проблеме не был назначен, данная уязвимость -потенциально может повлиять на безопасность.

- -

Если вы используете libclamunrar, настоятельно рекомендуем выполнить обновление до -указанной версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-250.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-251.wml b/russian/lts/security/2015/dla-251.wml deleted file mode 100644 index d66613dfe59..00000000000 --- a/russian/lts/security/2015/dla-251.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В предыдущей загрузке zendframework содержалось неправильное исправление CVE-2015-3154, -вызывающее регресс. Данное обновление исправляет эту проблему. Благодарим -Евгения Смолина.

- -
    - -
  • CVE-2012-6531 - -

    Пэдрэк Брэйди обнаружил уязвимость в обработке класса SimpleXMLElement, - позволяющую удалённым злоумышленникам считывать произвольные - файлы или создавать TCP-соединения через инъекцию внешней - сущности XML (XXE).

  • - -
  • CVE-2012-6532 - -

    Пэдрэк Брэйди обнаружил, что удалённые злоумышленники могут вызвать отказ в - обслуживании из-за чрезмерного потребления ресурсов ЦП с помощью рекурсивных или круговых ссылок - через раскрытие сущности XML (XEE).

  • - -
  • CVE-2014-2681 - -

    Лукас Решке сообщил об отсутствии защиты от инъекции внешних - сущностей XML в некоторых функциях. Данное исправление дополняет - неполное исправление CVE-2012-5657.

  • - -
  • CVE-2014-2682 - -

    Лукас Решке сообщил об ошибке проверки того, что - опция libxml_disable_entity_loader разделяется несколькими потоками в - случае использования PHP-FPM. Данное исправление дополняет неполное исправление - CVE-2012-5657.

  • - -
  • CVE-2014-2683 - -

    Лукас Решке сообщил об отсутствии защиты от раскрытия сущностей XML - в некоторых функциях. Данное исправление дополняет неполное - исправление CVE-2012-6532.

  • - -
  • CVE-2014-2684 - -

    Кристиан Маинка и Владислав Младенов из Рурского университета - сообщили об ошибке в методе проверки покупателя, которая приводит - к принятию токенов от неправильных источников.

  • - -
  • CVE-2014-2685 - -

    Кристиан Маинка и Владислав Младенов из Рурского университета - сообщили о нарушении спецификации, в котором подпись - единственного параметра ошибочно считается достаточной.

  • - -
  • CVE-2014-4914 - -

    Кассиано Дал Пиццол обнаружил, что реализация SQL-утверждения ORDER - BY в Zend_Db_Select содержит потенциальную SQL-инъекцию в случае - передачи строки запроса, содержащей скобки.

  • - -
  • CVE-2014-8088 - -

    Юрий Дьяченко из Positive Research Center обнаружил потенциальную инъекцию - внешней сущности XML из-за небезопасного использования расширения DOM - для PHP.

  • - -
  • CVE-2014-8089 - -

    Йонас Сандстрём обнаружил SQL-инъекцию при ручном закавычивании - значения для расширения sqlsrv, используя null-байт.

  • - -
  • CVE-2015-3154 - -

    Филиппо Тессаротто и Maks3w сообщили о потенциальной инъекции CRLF - в сообщениях электронной почты и заголовках HTTP.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-251.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-253.wml b/russian/lts/security/2015/dla-253.wml deleted file mode 100644 index cf0831c1486..00000000000 --- a/russian/lts/security/2015/dla-253.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В библиотеке для преобразования метафайлов Windows были обнаружены следующие уязвимости, возникающие -при чтении изображений в формате BMP, встроенных в файлы WMF:

- -
    - -
  • CVE-2015-0848 - -

    Переполнение динамической памяти при декодировании встроенных изображений в формате BMP, которые не используют - 8 бит на пиксель.

  • - -
  • CVE-2015-4588 - -

    Отсутствие проверки в RLE-декодировании встроенных изображений в формате BMP.

  • - -
- -

Рекомендуется обновить пакеты libwmf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-253.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-254.wml b/russian/lts/security/2015/dla-254.wml deleted file mode 100644 index 6f08efe9821..00000000000 --- a/russian/lts/security/2015/dla-254.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Rack, модульном интерфейсе веб-сервера на Ruby, имеется потенциальная -проблема, приводящая к отказу в обслуживании.

- -

Специально сформированные запросы могут вызвать ошибку `SystemStackError`, -а отсутствие проверки глубины при нормализации параметров может приводить -к отказу в обслуживании.

- -

Рекомендуется обновить пакеты librack-ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-254.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-255.wml b/russian/lts/security/2015/dla-255.wml deleted file mode 100644 index 982f1f7a558..00000000000 --- a/russian/lts/security/2015/dla-255.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Cacti, веб-интерфейсе для мониторинга систем и построения -графиков, было обнаружено несколько уязвимостей (межсайтовый -скриптинг и SQL-инъекции).

- -

Рекомендуется обновить пакеты cacti.

- -
    - -
  • CVE-2015-2665 - -

    Межсайтовый скриптинг (XSS) в Cacti до версии 0.8.8d - позволяет удалённым злоумышленникам вводить произвольный сценарий или код HTML через - неопределённые векторы.

  • - -
  • CVE-2015-4342 - -

    SQL-инъекция и инъекция заголовка Location из идентификатора cdef

  • - -
  • CVE-2015-4454 - -

    SQL-инъекция в функции get_hash_graph_template в - lib/functions.php в Cacti до версии 0.8.8d позволяет удалённым злоумышленникам - выполнять произвольные команды SQL через параметр graph_template_id - для graph_templates.php

    - -
  • SQL-инъекция, не имеющая номера CVE VN:JVN#78187936 / TN:JPCERT#98968540 - -

    SQL-инъекция на странице настроек

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-255.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-256.wml b/russian/lts/security/2015/dla-256.wml deleted file mode 100644 index 262886567c3..00000000000 --- a/russian/lts/security/2015/dla-256.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Якуб Вилк обнаружил уязвимость в программах работы со шрифтами Type 1, -t1utils:

- -
    - -
  • CVE-2015-3905 - -

    Переполнения буфера в функции set_cs_start в t1disasm.c из t1utils - до версии 1.39 позволяют удалённых злоумышленникам вызывать отказ в обслуживании (аварийная остановка) - и потенциально выполнять произвольный код при помощи специально сформированного файла шрифтов.

  • - -
- -

В Debian 6 Squeeze эта проблема была исправлена в t1utils версии -1.36-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-256.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-257.wml b/russian/lts/security/2015/dla-257.wml deleted file mode 100644 index 9eee7f37610..00000000000 --- a/russian/lts/security/2015/dla-257.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

libwmf уязвима к двум отказам в обслуживании из-за неправильных операций -чтения в ходе обработки специально сформированных файлов в формате WMF.

- -
    - -
  • CVE-2015-4695 - -

    Переполнение динамической памяти в libwmf

  • - -
  • CVE-2015-4696 - -

    Чтение после выполнения функции free() в wmf2gd/wmf2eps

  • - -
- -

В выпуске squeeze эти проблемы были исправлены в libwmf версии -0.2.8.4-6.2+deb6u2. Рекомендуется обновить пакеты libwmf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-257.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-258.wml b/russian/lts/security/2015/dla-258.wml deleted file mode 100644 index 25ca5578a5d..00000000000 --- a/russian/lts/security/2015/dla-258.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Shadowman131 обнаружил, что jqueryui, библиотека пользовательского интерфейса JavaScript -для динамических веб-приложений, неправильно выполняет очистку опции -title. Это позволяет удалённому злоумышленнику вводить произвольный код -с помощью межсайтового скриптинга.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-258.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-259.wml b/russian/lts/security/2015/dla-259.wml deleted file mode 100644 index edbde43611d..00000000000 --- a/russian/lts/security/2015/dla-259.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Shibboleth (интегрированной инфраструктуре учётных записей) был обнаружен -отказ в обслуживании. Обработка определённого специально -сформированного сообщения SAML, созданного аутентифицированным злоумышленником, может -приводить к аварийной остановке службы.

- -

В Debian 6 Squeeze эта проблема была исправлена в -версии 2.3.1+dfsg-5+deb6u1.

- -

Рекомендуется обновить пакеты shibboleth-sp2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-259.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-260.wml b/russian/lts/security/2015/dla-260.wml deleted file mode 100644 index 44fa1c99788..00000000000 --- a/russian/lts/security/2015/dla-260.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В коде обработки WMM Action в случае использования hostapd для реализации функциональности MLME/SME -режима точки доступа (напр., в случае драйвера Host AP для драйвера на основе mac80211 на Linux) была -обнаружена уязвимость.

- -

Эта уязвимость может использоваться злоумышленником, находящимся в пределах доступности -радиосигнала точки доступа, использующей hostapd для операций MLME/SME, -для вызова отказа в обслуживании.

- -

В Debian 6 Squeeze эта уязвимость была исправлена в версии -1:0.6.10-2+squeeze2 пакета hostapd. Рекомендуется обновить пакет -hostapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-260.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-261.wml b/russian/lts/security/2015/dla-261.wml deleted file mode 100644 index 7d04260e381..00000000000 --- a/russian/lts/security/2015/dla-261.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сообщено, что версия 0.31+bzr413-1.1+deb6u1 пакета aptdaemon (в которой -исправлена CVE-2015-1323) не может быть установлена в том случае, если установлен Python 2.5.

- -

Эта проблема была исправлена в версии 0.31+bzr413-1.1+deb6u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-261.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-262.wml b/russian/lts/security/2015/dla-262.wml deleted file mode 100644 index e974071a7cc..00000000000 --- a/russian/lts/security/2015/dla-262.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Евгений Сидоров обнаружил, что libcrypto++, криптографическая библиотека C++ -общего назначения, неправильно реализует блокировку для маскирования -операций с закрытыми ключами для алгоритма цифровой подписи -Рабина-Уильямса. Это может позволить удалённым злоумышленникам вызывать атаку по таймингам -и получить закрытые ключи пользователей.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-262.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-263.wml b/russian/lts/security/2015/dla-263.wml deleted file mode 100644 index 1b3473aed3d..00000000000 --- a/russian/lts/security/2015/dla-263.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В интерпретаторе языка Ruby версии 1.9.1 было обнаружено -две уязвимости.

- -
    - -
  • CVE-2012-5371 - -

    Жан=Филипп Омассон определил, что Ruby вычисляет хеш-значения без - соответствующего ограничения возможности предсказать столкновения - хешей, что позволяет злоумышленникам в зависимости от контекста вызывать отказ - в обслуживании (чрезмерное потребление ресурсов ЦП). Это уязвимость отличается от - CVE-2011-4815.

  • - -
  • CVE-2013-0269 - -

    Томас Холлстеге и Бен Мёрфи обнаружили, что модуль JSON для Ruby - позволяет удалённым злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление - ресурсов) или обходить механизм защиты массовых назначений с помощью - специально сформированного документа JSON, приводящего к созданию произвольных символов - Ruby или определённых внутренних объектов.

  • - -
- -

В выпуске squeeze эти уязвимости были исправлены в -версии 1.9.2.0-2+deb6u5 пакета ruby1.9.1. Рекомендуется обновить -пакет ruby1.9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-263.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-264.wml b/russian/lts/security/2015/dla-264.wml deleted file mode 100644 index 9d082ff057a..00000000000 --- a/russian/lts/security/2015/dla-264.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джон Лайтси обнаружил многочисленные уязвимости в Module::Signature, -модуле Perl для работы с файлами CPAN SIGNATURE. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-3406 - -

    Module::Signature может выполнять грамматический разбор неподписанной части файла - SIGNATURE как подписанной части из-за неправильной обработки границ - PGP-подписи.

  • - -
  • CVE-2015-3407 - -

    Module::Signature неправильно обрабатывает файлы, которые не указаны в - файле SIGNATURE. Это включает в себя некоторые файлы в каталоге t/, - которые будут выполнены при запуске тестов.

  • - -
  • CVE-2015-3408 - -

    Module::Signature использует вызовы open() с двумя аргументами для чтения файлов - при создании контрольных сумм из подписанных деклараций. Это позволяет - встраивать произвольные команды командной оболочки в файл SIGNATURE, которые будут - выполнены в процессе проверки подписи.

  • - -
  • CVE-2015-3409 - -

    Module::Signature неправильно обрабатывает загрузку модулей, позволяя - загружать модули по относительным путям в @INC. Удалённый злоумышленник, - предоставивший специально сформированный модуль, может использовать данную проблему - для выполнения произвольного кода в процессе проверки подписи.

  • - -
- -

В выпуске squeeze эти проблемы были исправлены в версии -0.63-1+squeeze2 пакет libmodule-signature-perl. Заметьте, что -пакет libtest-signature-perl тоже был обновлён с целью обеспечения совместимости с -исправлением CVE-2015-3407.

- -

Рекомендуется обновить пакеты libmodule-signature-perl и -libtest-signature-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-264.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-265.wml b/russian/lts/security/2015/dla-265.wml deleted file mode 100644 index 27405d88a11..00000000000 --- a/russian/lts/security/2015/dla-265.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Мартин Прпик сообщил в Red Hat Bugzilla (системе отслеживания ошибок Fedora) -о возможности осуществления атак по принципу человек-в-середине в коде pykerberos. Ранее -о проблеме было сообщено автором основной ветки разработки. Ниже -приводится сообщение об ошибке из основной ветки разработки:

- -

Метод checkPassword() в python-kerberos в предыдущем выпуске -оказался небезопасным. Он использовался для выполнения (и по умолчанию используется до сих пор) kinit -(AS-REQ) для запроса TGT у KDC для данной учётной записи, а также -интерпретирует успешное выполнение этой операции или ошибку, указывая то, верен -пароль или нет. Тем не менее, этот метод не выполняет проверку того, чтобы -взаимодействие осуществлялось с доверенной KDC: злоумышленник может ответить вместо KDC сообщением с AS-REP, -совпадающим с переданным им паролем.

- -

Представьте, что вы проверяете пароль, используя аутентификацию LDAP, а не -Kerberos: конечно, вы будете использовать TLS с LDAP для того, чтоб -убедиться, что вы взаимодействуете с настоящим доверенным сервером LDAP. Тут применяется -то же требование. kinit не является службой проверки паролей.

- -

Обычно, вы используете TGT, полученный вместе с паролем пользователя, -затем получаете билет для учётной записи, для которой у проверяющего -имеются ключи (например, веб-сервер, проверяющий имя пользователя и пароль в форме -аутентификации, может получить билет для своей собственной учётной записи HTTP/host@REALM), которые -он затем может проверить. Заметьте, что это требует того, чтобы проверяющий имел свою -собственную учётную запись Kerberos, что требуется из-за симметричной природы -Kerberos (а в случае с LDAP использование шифрования с открытыми ключами -позволяет осуществлять анонимную проверку).

- -

В этой версии пакета pykerberos добавлена новая опция для -метода checkPassword(). Установка опции verify в значение True при использовании -метода checkPassword() приведёт к выполнению проверки KDC. Это этого вам -следует предоставить файл krb5.keytab, содержащий ключи учётных записей для -службы, которую вы намерены использовать.

- -

Поскольку по умолчанию файл krb5.keytab в /etc не доступен -пользователям и процессам, не имеющим права суперпользователя, вам следует убедиться, что ваш собственный файл -krb5.keytab, содержащий правильные ключи учётных записей, передаётся вашему -приложению через переменную окружения KRB5_KTNAME.

- -

Внимание: в Debian squeeze(-lts) поддержка проверки KDC по умолчанию отключена -для того, чтобы не нарушалась работа уже настроенных систем.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-265.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-266.wml b/russian/lts/security/2015/dla-266.wml deleted file mode 100644 index 91f1ace8c44..00000000000 --- a/russian/lts/security/2015/dla-266.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данная загрузка в Debian squeeze-lts исправляет три проблемы, обнаруженные в пакете -libxml2.

- -

(1) CVE-2015-1819 / #782782

- -

Флориан Ваймер из Red Hat сообщил о проблеме в libxml2, при которой код -для выполнения грамматического разбора, использующий фильтры libxml2 для работы со специально сформированным документом XML, выделяет -несколько гигабайт данных. Эта проблема представляет собой тонкую грань между неправильным использованием API и ошибкой -в libxml2. Проблема решена в основной ветке разработки libxml2, заплата -была адаптирована для libxml2 в squeeze-lts.

- -

(2) #782985

- -

Джун Кокатсу сообщил о доступе за пределами выделенного буфера памяти в libxml2. Получая -незакрытый комментарий html, код грамматического разбора libxml2 не останавливается -в конце буфера, что приводит к доступу к случайному региону памяти, содержимое которого -включается в комментарий, передаваемый приложению.

- -

В приложении Shopify (в котором эта проблема была изначально обнаружена) -это приводит к тому, что объекты ruby из предыдущих запросов http раскрываются в -отрисовываемой странице.

- -

(3) #783010

- -

Михал Залевски сообщил о чтении за пределами выделенного буфера памяти в libxml2, которое -не приводит к аварийным остановкам, но может быть определёно с помощью ASAN и Valgrind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-266.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-268.wml b/russian/lts/security/2015/dla-268.wml deleted file mode 100644 index 046d0e50942..00000000000 --- a/russian/lts/security/2015/dla-268.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В версии VirtualBox (пакет: virtualbox-ose), решении для виртуализации для архитектуры x86, -входящей в состав Debian squeeze-lts, было обнаружено три уязвимости.

- -
    - -
  • CVE-2015-0377 - -

    Не допускается позволять локальным пользователям влиять на доступность через - неизвестные векторы, связанные с Core, что может приводить к отказу в - обслуживании. (Это отличная от CVE-2015-0418 проблема).

  • - -
  • CVE-2015-0418 - -

    Не допускается позволять локальным пользователям влиять на доступность через - неизвестные векторы, связанные с Core, что может приводить к отказу в - обслуживании. (Это отличная от CVE-2015-0377 проблема).

  • - -
  • CVE-2015-3456 - -

    Контроллер гибких магнитных дисков (FDC) в QEMU, используемый в VirtualBox и - в других продуктах для виртуализации, позволяет локальным пользователям гостевой системы вызывать - отказ в обслуживании (запись за пределами выделенного буфера памяти и аварийная остановка гостевой системы) или - потенциально выполнять произвольный код с помощью (1) FD_CMD_READ_ID, (2) - FD_CMD_DRIVE_SPECIFICATION_COMMAND, либо выполнять другие неопределённые команды, - aka VENOM.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-268.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-269.wml b/russian/lts/security/2015/dla-269.wml deleted file mode 100644 index 5bc50e7a555..00000000000 --- a/russian/lts/security/2015/dla-269.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Из-за отсутствия скобок в заплате '500-ssl.diff' -возникла проблема, которая приводит к выполнению -'fclose(NULL)' и, таким образом, к ошибке сегментирования. -Эта ошибка возникает во время превращения 'linux-ftpd' в -'linux-ftpd-ssl'.

- -

Этой проблеме идентификатор CVE не был назначен.

- -

Заплата была подготовлена Мэтсом Эриком Андерсоном.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-269.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-270.wml b/russian/lts/security/2015/dla-270.wml deleted file mode 100644 index df0ec32ca4d..00000000000 --- a/russian/lts/security/2015/dla-270.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В DNS-сервере bind9 была обнаружена уязвимость:

- -
    - -
  • CVE-2015-4620 - -

    Брено Сильвейра из Servico Federal de Processamento de Dados (SERPRO) - обнаружил, что DNS-сервер BIND содержит отказ в - обслуживании. Удалённый злоумышленник, который может заставить службу проверяющего разрешения - имён выполнить запрос зоны, содержащей специально сформированное содержимое, может - вызвать аварийную остановку службы разрешения имён из-за ошибки утверждения, что приводит - к отказу в обслуживании по отношению к клиентам, обращающимся к этой службе.

  • - -
- -

В выпуске squeeze эти проблемы были исправлены в версии -9.7.3.dfsg-1~squeeze15 пакета bind9.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-270.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-271.wml b/russian/lts/security/2015/dla-271.wml deleted file mode 100644 index c26f3606a2b..00000000000 --- a/russian/lts/security/2015/dla-271.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Неправильные коды операций dwarf могут вызывать обращения за пределы массива.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-271.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-272.wml b/russian/lts/security/2015/dla-272.wml deleted file mode 100644 index 48d98cfac25..00000000000 --- a/russian/lts/security/2015/dla-272.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Django, высокоуровневой инфраструктуре веб-разработки на языке Python, было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-2317 - -

    Дэниель Чатфилд обнаружил, что python-django, высокоуровневая инфраструктура веб-разработки - на языке Python, неправильно обрабатывает передаваемые пользователем перенаправления - URL. Удалённый злоумышленник может использовать эту проблему для выполнения межсайтового - скриптинга.

  • - -
  • CVE-2015-5143 - -

    Эрик Петерсон и Линь Хуа Чэн обнаружили, что новые пустые записи - используются для создания сессионного хранилища каждый раз, когда происходит - обращение к сессии и предоставляется неизвестный ключ сессии в запросе - куки. Это позволяет удалённым злоумышленникам заполнять сессионное хранилище - или удалять сессионные записи других пользователей.

  • - -
  • CVE-2015-5144 - -

    Съёрд Йоб Постмус обнаружил, что некоторые встроенные механизмы проверки неправильно - отклоняют новые строки во входных значениях. Это может позволить удалённым - злоумышленникам вводить заголовки в сообщения электронной почты и запросы HTTP.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.3-3+squeeze13.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-272.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-273.wml b/russian/lts/security/2015/dla-273.wml deleted file mode 100644 index 5549d5a8a5d..00000000000 --- a/russian/lts/security/2015/dla-273.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Фернандо Муноз обнаружил проблему безопасности в tidy, программе проверки синтаксиса и -переформатирования HTML. Программа tidy неправильно обрабатывает определённые последовательности символов, -а удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального -выполнения произвольного кода. Этой проблеме назначено два идентификатора CVE.

- -
    - -
  • CVE-2015-5522 - -

    Неправильно сформированные документы HTML могут приводить к переполнению динамической памяти.

  • - -
  • CVE-2015-5523 - -

    Неправильно сформированные документы HTML могут приводить к выделению 4ГБ памяти.

  • - -
- -

В выпуске Squeeze эта проблема была исправлена в -версии 20091223cvs-1+deb6u1 пакета tidy.

- -

Рекомендуется обновить пакеты tidy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-273.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-274.wml b/russian/lts/security/2015/dla-274.wml deleted file mode 100644 index e2dc86cfe4a..00000000000 --- a/russian/lts/security/2015/dla-274.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

cpnrodzc7, работающий в HP Zero Day Initiative, обнаружил, что -приложения на Java, использующие стандартные механизмы сериализации Java для -декодирования недоверенных данных и имеющие Groovy в classpath, могут -получить сериализованный объект, который приведёт к тому, что такое приложение -выполнит произвольный код.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1.7.0-4+deb6u1.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-274.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-275.wml b/russian/lts/security/2015/dla-275.wml deleted file mode 100644 index c792c4e4b4a..00000000000 --- a/russian/lts/security/2015/dla-275.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что пакет uri из стандартной библиотеки Ruby -использует регулярные выражения, которые могут приводить к чрезмерному перебору с возвратом. -Приложения на Ruby, выполняющие грамматический разбор недоверенных URI и использующие эту библиотеку, -подвержены атакам, вызывающим отказ в обслуживании, путём передачи специально сформированных URI.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1.9.2.0-2+deb6u6.

- -

Предыдущий стабильный (wheezy) и стабильный (jessie) выпуски -не подвержены этой проблеме, поскольку она была исправлена до момента выпуска указанных версий.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-275.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-276.wml b/russian/lts/security/2015/dla-276.wml deleted file mode 100644 index 88a0bea0ef4..00000000000 --- a/russian/lts/security/2015/dla-276.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Адам, автор основной ветки разработки inspircd, обнаружил, что заплата для Debian, -исправляющая CVE-2012-1836, неполна. Более того, она -вносит проблему, поскольку неправильные DNS-пакеты вызывают возникновение бесконечного цикла. -Данная загрузка исправляет эти проблемы.

- -

В настоящее время идентификатор CVE указанным проблем не назначен.

- -

В выпуске Squeeze эти проблемы были исправлены в версии -1.1.22+dfsg-4+squeeze2 пакета inspircd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-276.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-277.wml b/russian/lts/security/2015/dla-277.wml deleted file mode 100644 index c42d09a4491..00000000000 --- a/russian/lts/security/2015/dla-277.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тийс Алкемад обнаружил, что сервер Jabber может передавать libidn, библиотеке -GNU для поддержки интернационализированных доменных имён (IDN), некорректную -строку в кодировке UTF-8. В случае сервера Jabber это приводит к -раскрытию информации, скорее всего другие приложения, использующие libidn, имеют -те же уязвимости. Данное обновление изменяет libidn так, чтобы -выполнялась проверка для исключения некорректных строк вместо того, чтобы -это делало само приложение.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1.15-2+deb6u1.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-277.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-278.wml b/russian/lts/security/2015/dla-278.wml deleted file mode 100644 index 6bc582f5234..00000000000 --- a/russian/lts/security/2015/dla-278.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В cacti, интерфейсе для rrdtool для отслеживания систем и служб, было обнаружено -несколько возможностей выполнения SQL-инъекций:

- -
    - -
  • CVE-2015-4634 - -

    SQL-инъекция в Cacti до версии 0.8.8e позволяет удалённым - злоумышленникам выполнять произвольные команды SQL в graphs.php

    - -

    В настоящее время идентификаторы CVE не назначены или не известны. - SQL-инъекция в Cacti до версии 0.8.8e позволяет удалённым - злоумышленникам выполнять произвольные команды SQL в cdef.php, color.php, - data_input.php, data_queries.php, data_sources.php, - data_templates.php, gprint_presets.php, graph_templates.php, - graph_templates_items.php, graphs_items.php, host.php, - host_templates.php, lib/functions.php, rra.php, tree.php и - user_admin.php

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 0.8.7g-1+squeeze7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-278.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-279.wml b/russian/lts/security/2015/dla-279.wml deleted file mode 100644 index 3103a39487e..00000000000 --- a/russian/lts/security/2015/dla-279.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В python-tornado, масштабируемом неблокирующем веб-сервере на языке Python, была обнаружена уязвимость.

- -
    - -
  • CVE-2014-9720 - -

    CSRF-куки позволяет выполнять атаку через сторонний канал на TLS (BREACH)

    - -

    Исправление безопасности

    - -

    Токен XSRF теперь кодируется с помощью случайной маски при каждом запросе. Это позволяет -безопасно включать его в сжатые страницы и делает неуязвимым к атаке по принципу -BREACH.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-279.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-280.wml b/russian/lts/security/2015/dla-280.wml deleted file mode 100644 index fa48d6cf8c5..00000000000 --- a/russian/lts/security/2015/dla-280.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В функции gs_heap_alloc_bytes() добавлена проверка, чтобы не допускать - переполнения переменной, содержащей фактическое число выделенных - байтов.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-280.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-281.wml b/russian/lts/security/2015/dla-281.wml deleted file mode 100644 index 4f12dde5e4b..00000000000 --- a/russian/lts/security/2015/dla-281.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Многочисленные переполнения динамической памяти в функции XML_GetBuffer в Expat - вплоть до версии 2.1.0, используемой в Google Chrome до версии 44.0.2403.89 и - других продуктах, позволяют удалённым злоумышленникам вызывать отказ в обслуживании - (переполнение динамической памяти) или оказывать другое влияние на безопасность системы - через специально сформированных данные XML, что связано с CVE-2015-2716.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-281.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-282.wml b/russian/lts/security/2015/dla-282.wml deleted file mode 100644 index 24953f8b750..00000000000 --- a/russian/lts/security/2015/dla-282.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление позволяет отключить SSLv3 в lighttpd для обеспечения защиты -от атаки POODLE. Протокол SSLv3 в настоящее время по умолчанию отключен, но -его при необходимости можно включить, используя опцию ssl.use-sslv3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-282.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-283.wml b/russian/lts/security/2015/dla-283.wml deleted file mode 100644 index bf3a1a4b6ae..00000000000 --- a/russian/lts/security/2015/dla-283.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В библиотеке международных компонентов для юникода (ICU) была обнаружена -уязвимость:

- -
    - -
  • CVE-2015-4760 - -

    Было обнаружено, что в движке вёрстки ICU отсутствуют многочисленные - проверки границ массивов. Это может приводить к переполнениям буфера и повреждению содержимого - памяти. Специально сформированный файл может приводить к тому, что приложение, - использующее ICU для выполнения грамматического разбора недоверенных файлов шрифтов, аварийно завершит свою работу или - потенциально выполнит произвольный код.

  • - -
- -

В выпуске squeeze эти проблемы были исправлены в версии -4.4.1-8+squeeze4 пакет icu.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-283.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-284.wml b/russian/lts/security/2015/dla-284.wml deleted file mode 100644 index 05df025046a..00000000000 --- a/russian/lts/security/2015/dla-284.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В HTTP-сервере Apache была обнаружена уязвимость.

- -
    - -
  • CVE-2015-3183 - -

    Http-сервер Apache неправильно выполняет грамматической разбор заголовков порции данных, что - позволяет удалённым злоумышленникам выполнять подделку HTTP-запросов с помощью - специально сформированных запросов. Эта уязвимость связана с неправильной обработкой больших значений, - имеющих размер порции данных, и некорректных символов расширения порций в - modules/http/http_filters.c.

  • - -
- -

В выпуске squeeze эти проблемы были исправлены в верси -2.2.16-6+squeeze15 пакета apache2.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-284.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-285.wml b/russian/lts/security/2015/dla-285.wml deleted file mode 100644 index 88985b699e8..00000000000 --- a/russian/lts/security/2015/dla-285.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Джонатан Фьют обнаружил, что DNS-сервер BIND неправильно обрабатывает -запросы TKEY. Удалённый злоумышленник может использовать эту уязвимость -для вызова отказа в обслуживании при помощи специально сформированного запроса, приводящего -к ошибке утверждения и завершению работы BIND.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-285.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-286.wml b/russian/lts/security/2015/dla-286.wml deleted file mode 100644 index 3f3fda1c753..00000000000 --- a/russian/lts/security/2015/dla-286.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Алекс Руссков обнаружил, что Squid, использующий опцию cache_peer и -работающих в качестве явного прокси, неправильно обрабатывает метод CONNECT -в ответах одноранговых узлов. При некоторых настройках это позволяет удалённым клиентам -обходить ограничения безопасности явного прокси-шлюза.

- -

В Debian 6 Squeeze эта проблема была исправлена в squid3 версии -3.1.6-1.2+squeeze5. Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-286.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-287.wml b/russian/lts/security/2015/dla-287.wml deleted file mode 100644 index 953352772d9..00000000000 --- a/russian/lts/security/2015/dla-287.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных -библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все -исправления безопасности, которые были выпущены для этих библиотек с момента предыдущего обновления пакетов ia32-libs -и ia32-libs-gtk в Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-287.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-288.wml b/russian/lts/security/2015/dla-288.wml deleted file mode 100644 index f5187f286a7..00000000000 --- a/russian/lts/security/2015/dla-288.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Debian LTS (squeeze) исправление для CVE-2015-5600 в openssh -версии 1:5.5p1-6+squeeze7 ломает механизмы аутентификации, полагающиеся на метод -интерактивной работы с клавиатурой. Благодарим Колина Уотсона за обнаружение -этой проблемы.

- -

Заплата, исправляющая CVE-2015-5600 добавляет поле devices_done в -структуру KbdintAuthctxt, но не инициализирует это поле в -функции kbdint_alloc(). В Linux эти проводит к заполнению поля -ненужными данными. В результате это приводит к случайным ошибкам при вводе данных учётной записи -при использовании интерактивной аутентификации с помощью клавиатуры.

- -

Данная загрузка openssh 1:5.5p1-6+squeeze7 в Debian LTS (squeeze) добавляет -инициализацию поля `devices_done` в существующий код -инициализации.

- -

Тем, кто полагается на интерактивные механизмы аутентификации с помощью клавиатуры в -OpenSSH в системах Debian squeeze(-lts), рекомендуется обновить -OpenSSH до версии 1:5.5p1-6+squeeze7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-288.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-289.wml b/russian/lts/security/2015/dla-289.wml deleted file mode 100644 index 2bb640cd8b5..00000000000 --- a/russian/lts/security/2015/dla-289.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Александр Келлер обнаружил переполнение буфера в remind, инструменте для -продвинутого уведомления о грядущих событиях.

- -

Если вы используете Debian squeeze LTS, то рекомендуется обновить remind до последней -версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-289.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-290.wml b/russian/lts/security/2015/dla-290.wml deleted file mode 100644 index 0fd4441ce37..00000000000 --- a/russian/lts/security/2015/dla-290.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Shibboleth SP аварийно завершает свою работу при получении правильно сформированного, но некорректного XML

- -

Для исправления этой ошибки требуется обновить -opensaml2. Такое обновление будет выпущено в скором времени.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-290.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-291.wml b/russian/lts/security/2015/dla-291.wml deleted file mode 100644 index 9d5e6bbdfe7..00000000000 --- a/russian/lts/security/2015/dla-291.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Адам Сэмпсон обнаружил уязвимость в GNU Libidn, библиотеке, реализующей -спецификации IETF IDN. Libdin неправильно обрабатывает -некорректные входные данные в кодировке UTF-8, что приводит к неправильному использованию функции free(). Данная проблема -появилась из-за исправления CVE-2015-2059.

- -

В Debian 6 Squeeze эта проблема была исправлена в версии 1.15-2+deb6u2 -пакета libidn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-291.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-292.wml b/russian/lts/security/2015/dla-292.wml deleted file mode 100644 index 4dad3015493..00000000000 --- a/russian/lts/security/2015/dla-292.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Validator в Apache Struts 1.1 и более поздних версиях содержит функцию для -эффективного определения правил проверки входных данных на нескольких страницах во -время смены экрана. Эта функция содержит уязвимость, благодаря которой проверку -входных данных можно обойти. При использовании Apache Struts 1 Validator -веб-приложение может оказаться уязвимым даже в том случае, когда указанная функция -не используется явным образом.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-292.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-293.wml b/russian/lts/security/2015/dla-293.wml deleted file mode 100644 index a69dc9cd0a7..00000000000 --- a/russian/lts/security/2015/dla-293.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Майкл Пилато из CollabNet сообщил о проблеме в Subversion, системе -управления версиями.

- -
    - -
  • CVE-2015-3187 - -

    Серверы Subversion раскрывают некоторые чувствительные пути, скрытые механизмом авторизации - на основе путей. Удалённые аутентифицированные пользователи могут получить - информацию о путях, читая историю ноды, которая была - перемещена из скрытого пути. Эта уязвимость раскрывает только путь, - не раскрывая его содержимого.

  • - -
- -

В Debian 6 Squeeze эта проблема была исправлена в subversion -версии 1.6.12dfsg-7+deb6u3. Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-293.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-294.wml b/russian/lts/security/2015/dla-294.wml deleted file mode 100644 index f1012883407..00000000000 --- a/russian/lts/security/2015/dla-294.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Wordpress, популярном движке ведения блога, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2015-2213 - -

    SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.

  • - -
  • CVE-2015-5622 - -

    Была улучшена надёжность фильтра кратких тегов - HTML. Грамматический разбор стал более строгим, что может повлиять - на ваши настройки. Это исправленная версия заплаты, - которую нужно было отменить в DSA 3328-2.

  • - -
  • CVE-2015-5731 - -

    Злоумышленник может закрыть редактируемое сообщение.

  • - -
  • CVE-2015-5732 - -

    Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику - красть чувствительную информацию.

  • - -
  • CVE-2015-5734 - -

    Исправление нескольких сломанных ссылок в предварительном просмотре темы legacy.

  • - -
- -

Эти проблемы были обнаружены Марком-Александром Монпасом из Sucuri, Хелен -Хоу-Санди из команды безопасности WordPress, Нэтанелем Рабином из Check Point, -Иваном Григоровым, Йоханнесом Шмиттом из Scrutinizer и Мохамедом Басе.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-294.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-295.wml b/russian/lts/security/2015/dla-295.wml deleted file mode 100644 index 3f4a4aea44f..00000000000 --- a/russian/lts/security/2015/dla-295.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

"jann" обнаружил, что при определённых настройках, когда не запущен соответствующий -модуль ядра conntrack, conntrackd аварийно завершает работу при -обработке пакетов DCCP, SCTP или ICMPv6. В версии, входящей в состав Debian -6.0 squeeze, данная уязвимость касается только ICMPv6.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 1:0.9.14-2+deb6u1.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-295.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-296.wml b/russian/lts/security/2015/dla-296.wml deleted file mode 100644 index aecb72b6875..00000000000 --- a/russian/lts/security/2015/dla-296.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Многочисленные проблемы с межсайтовым скриптингом (XSS) в eXtplorer до версии 2.1.7 -позволяют удалённым злоумышленникам вводить произвольные веб-сценарии или код HTML, используя -неуказанные векторы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-296.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-297.wml b/russian/lts/security/2015/dla-297.wml deleted file mode 100644 index b714810c89e..00000000000 --- a/russian/lts/security/2015/dla-297.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Wesnoth реализует язык предварительной обработки текста, использующийся вместе - с собственным языком игровых сценариев. Также в игре имеется - встроенный интерпретатор Lua и соответствующий API. - И Lua API, и препроцессор используют одну и ту же функцию - (filesystem::get_wml_location()) для разрешения путей к файлам, чтобы считывалось - только содержимое пользовательского каталога с данными.

- -

Тем не менее, эта функция явным образом не запрещает файлы с расширением - .pbl. Таким образом, содержимое этих файлов может сохраняться в файлах - сохранений или даже передано напрямую другим пользователям в ходе сетевой - игры. Информация, содержащаяся в этих файлах, включает в себя пользовательский - пароль, используемый для аутентификации загрузок на сервер данных игры.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-297.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-298.wml b/russian/lts/security/2015/dla-298.wml deleted file mode 100644 index 92a3b0c63bf..00000000000 --- a/russian/lts/security/2015/dla-298.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    -
  • CVE-2012-6130 -

    Межсайтовый скриптинг (XSS) в отображении истории - в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам - вводить произвольный веб-сценарий или код HTML с помощью имени пользователя, - связанного с создаваемой ссылкой.

  • -
  • CVE-2012-6131 -

    Межсайтовый скриптинг (XSS) в cgi/client.py - в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам вводить - произвольный веб-сценарий или код HTML с помощью параметра @action в - support/issue1.

  • -
  • CVE-2012-6132 -

    Межсайтовый скриптинг (XSS) в Roundup до версии - 1.4.20 позволяет удалённым злоумышленникам вводить произвольный веб-сценарий - или код HTML с помощью параметра otk.

  • -
  • CVE-2012-6133 -

    Уязвимости XSS в сообщениях ok и error. - Указанные проблемы исправлены другим способом, не тем, который был предложен в сообщении об ошибке. - Ошибки исправлены путём запрета *любых* html-тегов в сообщениях ok/error.

  • -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-298.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-299.wml b/russian/lts/security/2015/dla-299.wml deleted file mode 100644 index c566348b67c..00000000000 --- a/russian/lts/security/2015/dla-299.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

"sheepman" исправил уязвимость в Ruby 1.8: DL::dlopen может открыть библиотеку -с поддельным именем в случае, если $SAFE > 0.

- -

В Debian 6 Squeeze эта проблема была исправлена в ruby1.8 -версии 1.8.7.302-2squeeze5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-299.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-300.wml b/russian/lts/security/2015/dla-300.wml deleted file mode 100644 index c05abef57e5..00000000000 --- a/russian/lts/security/2015/dla-300.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

"sheepman" исправил уязвимость в Ruby 1.9.1: DL::dlopen может открыть -библиотеку с поддельным именем в случае, если $SAFE > 0.

- -

В Debian 6 Squeeze эта проблема была исправлена в ruby1.9.1 -версии 1.9.2.0-2+deb6u7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-300.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-301.wml b/russian/lts/security/2015/dla-301.wml deleted file mode 100644 index f5ba652cec5..00000000000 --- a/russian/lts/security/2015/dla-301.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Возможный отказ в обслуживании в виде logout() из-за заполнения хранилища сессии.

- -

Ранее сессия создавалась при анонимном обращении к -виду django.contrib.auth.views.logout (учитывая, что этот вид не декорировался -django.contrib.auth.decorators.login_required как на странице администратора). Это -позволяло злоумышленнику легко создавать много новых записей сессии путём -отправки повторных запросов, что потенциально заполняет хранилище сессии или -приводит к удалению сессионных записей других пользователей.

- -

django.contrib.sessions.middleware.SessionMiddleware был изменён -так, чтобы пустые сессионные записи более не создавались.

- -

Данная часть исправления получила идентификатор CVE-2015-5963.

- -

Кроме того, методы contrib.sessions.backends.base.SessionBase.flush() и -cache_db.SessionStore.flush() были изменены так, чтобы создание новой пустой сессии -не происходило. Сопровождающим сторонних сессионных движков следует -проверить наличие такой же уязвимости в их движке, а при её наличии исправить -проблему.

- -

Данная часть исправления получила идентификатор CVE-2015-5964.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-301.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-302.wml b/russian/lts/security/2015/dla-302.wml deleted file mode 100644 index 791361e4397..00000000000 --- a/russian/lts/security/2015/dla-302.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Давид Голунски обнаружил, что при запуске Zend Framework, инфрастуктуры PHP, под PHP-FPM -в многопоточном окружении последняя неправильно обрабатывает данные XML -в многобайтовых кодировках. Указанная проблема может использоваться удалёнными злоумышленниками для выполнения -атаки по принципу XML External Entity путём специально сформированных данных XML.

- -

В Debian 6 Squeeze эта проблема была исправлена в zendframework -версии 1.10.6-1squeeze5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-302.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-303.wml b/russian/lts/security/2015/dla-303.wml deleted file mode 100644 index f995eb55adf..00000000000 --- a/russian/lts/security/2015/dla-303.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих к выполнению произвольного -кода, выходу за пределы песочницы Java, раскрытию -информации, отказам в обслуживании или небезопасному шифрованию.

- -

В Debian 6 Squeeze эти проблемы были исправлены в openjdk-6 -версии 6b36-1.13.8-1~deb6u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-303.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-304.wml b/russian/lts/security/2015/dla-304.wml deleted file mode 100644 index 445f3c83411..00000000000 --- a/russian/lts/security/2015/dla-304.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenSLP, реализующем стандарты протокола Internet Engineering Task Force (IETF) -Service Location Protocol, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2010-3609 - -

    Удалённые злоумышленники могут вызывать отказ в обслуживании в службе Service Location - Protocol (SLPD) при помощи специально сформированного пакета с отступом следующего расширения.

  • - -
  • CVE-2012-4428 - -

    Георгий Гешев обнаружил, что чтение за пределами выделенного буфера памяти в - функции SLPIntersectStringList() может использоваться для вызова отказа в обслуживании.

  • - -
  • CVE-2015-5177 - -

    Двойное освобождение в функции SLPDProcessMessage() может использоваться для вызова - аварийной остановки openslp.

    - -

    В Debian 6 Squeeze эти проблемы были исправлены в openslp-dfsg -версии 1.2.1-7.8+deb6u1.

    - -

    Рекомендуется обновить пакеты openslp-dfsg.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-304.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-305.wml b/russian/lts/security/2015/dla-305.wml deleted file mode 100644 index 2b758bd6b29..00000000000 --- a/russian/lts/security/2015/dla-305.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В screen была обнаружена уязвимость, приводящая к переполнению стека, что приводит -к аварийной остановке серверного процесса screen и отказу в обслуживании.

- -

См. DSA-3352-1 для получения дополнительной информации о других выпусках Debian.

- -

Рекомендуется обновить пакеты screen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-305.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-306.wml b/russian/lts/security/2015/dla-306.wml deleted file mode 100644 index 55fe83d47a9..00000000000 --- a/russian/lts/security/2015/dla-306.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Флориан Ваймер из Red Hat Product Security обнаружил, что libvdpau, -обёрточная библиотека VDPAU, неправильно выполняет проверку переменных окружения, -позволяя локальным злоумышленникам получать дополнительные права доступа.

- -

В Debian 6 Squeeze эти проблемы были исправлены в libvdpau -версии 0.4.1-2+deb6u1. Информацию о других выпусках Debian см. в -DSA 3355-1.

- -

Рекомендуется обновить пакеты libvdpau.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-306.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-307.wml b/russian/lts/security/2015/dla-307.wml deleted file mode 100644 index 8e0550aa5ab..00000000000 --- a/russian/lts/security/2015/dla-307.wml +++ /dev/null @@ -1,94 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    -
  • CVE-2015-3307 -

    Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии - 5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти) - или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.

  • - -
  • CVE-2015-3411 + CVE-2015-3412 -

    Исправлена ошибка #69353 (отсутствие проверки null-байтов для путей в различных - расширениях PHP).

  • - -
  • CVE-2015-4021 -

    Функция phar_parse_tarfile в ext/phar/tar.c в PHP - до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 - не выполняет проверку того, что первый символ имени файла отличается - от символа \0, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение - содержимого памяти) с помощью специально сформированной записи в архиве tar.

  • - -
  • CVE-2015-4022 -

    Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP - до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет - удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на - команду LIST, что приводит к переполнению динамической памяти.

  • - -
  • CVE-2015-4025 -

    PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 - в определённых ситуациях обрезает путь в том случае, если в нём встречается - символ \x00, что позволяет удалённым злоумышленникам обходить специальные - ограничения расширений и получать доступ к файлам и каталогам с - неожиданными именами с помощью специально сформированного аргумента (1) set_include_path, - (2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость - присутствует в PHP из-за неполного исправления для CVE-2006-7243.

  • - -
  • CVE-2015-4026 -

    Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии - 5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается - символ \x00, что может позволить удалённым злоумышленникам обходить - специальные ограничения расширений и выполнять файлы с неожиданными - именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует - в PHP из-за неполного исправления для CVE-2006-7243.

  • - -
  • CVE-2015-4147 -

    Метод SoapClient::__call в ext/soap/soap.c в PHP до версии - 5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет - проверку того, что __default_headers является массивом, что позволяет удалённым - злоумышленникам выполнять произвольный код, передавая специально сформированные - сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой - смешения типов.

  • - -
  • CVE-2015-4148 -

    Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39, - 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что - свойство URI является строкой, что позволяет удалённым злоумышленникам - получать чувствительную информацию, передавая специально сформированные сериализованные данные - с типом данных int. Эта проблема связана с проблемой смешения типов.

  • - -
  • CVE-2015-4598 -

    Неправильная обработка путей, содержащих NUL.

  • - -
  • CVE-2015-4599 -

    Смешение типов в exception::getTraceAsString.

  • - -
  • CVE-2015-4600 + CVE-2015-4601 -

    Добавлены проверки типов.

  • - -
  • CVE-2015-4602 -

    Смешение типов в unserialize() с SoapFault.

  • - -
  • CVE-2015-4604 + CVE-2015-4605 -

    Отказ в обслуживании при обработке специально сформированного файла с Fileinfo - (уже исправлено в CVE-2015-temp-68819.patch).

  • - -
  • CVE-2015-4643 -

    Улучшено исправление ошибки #69545 (переполнение целых чисел в ftp_genlist(), - приводящее к переполнению динамической памяти).

  • - -
  • CVE-2015-4644 -

    Исправлена ошибка #69667 (ошибка сегментирования в php_pgsql_meta_data).

  • - -
  • CVE-2015-5589 -

    Ошибка сегментирования в Phar::convertToData при работе с некорректным файлом.

  • - -
  • CVE-2015-5590 -

    Переполнение буфера и разбиение стека в phar_fix_filepath.

  • -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-307.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-308.wml b/russian/lts/security/2015/dla-308.wml deleted file mode 100644 index f48a3429d28..00000000000 --- a/russian/lts/security/2015/dla-308.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ханно Бёк из Fuzzing Project обнаружил, что неправильная проверка -подписанных с помощью DNSSEC записей в DNS-сервере Bind может приводить к отказу в обслуживании.

- -

В Debian 6 Squeeze эта проблема была исправлена в bind9 версии -1:9.7.3.dfsg-1~squeeze17. Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-308.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-309.wml b/russian/lts/security/2015/dla-309.wml deleted file mode 100644 index 1e2b8275bf6..00000000000 --- a/russian/lts/security/2015/dla-309.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Дэнис Анджакович обнаружил, что OpenLDAP, свободная реализация -Lightweight Directory Access Protocol, неправильно обрабатывает данные -BER. Неаутентифицированный удалённый злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании (аварийная остановка службы slapd) при помощи специально сформированного пакета.

- -

Пакет для Squeeze-LTS был подготовлен Райаном Танди.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-309.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-310.wml b/russian/lts/security/2015/dla-310.wml deleted file mode 100644 index 6432b195814..00000000000 --- a/russian/lts/security/2015/dla-310.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В данном обновлении исправлены описанные ниже CVE.

- -
    - -
  • CVE-2015-0272 - -

    Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе - значений, полученных в RA (объявление маршрутизатора) IPv6, без - выполнения достаточной проверки этих значений. Удалённый злоумышленник может - использовать эту уязвимость для отключения соединения IPv6. Эта проблема - была решена путём добавления в ядро кода проверки.

  • - -
  • CVE-2015-5156 - -

    Джейсон Ванг обнаружил, что когда устройство virtio_net подключается - к мосту в той же виртуальной машине, ряд пакетов TCP, перенаправленные - через этот мост, могут вызвать переполнение динамической памяти. Удалённый - злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или - потенциального повышения привилегий.

  • - -
  • CVE-2015-5364 - -

    Было обнаружено, что ядро Linux неправильно выполняет обработку - некорректных контрольных сумм UDP. Удалённый злоумышленник может использовать эту уязвимость для - вызова отказа в обслуживании путём переполнения пакетами UDP с некорректными - контрольными суммами.

  • - -
  • CVE-2015-5366 - -

    Было обнаружено, что ядро Linux неправильно выполняет обработку - некорректных контрольных сумм UDP. Удалённый злоумышленник может вызвать отказ в - обслуживании в приложениях, использующих epoll, путём отправки одного - пакета с некорректной контрольной суммой.

  • - -
  • CVE-2015-5697 - -

    В драйвере md ядра Linux была обнаружена уязвимость, приводящая - к утечке информации.

  • - -
  • CVE-2015-5707 - -

    Было обнаружено переполнение целых чисел в родовом драйвере SCSI в - ядре Linux. Локальный пользователь с правами на запись на родовое устройство - SCSI потенциально может использовать эту уязвимость для повышения привилегий.

  • - -
  • CVE-2015-6937 - -

    Было обнаружено, что реализация протокола Reliable Datagram Sockets (RDS) - не производит проверку существования низлежащего транспорта при - создании соединения. В зависимости от того, как локальное приложение RDS - инициализирует свои сокеты, удалённый злоумышленник может оказаться - способен вызвать отказ в обслуживании (аварийная остановка) путём отправки специально - сформированного пакета.

  • - -
- -

В старом предыдущем выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze14.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были -исправлены в версии 3.2.68-1+deb7u4 или более ранних версиях.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.7-ckt11-1+deb8u4 или более ранних версиях.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-310.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-311.wml b/russian/lts/security/2015/dla-311.wml deleted file mode 100644 index ae0dc262ec1..00000000000 --- a/russian/lts/security/2015/dla-311.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Использование указателей после освобождения памяти в rpcbind приводит к аварийным остановкам, -вызываемым удалённо. Rpcbind аварийно завершает свою работу в svc_dodestroy при попытке освободить повреждённый -указатель xprt->xp_netid, содержащий sockaddr_in.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-311.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-312.wml b/russian/lts/security/2015/dla-312.wml deleted file mode 100644 index 47accf00490..00000000000 --- a/russian/lts/security/2015/dla-312.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Функция lazy_bdecode в сервере инициализации BitTorrent DHT (bootstrap-dht ) -позволяет удалённым злоумышленникам выполнять произвольный код при помощи специально сформированного пакета, -проблема связана с неправильным индексированием.

- - -

Заметьте, что данная CVE касается сервера BitTorrent DHT Bootstrap, -но тот же самый код с указанной уязвимостью имеется и в libtorrent-rasterbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-312.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-313.wml b/russian/lts/security/2015/dla-313.wml deleted file mode 100644 index 764f0c1d118..00000000000 --- a/russian/lts/security/2015/dla-313.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Debian LTS (squeeze) был загружен последний сопровождающий -выпуск VirtualBox (OSE) серии 3.2.x (то есть, версия 3.2.28). Благодарим -Джанфранко Костаманья за подготовку пакетов для проверки и загрузки -командой Debian LTS.

- -

К сожалению, Oracle более не предоставляет информацию о конкретных уязвимостях -в VirtualBox, поэтому мы просто предоставляем их последнюю версию 3.2.28 -в Debian LTS (squeeze).

- -
    - -
  • CVE-2013-3792 - -

    Сотрудники Oracle сообщили о неопределённой уязвимости в компоненте Oracle VM - VirtualBox в Oracle Virtualization VirtualBox, которая имеет место в версиях до - 3.2.18, 4.0.20, 4.1.28 и 4.2.18 и позволяет локальным пользователям влиять на - доступность через неизвестные векторы, связанные с Core.

    - -

    Исправление CVE-2013-3792 предотвращает отказ в обслуживании - на узле virtio-net путём добавления поддержки больших фреймов в IntNet, VirtioNet и - NetFilter, а также отбрасывания слишком больших фреймов.

  • - -
  • CVE-2014-2486 - -

    Неопределённая уязвимость в компоненте Oracle VM VirtualBox - в Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26, - 4.1.34, 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на целостность - и доступность через неизвестные векторы, связанные с Core.

    - -

    Подробности отсутствуют, уязвимость описывается как локальная - и имеющая низкую степень опасности.

  • - -
  • CVE-2014-2488 - -

    Неопределённая уязвимость в компоненте Oracle VM VirtualBox в - Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26, 4.1.34, - 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на конфиденциальность через - неизвестные векторы, связанные с Core.

    - -

    Подробности отсутствуют, уязвимость описывается как локальная и - имеющая низкую степень опасности.

  • - -
  • CVE-2014-2489 - -

    Неопределённая уязвимость в компоненте Oracle VM VirtualBox в - Oracle Virtualization VirtualBox в версиях до 3.2.24, 4.0.26, 4.1.34, - 4.2.26 и 4.3.12 позволяет локальным пользователям оказывать влияние на конфиденциальность, - целостность и доступность через неизвестные векторы, связанные с Core.

    - -

    Подробности отсутствуют, уязвимость описывается как локальная и - имеющая среднюю степень опасности.

  • - -
  • CVE-2015-2594 - -

    Неопределённая уязвимость в компоненте Oracle VM VirtualBox - в Oracle Virtualization VirtualBox в версиях до 4.0.32, 4.1.40, - 4.2.32 и 4.3.30 позволяет локальным пользователям оказывать влияние на конфиденциальность, - целостность и доступность через неизвестные векторы, связанные с Core.

    - -

    Данное обновление исправляет проблему, связанную с гостевыми системами, использующими мосты - через WiFi.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-313.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-314.wml b/russian/lts/security/2015/dla-314.wml deleted file mode 100644 index 8dabc88d203..00000000000 --- a/russian/lts/security/2015/dla-314.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Петр Скленар из Red Hat обнаружил, что инструмент texttopdf, часть фильтров -cups, возможно содержит многочисленные переполнения динамической памяти и целых -чисел в связи с неправильной обработкой задач печати. Это позволяет удалённым злоумышленникам -аварийно завершать работу texttopdf или потенциально выполнять произвольный код.

- -

В Debian 6 Squeeze эта проблема была исправлена в cups версии -1.4.4-7+squeeze10. В Wheezy и Jessie эта проблема была исправлена в -пакете cups-filter. Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-314.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-315.wml b/russian/lts/security/2015/dla-315.wml deleted file mode 100644 index ee655f9c6cd..00000000000 --- a/russian/lts/security/2015/dla-315.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В nss, библиотеке Mozilla Network Security Service, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-2721 - -

    Картикеян Бхагаван обнаружил, что NSS неправильно обрабатывает переходы - состояний для машины состояний TLS. Злоумышленник, использующий принцип - человек-в-середине, может использовать данную проблему для того, чтобы пропустить сообщение ServerKeyExchange и - удалить свойство forward-secrecy.

  • - -
  • CVE-2015-2730 - -

    Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение в шифровании - с использованием эллиптических кривых (ECC), что позволяет удалённому злоумышленнику - потенциально подделать подписи ECDSA.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.12.8-1+squeeze12.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-315.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-316.wml b/russian/lts/security/2015/dla-316.wml deleted file mode 100644 index 5263482c3ee..00000000000 --- a/russian/lts/security/2015/dla-316.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В eglibc было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • Слабая защиты указателей в glibc. - -

    Сначала эта проблема была обнаружена в динамическом загрузчике. Проблема - состоит в том, что LD_POINTER_GUARD в окружении не очищается, - что позволяет локальным злоумышленникам легко обходить защиту - указателей в программах set-user-ID и set-group-ID.

  • - -
  • Потенциальная аварийная остановка приложения из-за чтения за пределами ограничения в fnmatch. - -

    При обработке определённых неправильно сформированных шаблонов fnmatch может пропустить - NUL-байт, завершающий шаблон. Потенциально это может приводить к - аварийной остановке приложения в том случае, если fnmatch встречает неназначенную страницу до - обнаружения NUL-байта.

  • - -
  • Переполнение динамической памяти в _IO_wstr_overflow - -

    Неправильное вычисление в _IO_wstr_overflow потенциально может использоваться - для переполнения буфера.

  • - -
  • CVE-2014-8121 - -

    DB_LOOKUP в nss_files/files-XXX.c в Name Service Switch (NSS) - в библиотеке GNU C (также известной как glibc или libc6) версии 2.21 и более ранних - неправильно выполняет проверку того, что файл открыт, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (бесконечный цикл) путём выполнения поиска - в то время, когда база данных выполняет итерацию по базе данных, что приводит - к сбросу указателя на файл.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.11.3-4+deb6u7.

- -

Рекомендуется обновить пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-316.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-317.wml b/russian/lts/security/2015/dla-317.wml deleted file mode 100644 index 7d64bad2228..00000000000 --- a/russian/lts/security/2015/dla-317.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В пакете vorbis-tools в Debian LTS (squeeze) были исправлены различные -проблемы.

- -
    - -
  • CVE-2014-9638 - -

    Специально сформированный файл WAV с рядом каналов, выставленных в значение 0, приводит к аварийной - остановке oggenc из-за проблемы с делением на ноль. Эта проблема была исправлена - в основной ветке разработки путём подготовки заплаты для CVE-2014-9639. Авторам основной - ветки о проблеме сообщил zuBux.

  • - -
  • CVE-2014-9639 - -

    В oggenc было обнаружено переполнение целых чисел, связанное с - числом каналов во входном файле WAV. Проблема возникает при - обращении за пределы выделенного буфера памяти, которое приводит к аварийной остановке oggenc - (audio.c). Авторам основной ветки о проблеме сообщил zuBux.

    - -

    Исправление из основной ветки разработки было адаптировано для vorbis-tools в - Debian LTS (squeeze).

  • - -
  • CVE-2014-9640 - -

    Исправление аварийной остановки при закрытии необработанных входных данных (dd if=/dev/zero bs=1 count=1 | - oggenc -r - -o out.ogg). Авторам основной ветки о проблеме сообщил hanno.

    - -

    Исправление из основной ветки разработки было адаптировано для vorbis-tools в - Debian LTS (squeeze).

  • - -
  • CVE-2015-6749 - -

    Переполнение буфера в функции aiff_open в oggenc/audio.c в - vorbis-tools версии 1.4.0 или более ранних позволяет удалённым злоумышленникам вызвать - отказ в обслуживании (аварийная остановка) с помощью специально сформированного файла AIFF. Авторам основной ветки - о проблеме сообщил pengsu.

    - -

    Исправление из основной ветки разработки было адаптировано для vorbis-tools в - Debian LTS (squeeze).

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-317.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-318.wml b/russian/lts/security/2015/dla-318.wml deleted file mode 100644 index ba2cc2db1f1..00000000000 --- a/russian/lts/security/2015/dla-318.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что flightgear, игра Flight Gear Flight Simulator, -не выполняет проверки файловой системы в -функции fgValidatePath.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-318.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-319.wml b/russian/lts/security/2015/dla-319.wml deleted file mode 100644 index ff1ad8219e8..00000000000 --- a/russian/lts/security/2015/dla-319.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сергей Горбатый сообщил о проблемах, связанных с движком шрифтов FreeType. -FreeType неправильно обрабатывает некоторые неправильные файлы шрифтов, что позволяет -удалённым злоумышленникам вызывать отказ в обслуживании в случае использования -специально сформированных файлов шрифтов.

- -

В Debian 6 Squeeze эти проблемы были исправлены в freetype версии -2.4.2-2.1+squeeze6. Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-319.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-320.wml b/russian/lts/security/2015/dla-320.wml deleted file mode 100644 index 93b2c9b8988..00000000000 --- a/russian/lts/security/2015/dla-320.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пали Рохар обнаружил потенциальную атаку с целью вызова отказа в обслуживании на любое ПО, использующее -модуль Email::Address для Perl для выполнения грамматического разбора входных строк списка -адресов электронной почты.

- -

По умолчанию модуль Email::Address версии v1.907 (и более ранних) пытается -определить вложенные комментарии во входной строке с уровнем глубины 2.

- -

С помощью специально сформированных входных данных грамматический разбор вложенных комментариев может стать -слишком медленным и может приводить к высокой нагрузке на ЦП, что приводит к зависанию приложения и -отказу в обслуживании.

- -

Поскольку входные строки для модуля Email::Address происходят из внешнего -источника (например, из сообщения электронной почты, отправленного злоумышленником), постольку эта проблема -безопасности влияет на все приложения, выполняющие грамматический разбор сообщений электронной почты с помощью -модуля Email::Address для Perl.

- -

В данной загрузке libemail-address-perl по умолчанию значение вложенных -комментариев установлено в уровень глубины 1 (что было предложено авторами основной ветки разработки). Заметьте, -что это не полноценное исправление, а только временное обходное решение для патологичных -входных данных с вложенными комментариями.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-320.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-321.wml b/russian/lts/security/2015/dla-321.wml deleted file mode 100644 index 1a313043ef6..00000000000 --- a/russian/lts/security/2015/dla-321.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В версии Wordpress, системы управления содержимым, из -Debian LTS (squeeze) были обнаружены различные проблемы безопасности.

- -
    - -
  • CVE-2015-5714 - -

    Был обнаружен межсайтовый скриптинг при обработке - сокращённых тегов.

    - -

    Проблема была исправлена путём запрета незакрытых элементов HTML в - атрибутах.

  • - -
  • CVE-2015-5715 - -

    Была обнаружена уязвимость, позволяющая пользователям без соответствующих - прав доступа публиковать закрытые сообщения и прикреплять их.

    - -

    Проблема была исправлена в коде XMLRPC Wordpress путём запрета - прикрепления закрытых сообщений.

  • - -
  • Другие проблемы - -

    Был обнаружен межсайтовый скриптинг в таблицах списков - пользователей.

    - -

    Проблема была исправлена путём экранирования URL адресов электронной почты в - списках пользователей.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-321.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-322.wml b/russian/lts/security/2015/dla-322.wml deleted file mode 100644 index 98e34678d5b..00000000000 --- a/russian/lts/security/2015/dla-322.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Травин Битти [1] обнаружил проблему, при которой можно наблюдать -за зависшими потоками в многопоточных приложениях на Java. После отладки этой проблемы стало -очевидно, что зависание потоков вызвано кодом инициализации SSL -в commons-httpclient.

- -

Данное обновление исправляет указанную проблему путём учёта настроек SO_TIMEOUT -во время SSL-рукопожатий с сервером.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-322.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-323.wml b/russian/lts/security/2015/dla-323.wml deleted file mode 100644 index eeded76da93..00000000000 --- a/russian/lts/security/2015/dla-323.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В пакете fuseiso в Debian LTS (squeeze) недавно были исправлены -две проблемы.

- -

Проблема 1

- -

В способе, используемом FuseISO, модуле FUSE для монтирования - образов файловых систем ISO, было обнаружено переполнение целых - чисел, проводящее к переполнению буфера и возникающее при чтении - определённых блоков ZF определённых индексных дескрипторов. - Удалённый злоумышленник может передать специально сформированный файл ISO, который при - его монтировании через инструмент fuseiso приведёт к аварийной остановке двоичного файла fuseiso.

- -

Данная проблема была обнаружена Флорианом Ваймером из Red Hat Product - Security Team.

- -

Проблема была решена путём остановки до того момента, как блоки ZF, превышающие - поддерживаемый размер блока в 2^17, будут прочитаны.

- -

Проблема 2

- -

В способе, используемом FuseISO, модуле FUSE для монтирования - образов файловых систем ISO, было обнаружено переполнение буфера, - возникающее при раскрытии частей каталога для абсолютных путей имён - файлов. Удалённый злоумышленник может передать - специально сформированный файл ISO, который при его - монтировании через инструмент fuseiso приведёт к аварийной остановке двоичного файла fuseiso или - потенциальному выполнению произвольного кода с правами пользователя, - запустившего исполняемый файл fuseiso.

- -

Эта проблема была обнаружена Флорианом Ваймером из Red Hat Product - Security Team.

- -

Проблема была решена путём выполнения проверки окончательной длины - абсолютного пути и остановки в том случае, если значение PATH_MAX - данной платформы уже превышено.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-323.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-324.wml b/russian/lts/security/2015/dla-324.wml deleted file mode 100644 index 4ae88aaae7a..00000000000 --- a/russian/lts/security/2015/dla-324.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Lev Lamberov" -обновление безопаснсти LTS - -

Данное обновление исправляет несколько проблем, описанных ниже.

- -
    - -
  • PR ld/12613 (идентификатор CVE не присвоен) - -

    Ниранджан Хасабнис обнаружил, что передача некорректного сценария - компоновщика GNU ld, части binutils, может приводить к переполнению - буфера. Если компоновщик используется с недоверенными объектными файлами, то это - может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) - или повышение привилегий.

  • - -
  • CVE-2012-3509, #688951 - -

    Санг Кил Ча обнаружил, что вычисление размера буфера в - libiberty, части binutils, может приводить к переполнению целых чисел и - переполнению динамической памяти. Если libiberty или команды из - binutils используются для чтения недоверенных двоичных файлов, то это может позволить - удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или - потенциальное повышение привилегий.

  • - -
  • PR binutils/18750 (идентификатор CVE не присвоен) - -

    Джошуа Роджерс сообщил, что передача некорректного файла ihex (шестнадцатеричный - формат Intel) различным командам из binutils может приводить к - переполнению буфера. Схожая проблема была обнаружена в readelf. - Если эти команды используются для чтения недоверенных двоичных файлов, то это может - позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или - потенциальное повышение привилегий.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.20.1-16+deb6u2.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -PR ld/12613 и CVE-2012-3509 были исправлены до момента выпуска, а -PR binutils/18750 будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-324.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-325.wml b/russian/lts/security/2015/dla-325.wml deleted file mode 100644 index 5d6cd085530..00000000000 --- a/russian/lts/security/2015/dla-325.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет описанные ниже CVE.

- -
    - -
  • CVE-2015-2925 - -

    Янн Хорн обнаружил, что если подкаталог файловой системы смонтирован с опцией bind в - окружение chroot или пространство имён монтирования, то пользователь, который должен быть - ограничен этим окружением chroot или пространством имён, может получить доступ ко всей - файловой системе в том случае, если он имеет права на запись в родительский каталог - указанного подкаталога. Это не является общей настройкой для данной - версии ядра.

  • - -
  • CVE-2015-5257 - -

    Моэин Гасемзаде из Istuary Innovation Labs сообщил, что USB-устройство - может вызвать отказ в обслуживании (аварийная остановка) путём имитации - последовательного USB-устройства Whiteheat, но представляет меньшее число - конечных точек.

  • - -
  • CVE-2015-7613 - -

    Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений - и сегменты разделяемой памяти) становятся доступными до полной инициализации - их принадлежности и других атрибутов. Если локальный пользователь - может вступить в гонку с другим пользователем или службой, создавая новый - IPC-объект, то это может приводить к неавторизованному раскрытию информации, - неавторизованному изменению информации, отказу в обслуживании и/или - повышению привилегий.

    - -

    Сходная проблема имеет место с массивами семафоров System V, но она - менее серьёзна, так как эти массивы всегда очищаются до их полной - инициализации.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze16.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены -в версии 3.2.68-1+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы будут исправлены -в версии 3.16.7-ckt11-1+deb8u5, либо уже были исправлены ранее.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-325.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-326.wml b/russian/lts/security/2015/dla-326.wml deleted file mode 100644 index 2f58cddad9d..00000000000 --- a/russian/lts/security/2015/dla-326.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Адаптеры PDO из Zend Framework 1 не выполняют фильтрацию null-байтовых значений в -утверждениях SQL. Адаптер PDO может рассматривать null-байты в запросе как -символы ограничения строки, что позволяет злоумышленнику добавлять произвольный код SQL за -null-байтом, что приводит к SQL-инъекции.

- -

В Debian 6 Squeeze эта проблема была исправлена в zendframework -версии 1.10.6-1squeeze6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-326.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-327.wml b/russian/lts/security/2015/dla-327.wml deleted file mode 100644 index 1723ac2d760..00000000000 --- a/russian/lts/security/2015/dla-327.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Многочисленные отрицательные переполнения целых чисел в PluginPCX.cpp в FreeImage 3.17.0 и более -ранних версиях позволяют удалённым злоумышленникам вызывать отказ в обслуживании (повреждение -содержимого динамической памяти) с помощью векторов, связанных с высотой и шириной окна.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-327.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-329.wml b/russian/lts/security/2015/dla-329.wml deleted file mode 100644 index 7177209dcb3..00000000000 --- a/russian/lts/security/2015/dla-329.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PostgreSQL, серверной системе реляционных баз данных, было обнаружено -несколько ошибок. Поддержка ветки 8.4 в основной ветке разработки была прекращена, но она всё ещё имеется в Debian squeeze. -Данная новая минорная версия для LTS содержит исправления, которые применены авторами основной ветки разработки к -версии 9.0.22. Указанные исправления были адаптированы для версии 8.4.22, которая является последней версией, официально -выпущенной разработчиками PostgreSQL. Данная работа над долгосрочной поддержкой для squeeze-lts -является проектом сообщества и была поддержана credativ GmbH.

- -

Переход на версию 8.4.22lts5

- -

Тем, кто использует версию 8.4.X делать dump/restore не требуется. Тем не менее, если вы -выполняете обновление с версии ниже 8.4.22, то обратитесь к соответствующей информации о выпуске.

- -

Исправления безопасности

- -

Исправления contrib/pgcrypto с целью обнаружения и сообщения о слишком короткой соли для шифрования (Джош -Каперсмит)

- -

Определённые неправильные аргументы соли приводят к аварийной остановке сервера или раскрытию нескольких -байт серверной памяти. Возможность атак с целью выявления конфиденциальной информации в -раскрытых байтах не исключается, но подобные ситуации кажутся -маловероятными. (CVE-2015-5288)

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-329.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-330.wml b/russian/lts/security/2015/dla-330.wml deleted file mode 100644 index a2b0b95721e..00000000000 --- a/russian/lts/security/2015/dla-330.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Густаво Грико обнаружил с помощью fuzzer, что unzip уязвим к -переполнению динамической памяти и отказу в обслуживании при обработке специально сформированных -ZIP архивов, защищённых паролем.

- -

В the Debian 6 squeeze эти проблемы были исправлены в unzip -версии 6.0-4+deb6u3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-330.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-331.wml b/russian/lts/security/2015/dla-331.wml deleted file mode 100644 index e3d6c12b528..00000000000 --- a/russian/lts/security/2015/dla-331.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PolarSSl и mbed TLS была обнаружена уязвимость:

- -

Когда клиент создаёт своё сообщение ClientHello, то из-за недостаточной проверки -границ массива, оно может переполнить буфер динамической памяти, содержащий это сообщение, во время -записи некоторых расширений. В частности, удалённым злоумышленником для вызова переполнения могут -использоваться два расширения: расширение билета сессии и расширение -индикации имени сервера (SNI).

- -

Хотя большая часть уязвимого кода в Squeeze отсутствует, -данная загрузка по меньшей мере добавляет проверку длины входящих данных.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-331.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-332.wml b/russian/lts/security/2015/dla-332.wml deleted file mode 100644 index 317c4c8b6cf..00000000000 --- a/russian/lts/security/2015/dla-332.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Густаво Грико обнаружил использование указателей после освобождения памяти, вызывающее неправильное -или двойное освобождение памяти в optipng 0.6.4.

- -

В Debian 6 Squeeze эта проблема была исправлена в optipng версии -0.6.4-1+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-332.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-333.wml b/russian/lts/security/2015/dla-333.wml deleted file mode 100644 index f4934a4509d..00000000000 --- a/russian/lts/security/2015/dla-333.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

CakePHP, инфраструктура веб-приложений для PHP с открытым исходным кодом, -уязвима к атакам по принципу SSRF (подделка запросов на стороне -сервера). Удалённый злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании в том случае, если целевое приложение принимает -в качестве входных данных XML. Проблема вызвана небезопасной реализацией класса Xml в Cake.

- -

В Debian 6 Squeeze эта проблема была исправлена в cakephp версии -1.3.2-1.1+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-333.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-334.wml b/russian/lts/security/2015/dla-334.wml deleted file mode 100644 index b1848581645..00000000000 --- a/russian/lts/security/2015/dla-334.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Специально сформированный документ xml приводит к доступу за пределами выделенного буфера памяти. Переполнение динамической памяти -в xmlParseConditionalSections.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-334.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-335.wml b/russian/lts/security/2015/dla-335.wml deleted file mode 100644 index 7a684309fe7..00000000000 --- a/russian/lts/security/2015/dla-335.wml +++ /dev/null @@ -1,154 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В ntp было обнаружено несколько проблем безопасности:

- -
    - -
  • CVE-2015-5146 - -

    Была обнаружена уязвимость в способе, используемом ntpd для обработки определённых - пакетов удалённой настройки. Злоумышленник может использовать специально сформированный - пакет для вызова аварийной остановки ntpd в случае, если выполнены следующие условия:

    -
      -
    • в ntpd включена удалённая настройка,
    • -
    • злоумышленник знает пароль для настройки,
    • -
    • злоумышленник имеет доступ к компьютеру, входящему в список доверенных компьютеров, с которых - можно выполнять удалённую настройку.
    • -
    - -

    Заметьте, что удалённая настройка по умолчанию отключена в NTP.

  • - -
  • CVE-2015-5194 - -

    Было обнаружено, что ntpd аварийно завершает свою работу из-за неинициализированной переменной - при обработке некорректных команд настройки logconfig.

  • - -
  • CVE-2015-5195 - -

    Было обнаружено, что ntpd завершается с ошибкой сегментирования в том случае, - если тип статистики, который не был включен в ходе компиляции (например, - timingstats) указывается к команде настройки statistics или - filegen

  • - -
  • CVE-2015-5219 - -

    Было обнаружено, что программа sntp входит в бесконечный цикл при - получении специально сформированного пакета NTP. Эта проблема связана с преобразованием - точного значения в пакете в вещественное число двойной точности.

  • - -
  • CVE-2015-5300 - -

    Было обнаружено, что в ntpd неправильно реализована опция -g:

    - -

    Обычно ntpd завершается с сообщением в системный журнал в том случае, если - разница по времени превышает пороговое значение паники, которое по умолчанию равна 1000 секунд. Эта - опция позволяет устанавливать время в любое значение без ограничений. - Тем не менее, это происходит только один раз. Если порог будет превышен - после этого, то ntpd завершится с сообщением в системный журнал. Эта - опция может использоваться с опциями -q и -x.

    - -

    Фактически, служба ntpd должена изменять время несколько раз на более, чем - пороговое значение паники в том случае, если порядок обслуживания часов не имеет достаточного - количества времени для достижения состояния синхронизации и остаётся - в таком состоянии по меньшей мере одно обновление. Если - злоумышленник может управлять трафиком NTP с момента запуска ntpd - (или вплоть до 15-30 минут после), то он может - не дать клиенту достичь состояния синхронизации и заставить его перевести - часы на любое количество времени любое количество раз, что может использоваться - злоумышленниками для искусственного окончания действия сертификатов и т. д.

    - -

    Это поведение не соответствует тому, что написано в документации. Обычно - допущение заключается в том, что MITM-злоумышленник может перевести часы на большее количество - времени за предел паники только один раз в момент запуска ntpd, и для того, чтобы изменить - время на какое-либо большое значение, злоумышленнику следует разделить это действие на несколько небольших - шагов, каждый из которых занимает 15 минут, что довольно медленно.

  • - -
  • CVE-2015-7691, CVE-2015-7692, CVE-2015-7702 - -

    Было обнаружено, что исправление для CVE-2014-9750 неполно: были - обнаружены проблемы в проверке длины значения в ntp_crypto.c, где - пакет с определёнными автоключевыми операциями, содержащими некорректные - данные, не всегда проверялся полностью. Получение этих - пакетов приводит к аварийной остановке ntpd.

  • - -
  • CVE-2015-7701 - -

    В CRYPTO_ASSOC в ntpd была обнаружена утечка памяти. Если ntpd - настроен на использование автоключевой аутентификации, то злоумышленник может отправлять - пакеты ntpd, которые в результате продолжительной многодневной атаки - приведут к исчерпанию памяти.

  • - -
  • CVE-2015-7703 - -

    Мирослав Личвар из Red Hat обнаружил, что команда :config может - использоваться для установки путей к pid-файлу и drift-файлу без - каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи - файла в файловой системе файлом, содержащим pid процесса ntpd - или текущее оцениваемое смещение системных - часов (в часовых интервалах). Например:

    -
    -    ntpq -c ':config pidfile /tmp/ntp.pid'
    -    ntpq -c ':config driftfile /tmp/ntp.drift'
    -
    -

    В Debian ntpd настроен так, чтобы сбрасывать привилегии суперпользователя, что ограничивает - влияние этой проблемы.

  • - -
  • CVE-2015-7704 - -

    Когда ntpd в качестве NTP-клиента получает KoD-пакет (поцелуй смерти) - от сервера для снижения частоты опроса, он не выполняет проверку того, совпадает - ли инициированная временная отметка в ответе с временной отметкой передачи из - запроса. Злоумышленник может отправить специально сформированный KoD-пакет - клиенту, который увеличит интервал опроса клиента - до большого значения и приведёт к отключению синхронизации с сервером.

  • - -
  • CVE-2015-7850 - -

    В удалённой настройке NTP имеется отказ в обслуживании, который - может использоваться злоумышленниками. Специально - сформированный файл настройки может вызвать бесконечный цикл, - приводящий к отказу в обслуживании. Злоумышленник может передать - некорректный файл настройки с целью вызова указанной уязвимости.

  • - -
  • CVE-2015-7851 - -

    В коде сохранения файла настройки ntpd на VMS имеется потенциальная - возможность подмены пути. Специально сформированный путь может приводить к обходу - пути, что потенциально приводит к перезаписи файлов. Злоумышленник - может передать некорректный путь с целью вызова указанной - уязвимости.

    - -

    Данная уязвимость не касается Debian.

  • - -
  • CVE-2015-7852 - -

    В cookedprint в ntpq имеется потенциальная ошибка на - единицу. Специально сформированный буфер может вызвать - переполнение буфера, потенциально приводящее к записи null-байта за - пределами выделенного буфера памяти.

  • - -
  • CVE-2015-7855 - -

    Было обнаружено, что функция decodenetnum() в NTP прерывает работу с - ошибкой утверждения в ходе обработки пакета режима 6 или режима 7, содержащего - необычно длинное значение данных в месте, где ожидается сетевой адрес. Это - может позволить аутентифицированному злоумышленнику аварийно завершить ntpd.

  • - -
  • CVE-2015-7871 - -

    В ntpd имеется ошибка в логике обработки ошибок, которая проявляется из-за - некорректной обработки состояния ошибки, связанного с определёнными - crypto-NAK пакетами. Неаутентифицированный злоумышленник может заставить - процесс ntpd на целевых серверах обратиться к источникам времени, - выбранным злоумышленникам, путём передачи ntpd симметричных активных crypto-NAK - пакетов. Данная атака позволяет обойти аутентификацию, которая обычно - требуется для установления соединения, что позволяет злоумышленнику - произвольно менять системное время.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-335.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-336.wml b/russian/lts/security/2015/dla-336.wml deleted file mode 100644 index e3f746b3fb6..00000000000 --- a/russian/lts/security/2015/dla-336.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В phpMyAdmin, веб-инструменте для администрирования MySQL, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2014-8958 - -

    Многочисленный уязвимости, приводящие к межсайтовому скриптингу (XSS).

  • - -
  • CVE-2014-9218 - -

    Отказ в обслуживании (чрезмерное потребление ресурсов) с помощью длинного пароля.

  • - -
  • CVE-2015-2206 - -

    Риск атаки по принципу BREACH из-за отражённого параметра.

  • - -
  • CVE-2015-3902 - -

    Уязвимость XSRF/CSRF в настройке phpMyAdmin.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-336.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-337.wml b/russian/lts/security/2015/dla-337.wml deleted file mode 100644 index b1db7ecf198..00000000000 --- a/russian/lts/security/2015/dla-337.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

busybox, набор небольших утилит для встраиваемых систем, содержит -уязвимость, приводящую к аварийной остановке при обработке специально сформированного файла zip. -Эта проблема была обнаружена Густаво Грико.

- -

В Debian 6 Squeeze эта проблема была исправлена в busybox версии -1.17.1-8+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-337.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-338.wml b/russian/lts/security/2015/dla-338.wml deleted file mode 100644 index 6acd317acd7..00000000000 --- a/russian/lts/security/2015/dla-338.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

xscreensaver, служба хранителя экрана и интерфейс для X11, аварийно -завершает свою работу при горячем подключении мониторов.

- -

В Debian 6 Squeeze эта проблема была исправлена в xscreensaver версии -5.11-1+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-338.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-339.wml b/russian/lts/security/2015/dla-339.wml deleted file mode 100644 index 48ad1b7abae..00000000000 --- a/russian/lts/security/2015/dla-339.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Функция HTML::Scrubber уязвима к межсайтовому скриптингу (XSS), -если включены комментарии. Это позволяет удалённым злоумышленникам вводить -произвольный веб-сценарий или код HTML при помощи специально сформированного комментария.

- -

В Debian 6 squeeze эта проблема была исправлена в libhtml-scrubber-perl версии -0.08-4+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-339.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-340.wml b/russian/lts/security/2015/dla-340.wml deleted file mode 100644 index 0def152b40c..00000000000 --- a/russian/lts/security/2015/dla-340.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В krb5, реализации Kerberos от MIT, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-2695 - -

    Было обнаружено, что приложения, вызывающие gss_inquire_context() на - частично установленном контексте SPNEGO, могут приводить к тому, что библиотека GSS-API - может выполнить чтение из указателя, используя неправильный тип, что приводит - к аварийной остановке процесса.

  • - -
  • CVE-2015-2697 - -

    Было обнаружено, что функция build_principal_va() неправильно - обрабатывает входные строки. Аутентифицированный злоумышленник может использовать - эту уязвимость для вызова аварийной остановки KDC, используя запрос TGS с - большим полем realm, начинающимся с null-байта.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 1.8.3+dfsg-4squeeze10.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-340.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-341.wml b/russian/lts/security/2015/dla-341.wml deleted file mode 100644 index 0ce48e3075c..00000000000 --- a/russian/lts/security/2015/dla-341.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    -
  • CVE-2015-6831 -

    В функции unserialize() было обнаружено использование указателей после освобождения памяти. - Можно создать ZVAL и освободить её через Serializable::unserialize. - Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы - установить указатели на эту уже освобождённую память. Можно провести атаку по использованию - указателей после освобождения памяти и удалённо выполнить произвольный код.

  • - -
  • CVE-2015-6832 -

    Ссылка на несуществующий объект в десериализации записей ArrayObject.

  • - -
  • CVE-2015-6833 -

    Извлечённые из архива файлы могут быть помещены за пределы целевого - каталога.

  • - -
  • CVE-2015-6834 -

    В функции unserialize() было обнаружено использование указателей после освобождения памяти. - Можно создать ZVAL и освободить её через Serializable::unserialize. - Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы - установить указатели на эту уже освобождённую память. Можно провести атаку по использованию - указателей после освобождения памяти и удалённо выполнить произвольный код.

  • - -
  • CVE-2015-6836 -

    В SOAP serialize_function_call возникает ошибка типа из-за - недостаточной проверки поля заголовков. - В методе __call из SoapClient проверка verify_soap_headers_array - применяется только к заголовкам, полученным из - zend_parse_parameters; проблема состоит в том, что через несколько строк - значение soap_headers может быть обновлено или заменено значениями из - объектного поля __default_headers.

  • - -
  • CVE-2015-6837 -

    В классе XSLTProcessor отсутствуют проверки входных данных из - библиотеки libxslt. Вызов функции valuePop() может возвратить - NULL-указатель, а PHP не выполняет его проверку.

  • - -
  • CVE-2015-6838 -

    В классе XSLTProcessor отсутствуют проверки входных данных из - библиотеки libxslt. Вызов функции valuePop() может возвратить - NULL-указатель, а PHP не выполняет его проверку.

  • - -
  • CVE-2015-7803 -

    В способе, используемом в расширении Phar для PHP для грамматического - разбора архивов Phar, было обнаружено разыменование NULL-указателя. Специально сформированный - архив может привести к аварийной остановке PHP.

  • - -
  • CVE-2015-7804 -

    В фунции phar_make_dirstream() из расширения Phar для PHP было - обнаружено использование неинициализированного указателя. - Специально сформированный файл phar в формате ZIP с каталогом, содержащим - файл с именем "/ZIP", может вызывать аварийную остановку приложения - PHP.

  • -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-341.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-342.wml b/russian/lts/security/2015/dla-342.wml deleted file mode 100644 index 374ee3269cb..00000000000 --- a/russian/lts/security/2015/dla-342.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В распределённой файловой системе OpenAFS было обнаружено и исправлено -несколько уязвимостей:

- -
    - -
  • CVE-2015-3282 - -

    Утечка данных стека из vos при обновлении записей vldb.

  • - -
  • CVE-2015-3283 - -

    OpenAFS позволяет удалённым злоумышленникам подделывать команды bos с помощью - неопределённых векторов.

  • - -
  • CVE-2015-3285 - -

    pioctl неправильно использует указатель, связанный с RPC, позволяя локальным пользователям - вызывать отказ в обслуживании (повреждение содержимого памяти и паника ядра) с помощью - специально сформированной команды OSD FS.

  • - -
  • CVE-2015-6587 - -

    vlserver позволяет аутентифицированным пользователям вызывать отказ в обслуживании - (чтение за пределами выделенного буфера памяти и аварийная остановка) с помощью специально сформированного регулярного выражения в - RPC VL_ListAttributesN2.

  • - -
  • CVE-2015-7762 и CVE-2015-7763 ("Tattletale") - -

    Джон Стампо обнаружил, что Rx-пакеты ACK содержат в виде открытого текста ранее - обработанные пакеты.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в openafs версии -1.4.12.1+dfsg-4+squeeze4.

- -

Рекомендуется обновить пакеты OpenAFS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-342.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-343.wml b/russian/lts/security/2015/dla-343.wml deleted file mode 100644 index 61bc24d7f9b..00000000000 --- a/russian/lts/security/2015/dla-343.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    -
  • CVE-2015-7981 -

    Добавлена проверка целостности в png_set_tIME() (сообщение об ошибке прислал Цисюэ Сяо).

  • -
  • CVE-2015-8126 -

    Многочисленные переполнения буферов в функциях (1) png_set_PLTE и - (2) png_get_PLTE в libpng до версии 1.0.64, 1.1.x и 1.2.x - до версии 1.2.54, 1.3.x и 1.4.x до версии 1.4.17, 1.5.x до версии 1.5.24 - и 1.6.x до версии 1.6.19 позволяют удалённым злоумышленникам вызывать отказ - в обслуживании (аварийная остановка приложения) или оказывать какое-то другое влияние - на безопасность с помощью небольшого значения битовой глубины в IHDR-порции (известной как - заголовок изображения) в изображении в формате PNG.

  • -
  • CVE-2012-3425 -

    Уязвимый код в версии в выпуске с долгосрочной поддержкой отсутствует

  • -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-343.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-344.wml b/russian/lts/security/2015/dla-344.wml deleted file mode 100644 index a7ae4b6e01c..00000000000 --- a/russian/lts/security/2015/dla-344.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Инженер по безопасности из Google Райан Сливи обнаружил уязвимость в NetScape -Portable Runtime Library (NSPR). NSPR выделяет память без каких-либо специальных проверок, -что позволяет удалённым злоумышленникам вызывать отказ в обслуживании или выполнять -произвольный код.

- -

В Debian 6 Squeeze эта проблема была исправлена в nspr версии -4.8.6-1+squeeze3. Рекомендуется обновить пакеты nspr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-344.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-345.wml b/russian/lts/security/2015/dla-345.wml deleted file mode 100644 index b7d10faabfb..00000000000 --- a/russian/lts/security/2015/dla-345.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Тобиас Бруннер обнаружил возможность обхода аутентификации в -strongSwan, наборе IKE/IPsec.

- -

Из-за недостаточной проверки локального состояния серверная реализация -протокола EAP-MSCHAPv2 в дополнении eap-mschapv2 -может успешно завершить аутентификацию без -предоставления данных действующей учётной записи.

- -

Подобные атаки можно распознать, просматривая журналы на сервере. -В момент аутентификации клиента можно видеть следующее -сообщение:

- -

EAP method EAP_MSCHAPV2 succeeded, no MSK established

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-345.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-346.wml b/russian/lts/security/2015/dla-346.wml deleted file mode 100644 index b8aca9ecf27..00000000000 --- a/russian/lts/security/2015/dla-346.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей. Эти уязвимости связаны с выполнением -произвольного кода, выходами за пределы песочницы Java, раскрытием информации и -отказами в обслуживании.

- -

В Debian 6 Squeeze эти проблемы были исправлены в openjdk-6 -версии 6b37-1.13.9-1~deb6u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-346.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-347.wml b/russian/lts/security/2015/dla-347.wml deleted file mode 100644 index f1048a22fcb..00000000000 --- a/russian/lts/security/2015/dla-347.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что эмулятор терминала в PuTTY неправильно -выполняет проверку параметра управляющей последовательности ECH (символы удаления), -что приводит к отказам в обслуживании и возможному удалённому выполнению кода.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была -исправлена в версии 0.60+2010-02-20-1+squeeze4.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта -проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-347.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-348.wml b/russian/lts/security/2015/dla-348.wml deleted file mode 100644 index 493148d2d6b..00000000000 --- a/russian/lts/security/2015/dla-348.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2013-4168 - -

    Была исправлена небольшая проблема с XSS в основной ветке разработки 2.6.9. Она была обнаружена Стивеном - Чэмберлэйном, перенос исправления выполнен командой безопасности LTS.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-348.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-349.wml b/russian/lts/security/2015/dla-349.wml deleted file mode 100644 index df455beb34b..00000000000 --- a/russian/lts/security/2015/dla-349.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в фильтре шаблона даты в Django, инфраструктуры веб-разработки, -имеется потенциальная утечка настроек.

- -

Если приложение позволяет пользователям определять непроверенный формат -для представления дат и передаёт этот формат фильтру дат, напр. -{{ last_updated|date:user_date_format }}, то злоумышленник -может получить любую закрытую информацию из настроек приложения путём определения -ключа настроек вместо формата даты. напр. SECRET_KEY вместо -"j/m/Y".

- -

Для исправления этой проблемы в настоящее время функция, используемая в фильтре шаблона -даты, django.utils.formats.get_format(), позволяет получать доступ -только к настройкам формата даты и времени.

- -

В Debian 6 Squeeze эта проблема была исправлена в python-django -версии 1.2.3-3+squeeze15.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-349.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-350.wml b/russian/lts/security/2015/dla-350.wml deleted file mode 100644 index 4bb85d3378c..00000000000 --- a/russian/lts/security/2015/dla-350.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Функция strxfrm() уязвима к отрицательному переполнению целых чисел при вычислении -размеров выделения памяти (схоже с CVE-2012-4412). Более того, так как -функция при ошибке malloc() возвращается к alloca(), она уязвима к -переполнениям буфера (схоже с CVE-2012-4424).

- -

Эти проблемы были исправлены в Debian 6 Squeeze в eglibc -2.11.3-4+deb6u8. Рекомендуется обновить libc6 и другие -пакеты, предоставляемые eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-350.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-351.wml b/russian/lts/security/2015/dla-351.wml deleted file mode 100644 index 9d76a42e007..00000000000 --- a/russian/lts/security/2015/dla-351.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в Redmine, веб-инструменте для управления проектами и учёта -сообщений об ошибках, имеется уязвимость, приводящая к раскрытию информации.

- -

Форма журнала по времени может раскрывать темы сообщений об ошибках, которые -не открыты для просмотра. Заплату подготовил Холгер Йуст.

- -

В Debian 6 Squeeze эта проблема была исправлена в redmine версии -1.0.1-2+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-351.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-352.wml b/russian/lts/security/2015/dla-352.wml deleted file mode 100644 index af58e62227a..00000000000 --- a/russian/lts/security/2015/dla-352.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Набор общих блоков Apache содержит проблемы безопасности, что приводит -к тому, что приложения принимают сериализованные объекты из недоверенных источников. Удалённые -злоумышленники могут использовать эти проблемы для выполнения произвольных функций Java -и даже инъекции изменённого байт-кода.

- -

Данный выпуск libcommons-collection3-java предотвращает указанные проблемы путём отключения -десериализации классов функторов в том случае, если системное свойство -org.apache.commons.collections.enableUnsafeSerialization не установлено в значение true. -Небезопасными считаются следующие классы: CloneTransformer, ForClosure, -InstantiateFactory, InstantiateTransformer, InvokerTransformer, -PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.

- -

В Debian 6 Squeeze эти проблемы были исправлены в -libcommons-collections3-java версии 3.2.1-4+deb6u1. Рекомендуется -обновить пакеты libcommons-collections3-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-352.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-353.wml b/russian/lts/security/2015/dla-353.wml deleted file mode 100644 index 04b7ff82cdd..00000000000 --- a/russian/lts/security/2015/dla-353.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Передача ImageMagick специально сформированных иконок (.ico) или изображений в формате .pict -может приводить к переполнению динамической памяти, которое приводит к переполнению буфера и -ошибкам выделения памяти. В зависимости от конкретного случая это может приводить -к отказу в обслуживании или даже чему-то ещё более плохому.

- -

В Debian 6 Squeeze эти проблемы были исправлены в imagemagick -версии 8:6.6.0.4-3+squeeze7. Рекомендуется обновить пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-353.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-354.wml b/russian/lts/security/2015/dla-354.wml deleted file mode 100644 index 016a084a52e..00000000000 --- a/russian/lts/security/2015/dla-354.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В nss, библиотеке Mozilla Network Security Service, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-7181 - -

    Функция sec_asn1d_parse_leaf неправильно ограничивает доступ к - неопределённым структурам данных, что позволяет удалённым злоумышленникам вызывать - отказ в обслуживании (аварийная остановка приложения) или потенциально выполнять произвольный - код с помощью специально сформированных данных OCTET STRING, что связано с проблемой - использование после отравления.

  • - -
  • CVE-2015-7182 - -

    Переполнение динамической памяти в декодере ASN.1 позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (аварийная остановка приложения) или - потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.12.8-1+squeeze13.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-354.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-355.wml b/russian/lts/security/2015/dla-355.wml deleted file mode 100644 index 6fdff4fae54..00000000000 --- a/russian/lts/security/2015/dla-355.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-8241 - -

    Чтение за пределами выделенного буфера памяти в коде грамматического разбора XML в xmlNextChar

  • - -
  • CVE-2015-8317 - -
      -
    • Проблемы в функции xmlParseXMLDecl: - Если мы не можем преобразовать текущий входной поток во - время обработки кодирующей декларации XMLDecl, - то безопаснее просто прервать работу и более не пытаться - сообщать о других ошибках..
    • -
    • Если строка завершается неправильно, не пытаться преобразовать - её в данную кодировку. -
  • - -
- -

Дополнительное исправление ошибки на единицу в предыдущей заплате для CVE-2015-7942 -(благодарим Сальваторе за обнаружение этой проблемы)

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-355.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-356.wml b/russian/lts/security/2015/dla-356.wml deleted file mode 100644 index b8ee7aeeba6..00000000000 --- a/russian/lts/security/2015/dla-356.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-9496 - -

    Функция sd2_parse_rsrc_fork в sd2.c в libsndfile позволяет - злоумышленникам оказывать неопределённое влияние на безопасность через векторы, связанные с (1) отображением - смещения или (2) rsrc-маркером, которые вызывают чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2014-9756 - -

    Функция psf_fwrite function в file_io.c в libsndfile позволяет злоумышленникам - вызывать отказ в обслуживании (ошибка при делении на ноль и аварийная остановка приложения) - через неопределённые векторы, связанные с переменной headindex.

  • - -
  • CVE-2015-7805 - -

    Переполнение динамической памяти в libsndfile версии 1.0.25 позволяет удалённым - злоумышленникам оказывать неопределённое влияние на безопасность через переменную headindex в - заголовке файла в формате AIFF.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-356.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-357.wml b/russian/lts/security/2015/dla-357.wml deleted file mode 100644 index 1fc27ce48b5..00000000000 --- a/russian/lts/security/2015/dla-357.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что отсутствие очистки входных данных в Snoopy, PHP-классе, -симулирующем веб-браузер, может приводить к выполнению произвольных -команд.

- -

В предыдущем старом стабильном выпуске (squeeze-lts) эта проблема была исправлена -в версии 2.0.0-1~deb6u1.

- -

Рекомендуется обновить пакеты libphp-snoopy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-357.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-358.wml b/russian/lts/security/2015/dla-358.wml deleted file mode 100644 index 8a73078174e..00000000000 --- a/russian/lts/security/2015/dla-358.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

При обращении к специально сформированной структуре X509_ATTRIBUTE в OpenSSL происходит -утечка памяти. Эта структура используется функциями PKCS#7 и CMS, поэтому данной уязвимости -подвержено любое приложение, считывающее данные PKCS#7 или CMS из недоверенных источников. -Протоколы SSL/TLS не подвержены этой проблеме.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-358.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-360.wml b/russian/lts/security/2015/dla-360.wml deleted file mode 100644 index cd613eff4af..00000000000 --- a/russian/lts/security/2015/dla-360.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В данном обновлении исправлены описанные ниже CVE.

- -
    - -
  • CVE-2013-7446 - -

    Дмитрий Вьюков обнаружил, что определённая последовательность корректных - операций над локальными (AF_UNIX) сокетами может привести к - использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в обслуживании - (аварийная остановка) или возможного повышения привилегий.

  • - -
  • CVE-2015-7799 - -

    郭永刚 обнаружил, что пользователь, имеющий доступ к /dev/ppp, может вызвать - отказ в обслуживании (аварийная остановка) путём передачи некорректных параметров - PPPIOCSMAXCID ioctl. Кроме того, это касается нод устройств ISDN PPP.

  • - -
  • CVE-2015-7833 - -

    Сергей Шумило, Хендрик Швартке и Ральф Шпенненберг обнаружили - уязвимость в коде для обработки определённых дескрипторов USB-устройств в - драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может - использовать эту уязвимость для аварийной остановки системы.

  • - -
  • CVE-2015-7990 - -

    Было обнаружно, что исправление для CVE-2015-6937 неполно. - Состояние гонки при отправке сообщения на непривязанный сокет может - вызывать разыменование NULL-указателя. Удалённый злоумышленник может вызвать - отказ в обслуживании (аварийная остановка) путём отправки специально сформированного пакета.

  • - -
  • CVE-2015-8324 - -

    Valintinr сообщил, что попытка смонтировать повреждённую файловую систему - ext4 может приводить к панике ядра. Пользователь, обладающий правами на - монтирование файловыми системами, может использовать эту уязвимость для аварийной остановки системы.

  • - -
- -

В старом предыдущем стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze17. Рекомендуется обновить пакеты -linux-2.6.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -CVE-2015-7833, CVE-2015-7990 и CVE-2015-8324 уже были исправлены, а остальные -проблемы будут исправлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-360.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-361.wml b/russian/lts/security/2015/dla-361.wml deleted file mode 100644 index 72dd6c8e5a2..00000000000 --- a/russian/lts/security/2015/dla-361.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Библиотека Bouncy Castle Java до версии 1.51 не выполняет проверку того, что точка -находится в пределах эллиптической кривой, что облегчает удалённым злоумышленникам -получение закрытых ключей с помощью серии специально сформированных обменов ключей по протоколу Диффи-Хеллмана -с применением эллиптических кривых (ECDH), что также известно как атака через неправильную кривую.

- -

В Debian 6 Squeeze эта проблема была исправлена в версии -1.44+dfsg-2+deb6u1 пакета bouncycastle.

- -

Выражаем благодарность автору основной ветки разработки Петеру Деттману, который проверил -подготовленный нами перенос исправления.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-361.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-362.wml b/russian/lts/security/2015/dla-362.wml deleted file mode 100644 index 6a75bed8eb3..00000000000 --- a/russian/lts/security/2015/dla-362.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Гуидо Вракен обнаружил несколько уязвимостей, связанных с работой с памятью, -во время нечёткого тестирования путём отправки DHCP-сообщений серверу dhcpcd.

- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -1:3.2.3-5+squeeze2.

- -
    - -
  • CVE-2012-6698 - -

    Запись за пределами выделенного буфера памяти с помощью специально сформированных сообщений DHCP.

  • - -
  • CVE-2012-6699 - -

    Чтение за пределами выделенного буфера памяти с помощью специально сформированных сообщений DHCP.

  • - -
  • CVE-2012-6700 - -

    Использование указателей после освобождения памяти с помощью специально сформированных сообщений DHCP.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-362.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-363.wml b/russian/lts/security/2015/dla-363.wml deleted file mode 100644 index 0dbfb3ca35a..00000000000 --- a/russian/lts/security/2015/dla-363.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в libphp-phpmailer, библиотеке передачи электронной почты для PHP, -имеется уязвимость, приводящая к инъекции заголовков.

- -

В Debian 6 Squeeze эта проблема была исправлена в libphp-phpmailer -версии 5.1-1+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-363.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-364.wml b/russian/lts/security/2015/dla-364.wml deleted file mode 100644 index ebcd46c4896..00000000000 --- a/russian/lts/security/2015/dla-364.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ханно Бёк обнаружил, что GnuTLS, библиотека, реализующая протоколы TLS -и SSL, неправильно выполняет проверку первого байта заполнителя в режимах CBC. Удалённый -злоумышленник может использовать эту проблему для выполнения атаки по предсказанию -заполнителя.

- -

В Debian 6 Squeeze эта проблема была исправлена в gnutls26 версии -2.8.6-1+squeeze6. Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-364.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-365.wml b/russian/lts/security/2015/dla-365.wml deleted file mode 100644 index 09addbe8f31..00000000000 --- a/russian/lts/security/2015/dla-365.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в foomatic-filters, которые используются системой -буферизации для принтеров для преобразования входящих данных в формате -PostScript в родной формат принтера, имеется возможность инъекции.

- -

В Debian 6 Squeeze эта проблема была исправлена в foomatic-filters -версии 4.0.5-6+squeeze2+deb6u11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-365.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-366.wml b/russian/lts/security/2015/dla-366.wml deleted file mode 100644 index 2bf32bcce3a..00000000000 --- a/russian/lts/security/2015/dla-366.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сообщается, что arts использует небезопасную функцию mktemp() -для создания временного каталога, использующегося для размещения пользовательских сокетов. -Другой пользователь может похитить этот временный каталог -и получить доступ к IPC, которого он не должен иметь.

- -

В Debian 6 Squeeze эта проблема была исправлена в arts -1.5.9-3+deb6u1 путём использования более безопасной функции mkdtemp(). -Рекомендуется обновить пакеты arts.

- -

Другие выпуски Debian не содержат пакет arts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-366.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-367.wml b/russian/lts/security/2015/dla-367.wml deleted file mode 100644 index 51c96fe7541..00000000000 --- a/russian/lts/security/2015/dla-367.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сообщается, что kdelibs использует небезопасную функцию mktemp() -для создания временного каталога, используемого для размещения пользовательских сокетов. -Это позволяет другому пользователю похитить указанный временный каталог -и получить доступ к сокету, к которому этот пользователь доступа не имеет.

- -

В Debian 6 Squeeze эта проблема была исправлена в kdelibs -версии 3.5.10.dfsg.1-5+deb6u1 путём использования более безопасной функции mkdtemp(). -Рекомендуется обновить пакеты kdelibs.

- -

Другие выпуски Debian содержат более новые версии библиотек (kdelibs4), которые -не подвержены данной проблеме.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-367.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-368.wml b/russian/lts/security/2015/dla-368.wml deleted file mode 100644 index e6349a994cb..00000000000 --- a/russian/lts/security/2015/dla-368.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Гектор Марко-Гисберт из команды кибербезопасности Политехнического университета -Валенсии сообщил о переполнении буфера в grub2, которое возникает при проверке пароля -во время загрузки системы.

- -

В Debian 6 Squeeze эта проблема была исправлена в grub2 версии -1.98+20100804-14+squeeze2. Рекомендуется обновить пакеты -grub2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-368.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-369.wml b/russian/lts/security/2015/dla-369.wml deleted file mode 100644 index 33bdf1000cf..00000000000 --- a/russian/lts/security/2015/dla-369.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в pygments, пакете для подсветки синтаксиса, написанном на языке Python, -имеется уязвимость, приводящая к инъекции команд командной оболочки.

- -

В Debian 6 Squeeze эта проблема была исправлена в pygments -версии 1.3.1+dfsg-1+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-369.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-370.wml b/russian/lts/security/2015/dla-370.wml deleted file mode 100644 index 14c4c00d210..00000000000 --- a/russian/lts/security/2015/dla-370.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что DNS-сервер BIND неправильно выполняет грамматический -разбор входящих сообщений, из-за чего BIND принимает некоторых записи с -некорректным классом вместо того, чтобы отклонить из как неправильные. -Это может приводить к ошибке утверждения REQUIRE в том случае, если такие записи -последовательно кешируются. Удалённый злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании на серверах, выполняющих рекурсивные запросы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-370.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-371.wml b/russian/lts/security/2015/dla-371.wml deleted file mode 100644 index 4191f44252f..00000000000 --- a/russian/lts/security/2015/dla-371.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Адам Честер обнаружил, что в фильтрах foomatic-filters, которые используются в системах буферизации -печати для преобразования данных в формате PostScript в родной формат принтера, имеется -уязвимость, позволяющая выполнять инъекции. Эта уязвимость -может приводить к выполнению произвольных команд.

- -

Заплата, применённая в DLA 365-1, предотвращает использование (неэкранированных) -обратных галочек, а данное обновление дополняет предыдущее обновление, делая то же самое для -точек с запятой.

- -

В Debian 6 Squeeze эта проблема была исправлена в foomatic-filters -версии 4.0.5-6+squeeze2+deb6u12.

- -

(Выражаем благодарность Янну Супейранду, подготовившему обновлённый пакет для Debian)

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-371.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-372.wml b/russian/lts/security/2015/dla-372.wml deleted file mode 100644 index 08ddf814d04..00000000000 --- a/russian/lts/security/2015/dla-372.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Oracle прекратил поддержку версии 3.2 VirtualBox в прошлом июне. Кроме того, -они не раскрывают информацию об уязвимостях, обнаруженных -и исправленных в более свежих версиях, поэтому мы не можем -проверить, касается какая-то данная уязвимость версии 3.2 или нет, а также при -необходимости перенести исправление.

- -

Таким образом, мы более не поддерживаем virtualbox-ose в Debian 6 Squeeze. -Если вы используете этот пакет, то вам следует либо использовать обратные переносы более новых -версий (версия 4.1.42 доступна в squeeze-backports), либо -выполнить обновление до Debian 7 Wheezy (или более нового выпуска).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-372.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-373.wml b/russian/lts/security/2015/dla-373.wml deleted file mode 100644 index 9a22e5b323f..00000000000 --- a/russian/lts/security/2015/dla-373.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи -файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник -может передать специально сформированный файл XML или HTML, который при его обработке -приложением, использующим libxml2, приведёт к использованию чрезмерного количества ресурсов ЦП, -утечке чувствительной информации или аварийной остановке -приложения.

- -
    - -
  • CVE-2015-5312: - -

    Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.

  • - -
  • CVE-2015-7497: - -

    Переполнение динамической памяти в xmlDictComputeFastQKey.

  • - -
  • CVE-2015-7498: - -

    Переполнение динамической памяти в xmlParseXmlDecl.

  • - -
  • CVE-2015-7499: - -

    Переполнение динамической памяти в xmlGROW.

  • - -
  • CVE-2015-7500: - -

    Переполнение динамической памяти в xmlParseMisc.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-373.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-374.wml b/russian/lts/security/2015/dla-374.wml deleted file mode 100644 index 3c0026dee2b..00000000000 --- a/russian/lts/security/2015/dla-374.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в cacti, веб-интерфейсе для мониторинга систем и составления графиков, -имеется уязвимость, приводящая к SQL-инъекциям.

- -

В Debian 6 Squeeze эта проблема была исправлена в cacti версии -0.8.7g-1+squeeze9+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-375.wml b/russian/lts/security/2015/dla-375.wml deleted file mode 100644 index 12751f41284..00000000000 --- a/russian/lts/security/2015/dla-375.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-8472 - -

    Обновление неполной заплаты для CVE-2015-8126

  • - -
  • CVE-2015-8540 - -

    Чтение за нижней границей в функции png_check_keyword в pngwutil.c

  • - -
  • CVE-2012-3425 - -

    Функция png_push_read_zTXt в pngpread.c в libpng 1.0.x - до версии 1.0.58, 1.2.x до версии 1.2.48, 1.4.x до версии 1.4.10 и - 1.5.x до версии 1.5.10 позволяет удалённым злоумышленникам вызывать отказ - в обслуживании (чтение за пределами выделенной области памяти) через большое значение поля - avail_in в изображении в формате PNG.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-376.wml b/russian/lts/security/2015/dla-376.wml deleted file mode 100644 index fcef5ac4b36..00000000000 --- a/russian/lts/security/2015/dla-376.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Код для грамматического разбора строк при преобразовании строк в вещественные числа двойной точности -из Mono может завершить работу при обработке специально сформированных входных данных. Теоретически это -может приводить к выполнению произвольного кода.

- -

Эта проблема была исправлена в Debian 6 Squeeze в версии -2.6.7-5.1+deb6u2 пакета mono. Рекомендуется обновить -пакеты mono.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data" -# $Id$ diff --git a/russian/lts/security/2015/dla-91.wml b/russian/lts/security/2015/dla-91.wml deleted file mode 100644 index dcb97d3f4bd..00000000000 --- a/russian/lts/security/2015/dla-91.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Это обновление исправляет NoSuchElementException, когда XML-атрибут -в качестве значения имеет пустую строку.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-91.data" -# $Id$ diff --git a/russian/lts/security/2015/index.wml b/russian/lts/security/2015/index.wml deleted file mode 100644 index 0fa23f9f7f1..00000000000 --- a/russian/lts/security/2015/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -Рекомендации по безопасности LTS за 2015 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2016/Makefile b/russian/lts/security/2016/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2016/dla-374.wml b/russian/lts/security/2016/dla-374.wml deleted file mode 100644 index b986ac47720..00000000000 --- a/russian/lts/security/2016/dla-374.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в заплате для исправления -CVE-2015-8369 -в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.

- -

В Debian 6 Squeeze эта проблема была исправлена в cacti версии -0.8.7g-1+squeeze9+deb6u13.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-374.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-375.wml b/russian/lts/security/2016/dla-375.wml deleted file mode 100644 index 02d215a6e6c..00000000000 --- a/russian/lts/security/2016/dla-375.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакет ia32-libs содержит 32-битные версии различных -библиотек, предназначенные для использования в 64-битных системах. Данное обновление содержит все исправления -безопасности для этих библиотек, выпущенные с момента предыдущего обновления ia32-libs в -Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-375.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-378.wml b/russian/lts/security/2016/dla-378.wml deleted file mode 100644 index cede0e3f577..00000000000 --- a/russian/lts/security/2016/dla-378.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет CVE, описанные ниже.

- -
    - -
  • CVE-2015-7550 - -

    Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей, - позволяющее локальному пользователю вызывать отказ в обслуживании (аварийная остановка).

  • - -
  • CVE-2015-8543 - -

    Было обнаружено, что локальный пользователь, способный создавать сырые сокеты, - может вызывать отказ в обслуживании путём указания некорректного номера протокола - для сокета. Злоумышленник должен обладать правами на - CAP_NET_RAW.

  • - -
  • CVE-2015-8575 - -

    Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO, - которая приводит к утечке информации локальным пользователям.

  • - -
- -

Кроме того, данное обновление исправляет регресс в предыдущем обновлении:

- -
    - -
  • #808293 - -

    Регресс в реализации UDP не позволяет freeradius и - некоторым другим приложениями получать данные.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze18.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были -исправлены в версии 3.2.73-2+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.7-ckt20-1+deb8u2 или более ранних.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-379.wml b/russian/lts/security/2016/dla-379.wml deleted file mode 100644 index 6a48de03f33..00000000000 --- a/russian/lts/security/2016/dla-379.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Samba, реализации SMB/CIFS, предоставляющей службы файлового сервера, сервера печати -и аутентификации, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-5252 - -

    Ян Yenya Каспржак и команда Computer Systems Unit из факультета - информатики Масарикова университета сообщили, что samba неправильно - выполняет проверку символьных ссылок, что позволяет при определённых условиях - получать доступ к ресурсам за пределами пути общего доступа.

  • - -
  • CVE-2015-5296 - -

    Штефан Мецмахер из SerNet и команда Samba обнаружили, что samba - не выполняет проверку согласования подписей, когда клиент устанавливает - зашифрованное соединение с сервером samba.

  • - -
  • CVE-2015-5299 - -

    В Samba отсутствует проверка управления доступом в модуле - VFS shadow_copy2, что может позволить неавторизованным пользователям - получать доступ к срезам.

  • - -
- -

В Debian 6 Squeeze эта проблема была исправлена в samba версии -2:3.5.6~dfsg-3squeeze13. Рекомендуется обновить пакеты -samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-380.wml b/russian/lts/security/2016/dla-380.wml deleted file mode 100644 index c0700c104f9..00000000000 --- a/russian/lts/security/2016/dla-380.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Разработчик основной ветки разработки Карл Рунге обнаружил и исправил -проблему в libvncserver, которая касается потоковой безопасности в случае -использования libvncserver для обработки нескольких VNC-соединений [1].

- -

К сожалению, это исправление -не так-то легко адаптировать (из-за поломки ABI) для libvncserver версии 0.9.7, поставляемой в составе Debian -squeeze(-lts).

- -

Тем не менее, указанная заплата для потоковой безопасности также решает связанную проблему -с повреждением содержимого памяти, вызываемую освобождением глобальных переменных без их -очистки в другом потоке, что в особенности проявляется при -использовании libvncserver для обработки нескольких VNC-соединений.

- -

Описанная проблема была решена в этой версии libvncserver, -пользователям VNC рекомендуется выполнить обновление до указанной версии -пакета.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-381.wml b/russian/lts/security/2016/dla-381.wml deleted file mode 100644 index 85ea8c8e8a4..00000000000 --- a/russian/lts/security/2016/dla-381.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В ICU, наборе библиотек, предоставляющих Unicode и поддержку -интернационализации, была обнаружена уязвимость. Переполнения целых чисел в движке вёрстки ICU -могут приводить к раскрытию информации.

- -

В Debian 6 Squeeze эта проблема была исправлена в icu версии -4.4.1-8+squeeze5. Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-382.wml b/russian/lts/security/2016/dla-382.wml deleted file mode 100644 index a77c78d8342..00000000000 --- a/russian/lts/security/2016/dla-382.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Если утилита sudo настроена таким образом, что пользователь может редактировать файлы в -каталоге, в котором этот пользователь уже имеет право на запись без sudo, то он -может выполнять редактирование (чтение и запись) произвольных файлов. Даниэль Свартман -сообщил, что подобные настройки могут быть и ненамеренными в том случае, если -редактируемые файлы указаны с помощью знаков подстановки, -например:

-
-    operator ALL=(root) sudoedit /home/*/*/test.txt
-
- -

Настройки sudo по умолчанию были изменены таким образом, что теперь -редактирование файла в каталоге, в который пользователь уже имеет право на запись, либо -файла, который может быть открыт через символьную ссылки в таком каталоге, -запрещено. Эти ограничения можно отключить, но это -крайне не рекомендуется.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.7.4p4-2.squeeze.6.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-383.wml b/russian/lts/security/2016/dla-383.wml deleted file mode 100644 index e58773ad3de..00000000000 --- a/russian/lts/security/2016/dla-383.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

"DrWhax" из проекта Tails сообщил, что в Claws Mail отсутствуют -проверки границ массивов в некоторых функциях преобразования текста. Удалённый злоумышленник -может использовать эту уязвимость для запуска произвольного кода от лица пользователя, -получившего с помощью Claws Mail сообщение злоумышленника.

- -
    - -
  • CVE-2015-8614 - -

    Отсутствуют проверки длины вывода для преобразования между - JIS (ISO-2022-JP) и EUC-JP, между JIS и UTF-8, а также из - Shift_JIS в EUC-JP.

  • - -
  • CVE-2015-8708 - -

    Оригинальное исправление для CVE-2015-8614 было неполным.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 3.7.6-4+squeeze2.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках -эта проблема будет исправлена позже. Эти версии собраны с -флагами для усиления безопасности, что делает указанную проблему сложнее в использовании злоумышленниками.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-384.wml b/russian/lts/security/2016/dla-384.wml deleted file mode 100644 index 8652a7a2923..00000000000 --- a/russian/lts/security/2016/dla-384.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что InspIRCd не выполняет проверку имён в ответах DNS -до момента их использования в межсерверной коммуникации. Удалённый -злоумышленник, управляющий обратным DNS-сервером для клиента IRC, может -использовать эту уязвимость для вызова отказа в обслуживании или повышения привилегий в -сети IRC.

- -

как кажется, InspIRCd совершенно не пригоден к использования, начиная с версии -1.1.22+dfsg-4+squeeze1, из-за ошибки в системе сборки, которая возникает при использовании -(e)glibc версии 2.9 и выше. Эта проблема также была исправлена.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-385.wml b/russian/lts/security/2016/dla-385.wml deleted file mode 100644 index e1567cb1ad7..00000000000 --- a/russian/lts/security/2016/dla-385.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что специально сформированный пакет может вызывать аварийную остановку любого -приложения isc-dhcp, включая DHCP-клиент, релей и -сервер. Подвержены этой проблеме только системы, использующие IPv4.

- -

Рекомендуется обновить пакет isc-dhcp до версии -4.1.1-P1-15+squeeze9 (Debian squeeze LTS).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-386.wml b/russian/lts/security/2016/dla-386.wml deleted file mode 100644 index 61f00f87bc3..00000000000 --- a/russian/lts/security/2016/dla-386.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в cacti, веб-интерфейсе для мониторинга систем с построением графиков, имеется -ещё одна уязвимость, приводящая к SQL-инъекции.

- -

В Debian 6 Squeeze эта проблема была исправлена в cacti версии -0.8.7g-1+squeeze9+deb6u14.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-387.wml b/russian/lts/security/2016/dla-387.wml deleted file mode 100644 index e41d60a019a..00000000000 --- a/russian/lts/security/2016/dla-387.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Команда Qualys Security обнаружила две уязвимости в коде автоматической настройки -сети в клиенте OpenSSH (реализации набора протоколов -SSH).

- -

Автоматическая настройка сети SSH позволяет клиенту в случаях, когда SSH-соединение -прерывается неожиданно, восстанавливать его при условии того, что сервер тоже -поддерживает эту возможность.

- -

Сервер OpenSSH не поддерживает автоматическую настройку сети, а клиент OpenSSH -поддерживает эту возможность (даже несмотря на то, что она не описана в документации), в клиенте -она включена по умолчанию.

- -
    - -
  • CVE-2016-0777 - -

    Утечка информации (раскрытие содержимого памяти) может использоваться SSH-сервером - злоумышленника для того, чтобы клиент передал чувствительные данные из - клиентской памяти, включая закрытые ключи.

  • - -
  • CVE-2016-0778 - -

    Переполнение буфера (приводящее к утечке файловых дескрипторов) может - использоваться SSH-сервером злоумышленника, но из-за другой ошибки в коде - оно, вероятно, может использоваться только при определённых условиях (не - при настройках по умолчанию) при использовании ProxyCommand, ForwardAgent или - ForwardX11.

  • - -
- -

Данное обновление безопасности полностью отключает код автоматической настройки сети в -клиенте OpenSSH.

- -

Кроме того, автоматическую настройку можно отключить, добавив (не описанную в документации) -опцию UseRoaming no в глобальный файл /etc/ssh/ssh_config, либо в -пользовательские настройки в ~/.ssh/config, либо передав -oUseRoaming=no -в командной строку.

- -

Пользователям, использующим закрытые ключи без паролей, особенно при неинтерактивной -настройке (автоматические задачи, использующие ssh, scp, rsync+ssh и т. д.), рекомендуется -обновить свои ключи в том случае, если они подключались к SSH-серверу, которому они -не доверяют.

- -

Дополнительную информацию об определении атак этого вида и средствах минимазации рисков можно найти -в рекомендации по безопасности Qualys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-388.wml b/russian/lts/security/2016/dla-388.wml deleted file mode 100644 index ada63d97109..00000000000 --- a/russian/lts/security/2016/dla-388.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в dwarfutils, инструменте для вывода дампа отладочной информации DWARF из ELF-объектов, -имеется разыменование NULL-указателя.

- -

В Debian 6 Squeeze эта проблема была исправлена в dwarfutils версии -20100214-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-389.wml b/russian/lts/security/2016/dla-389.wml deleted file mode 100644 index c118c0e375e..00000000000 --- a/russian/lts/security/2016/dla-389.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что специально сформированный файл в формате GIF может приводить к аварийной -остановке утилиты giffix, являющейся частью пакета giflib-tools.

- -

Рекомендуется обновить пакет giflib-tools до версии -4.1.6-9+deb6u1 (Debian squeeze LTS).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-390.wml b/russian/lts/security/2016/dla-390.wml deleted file mode 100644 index a68cb7c828f..00000000000 --- a/russian/lts/security/2016/dla-390.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что dbconfig-common может, в зависимости от локального -значения umask, создавать резервные копии базы данных PostgreSQL, доступные для чтения -пользователям, отличным от владельца базы данных. Эта проблема была исправлена в версии -1.8.46+squeeze.1. Права доступа к существующим резервным копиям базы данных (не только -для PostgreSQL) будут ограничены владельцем резервной копии во время -обновления dbconfig-common до этой версии. Будущие обновления не будут -менять права доступа в случае, если локальный администратор имеет какие-то специальные -требования.

- -

dbconfig-common — вспомогательный пакет Debian, используемый рядом -пакетов для управления соответствующей базой данных.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-391.wml b/russian/lts/security/2016/dla-391.wml deleted file mode 100644 index 44740c8c979..00000000000 --- a/russian/lts/security/2016/dla-391.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в prosody, легковесном сервере Jabber/XMPP, -в модуле mod_dialback используется слабый PRNG.

- -

В Debian 6 Squeeze эта проблема была исправлена в prosody версии -0.7.0-1squeeze1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-392.wml b/russian/lts/security/2016/dla-392.wml deleted file mode 100644 index 5142cd1c8b1..00000000000 --- a/russian/lts/security/2016/dla-392.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сотрудники High-Tech Bridge Security Research Lab обнаружили уязвимость, проявляющуюся в обходе -пути в популярном веб-клиенте электронной почты Roundcube. Уязвимость может использоваться -для получения доступа к чувствительной информации, а при некоторых условиях и для -выполнения произвольного кода и полной компрометации уязвимого -сервера.

- -

Указанная уязвимость имеет место из-за недостаточной очистки параметра HTTP POST _skin -в сценарии "/index.php" при выполнении изменения оформления -веб-приложения. Удалённый аутентифицированный злоумышленник может использовать последовательности -обхода пути (напр. "../../") для загрузки новой темы оформления из произвольного места в -системе, к которому веб-сервер имеет доступ с правами для чтения.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-393.wml b/russian/lts/security/2016/dla-393.wml deleted file mode 100644 index 77efe483c7a..00000000000 --- a/russian/lts/security/2016/dla-393.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление предотвращает потенциальную DoS-атаку, которая возможна из-за отсутствия проверки границ в счётчике CSRC -заголовка RTP и длины расширения заголовка. Благодарим Рэнделла Джесапа и команду Firefox -за обнаружение этой проблемы.

- -

(Поскольку в версии в Squeeze метод aead не доступен, следует исправить только srtp_unprotect())

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-394.wml b/russian/lts/security/2016/dla-394.wml deleted file mode 100644 index dd106f289c1..00000000000 --- a/russian/lts/security/2016/dla-394.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

agent/Core/Controller/SendRequest.cpp в Phusion Passenger до версии 4.0.60 и -в ветке 5.0.x до версии 5.0.22 при использовании в режиме интеграции с Apache или в самостоятельном режиме -без использования фильтрующего прокси позволяют удалённым злоумышленникам подделывать заголовки, передаваемые -приложениям с использованием символа _ (подчёркивание) вместо символа - (тире) -в заголовке HTTP, как это продемонстировано заголовком X_User.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-395.wml b/russian/lts/security/2016/dla-395.wml deleted file mode 100644 index 3c2ddd0b4c9..00000000000 --- a/russian/lts/security/2016/dla-395.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В LibRSVG, библиотеке для отрисовки графики в формате SVG, была обнаружена -уязвимость. Librsvg предположительно выполняет чтение за пределами выделенного буфера памяти при выполнении -грамматического разбора файлов SVG.

- -

В Debian 6 Squeeze эта проблема была исправлена в librsvg версии -2.26.3-1+deb6u3. Рекомендуется обновить пакеты librsvg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-396.wml b/russian/lts/security/2016/dla-396.wml deleted file mode 100644 index fb9c247d390..00000000000 --- a/russian/lts/security/2016/dla-396.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что определённые данные APL RR могут приводить к ошибке -INSIST в apl_42.c и вызывать завершение работы DNS-сервера BIND, что приводит -к отказу в обслуживании.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-397.wml b/russian/lts/security/2016/dla-397.wml deleted file mode 100644 index 248b9cfda69..00000000000 --- a/russian/lts/security/2016/dla-397.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Ян Хорн обнаружил, что вспомогательная утилита mount.ecryptfs_private, имеющая флаг -прав доступа, позволяющих запускать её от лица владельца, из пакета ecryptfs-utils может выполнять монтирование в любой целевой каталог, -принадлежащий пользователю, включая каталог в procfs. Локальный злоумышленник может использовать -эту уязвимость для повышения привилегий.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-398.wml b/russian/lts/security/2016/dla-398.wml deleted file mode 100644 index 922e5d5b468..00000000000 --- a/russian/lts/security/2016/dla-398.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2016-1982 -

    Предотвращает неправильное чтение в случае повреждённого закодированного в виде порций содержимого

  • - -
  • CVE-2016-1983 - -

    Удаляет пустые заголовки Host в клиентских запросах, которые приводят к - некорректному чтению.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-399.wml b/russian/lts/security/2016/dla-399.wml deleted file mode 100644 index 694149f63e5..00000000000 --- a/russian/lts/security/2016/dla-399.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

cups-filters содержит многочисленные переполнения буфера, которые возникают из-за отсутствия проверки -размера при выполнении копирования из переменных окружения к локальные буферы (strcpy), а также -при выполнении конкатенации строк (strcat).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-400.wml b/russian/lts/security/2016/dla-400.wml deleted file mode 100644 index c8ab75f2f1b..00000000000 --- a/russian/lts/security/2016/dla-400.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет некоторые известные уязвимости в pound в выпуске squeeze-lts -путём обратного переноса версии из выпуска wheezy.

- -
    - -
  • CVE-2009-3555 - -

    Протокол TLS, протокол SSL 3.0 и возможно более ранних версий, используемые - в Microsoft Internet Information Services (IIS) 7.0, mod_ssl - в HTTP-сервере Apache 2.2.14 и более ранних версиях, OpenSSL до версии 0.9.8l, - GnuTLS 2.8.5 и более ранних версиях, Mozilla Network Security Services (NSS) - 3.12.4 и более ранних версиях, многочисленных продуктах Cisco, а также других продуктах, - неправильно ассоциируют рукопожатия повторных согласований для - существующих соединений, что позволяет злоумышленникам, выполняющим атаки по принципу - человек-в-середине, вставлять данные в сессии HTTPS, а, вероятно, и в другие - виды сессий, защищённых с помощью TLS или SSL, путём отправки неаутентифицированного - запроса, который обрабатывается сервером задним числом в - контексте, созданном после повторного согласования, что связано с атакой инъекция - открытого текста, известной также как проблема Project Mogul.

  • - -
  • CVE-2011-3389 - -

    Протокол SSL, используемый при некоторых настройках в Microsoft - Windows и Microsoft Internet Explorer, Mozilla Firefox, Google - Chrome, Opera и других продуктах, шифрует данные, используя режим CBC - с сцепленными векторами инициализации, что позволяет злоумышленникам, выполняющим атаки - по принципу человек-в-середине, получать заголовки HTTP в виде открытого текста с помощью атаки - по блокам (BCBA) на сессию HTTPS вместе с - кодом на JavaScript, использующим (1) HTML5 WebSocket API, (2) Java - URLConnection API или (3) Silverlight WebClient API, что известно как - атака BEAST.

  • - -
  • CVE-2012-4929 - -

    Протокол TLS 1.2 или более ранних версий, используемый в Mozilla Firefox, Google - Chrome, Qt и других продуктах, может зашифровывать сжатые данные без - предварительного изменения длины незашифрованных данных, что позволяет злоумышленникам, - выполняющим атаки по принципу человек-в-середине, получать заголовки HTTP в виде открытого - текста путём сравнения длин данных в ходе проверки серии предположений, в которых - строка в запросе HTTP потенциально совпадает с неизвестной строкой в - заголовке HTTP, что также известно как атака CRIME.

  • - -
  • CVE-2014-3566 - -

    Протокол SSL 3.0, используемый в OpenSSL в 1.0.1i и других - продуктах, использует недетерминированное добавление битов заполнителя, что упрощает - злоумышленникам, выполняющим атаки по принципу человек-в-середине, получать данные в виде открытого - текста с помощью атаки по предсказанию заполнения, что также известно как проблема POODLE.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-401.wml b/russian/lts/security/2016/dla-401.wml deleted file mode 100644 index 194d314c9a7..00000000000 --- a/russian/lts/security/2016/dla-401.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2014-9762 - -

    Загрузчик GIF: исправление segv при работе с изображениями, не имеющими палитры

  • - -
  • CVE-2014-9763 - -

    Предотвращение аварийных остановок из-за деления на ноль

  • - -
  • CVE-2014-9764 - -

    Исправление ошибки сегментирования при открытии input/queue/id:000007,src:000000,op:flip1,pos:51 с помощью feh

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-402.wml b/russian/lts/security/2016/dla-402.wml deleted file mode 100644 index 28b71400d28..00000000000 --- a/russian/lts/security/2016/dla-402.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libtiff, библиотеке, предоставляющей поддержку обработки изображений в формате -TIFF, были обнаружены и исправлены две уязвимости. Эти уязвимости касаются чтения за пределами -выделенного буфера памяти в интерфейсе TIFFRGBAImage при выполнении грамматического разбора неподдерживаемых значений, -связанных с LogLUV и CIELab. Оо CVE-2015-8665 сообщил limingxing, а -о CVE-2015-8683 сообщил zzf из Alibaba.

- -

В Debian 6 Squeeze эти проблемы были исправлены в tiff версии -3.9.4-5+squeeze13. Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-403.wml b/russian/lts/security/2016/dla-403.wml deleted file mode 100644 index 7653d02a69a..00000000000 --- a/russian/lts/security/2016/dla-403.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В Unrud для Radicale, сервера календаря и адресных книг, было -обнаружено несколько проблем. Удалённый злоумышленник может использовать эти -уязвимости и вызывать произвольные функции путём отправки специально сформированных -HTTP-запросов.

- -
    - -
  • CVE-2015-8748 - -

    Предотвращение инъекции регулярного выражения в системе управления правами. - Предотвращение вызова произвольных функций с помощью HTTP-запроса.

  • - -
  • CVE-2015-8747 - -

    Движок с поддержкой множества файловых систем позволяет получать доступ к произвольным файлам - на всех платформах. (Squeeze не подвержен этой проблеме, так как - указанный движок в этой версии отсутствует.)

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -0.3-2+deb6u1.

- -

Рекомендуется обновить пакеты radicale.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-404.wml b/russian/lts/security/2016/dla-404.wml deleted file mode 100644 index 3193f3b53ec..00000000000 --- a/russian/lts/security/2016/dla-404.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено некорректное разыменование указателя в nginx, -небольшом мощном масштабируемом веб/прокси сервере. Некорректное разыменование -указателя может происходить во время обработки ответа DNS-сервера, что позволяет -злоумышленнику, способному подделать UDP-пакеты от DNS-сервере вызывать -аварийную остановку рабочего процесса

- -

В Debian 6 Squeeze эта проблема была исправлена в nginx версии -0.7.67-3+squeeze4+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-405.wml b/russian/lts/security/2016/dla-405.wml deleted file mode 100644 index c10016a8e58..00000000000 --- a/russian/lts/security/2016/dla-405.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libtiff, библиотеке, предоставляющей поддержку обработки формата изображений -TIFF, было обнаружено и исправлено несколько уязвимостей. Эти уязвимости касаются чтения и записи за пределами -выделенного буфера памяти в функциях LogL16Decode, LogLuvDecode24, LogLuvDecode32, LogLuvDecodeTile, -LogL16Encode, LogLuvEncode24, LogLuvEncode32 и NeXTDecode.

- -

Этим проблемам были назначены следующие идентификаторы: CVE-2015-8781, -CVE-2015-8782, CVE-2015-8783 и CVE-2015-8784.

- -

В Debian 6 Squeeze эти проблемы были исправлены в tiff версии -3.9.4-5+squeeze14. Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-406.wml b/russian/lts/security/2016/dla-406.wml deleted file mode 100644 index 319044a0d21..00000000000 --- a/russian/lts/security/2016/dla-406.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В коде CSRF-аутентификации phpMyAdmin было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2016-2039 - -

    Токен XSRF/CSRF создаётся при помощи слабого алгоритма, используя - функции, которые не возвращают криптографически безопасных значений.

  • - -
  • CVE-2016-2041 - -

    Сравнение параметра токена XSRF/CSRF со значением, сохранённым в - сессии, уязвимо к атакам по таймингу. Более того, сравнение - можно обойти в случае, если токен XSRF/CSRF совпадает с - определённым шаблоном.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-407.wml b/russian/lts/security/2016/dla-407.wml deleted file mode 100644 index e7944c58b5e..00000000000 --- a/russian/lts/security/2016/dla-407.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Уязвимость позволяет серверу злоумышленника подделать уязвимый домен -для любого домена XMPP при условии, что это доменное имя в качестве суффикса содержит доменное имя -сервера злоумышленника.

- -

Например, bber.example сможет подключиться к jabber.example -и сможет успешно выдать себя за любой уязвимый сервер этой сети.

- -

Этот выпуск также содержит исправление регресса, введённое в предыдущем исправлении -CVE-2016-1232: s2s не работает в случае, если /dev/urandom открыт только для чтения.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-408.wml b/russian/lts/security/2016/dla-408.wml deleted file mode 100644 index cddf2f8e962..00000000000 --- a/russian/lts/security/2016/dla-408.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

GOsa представляет собой комбинацию веб-интерфейса системного администратора и конечного пользователя, -которая разработана для обслуживания систем на основе LDAP.

- -

Разработчики основной ветки GOsa сообщили о возможности инъекции кода в коде дополнения Samba -для GOsa. Во время изменения пароля в Samba можно -ввести код на языке Perl.

- -

Данное обновление Debian Squeeze LTS исправляет эту проблему. Тем не менее, если вы -выполнили обновление до этой редакции пакета, обратите внимание на то, что возможность изменения -пароля Samba перестанет работать до тех пор, пока параметр sambaHashHook в gosa.conf -не будет обновлён так, чтобы от PHP-кода GOsa можно было принимать закодированные в base64 -парольные строки.

- -

После обновления пакета обратитесь к /usr/share/doc/gosa/NEWS.gz и странице -руководства gosa.conf (5), а также измените gosa.conf соответствующим -образом.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-409.wml b/russian/lts/security/2016/dla-409.wml deleted file mode 100644 index e269daddbfc..00000000000 --- a/russian/lts/security/2016/dla-409.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -проблемы были решены путём обновления пакета до наиболее свежего выпуска из -основной ветки разработки MySQL, 5.5.47. За подробностями обращайтесь к информации о выпуске MySQL 5.5 -и рекомендации Oracle's Critical Patch Update:

- - - -

В Debian 6 Squeeze эти проблемы были исправлены в mysql-5.5 -версии 5.5.47-0+deb6u1. Рекомендуется обновить пакеты -mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-410.wml b/russian/lts/security/2016/dla-410.wml deleted file mode 100644 index 2e37f9a88d4..00000000000 --- a/russian/lts/security/2016/dla-410.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые приводят к выходу за пределы -песочницы Java, раскрытию информации, отказам в обслуживании и небезопасному -шифрованию.

- -
    - -
  • CVE-2015-7575 - -

    Была обнаружена уязвимость в способе использования TLS 1.2 хеш-функции MD5 - для подписывания пакетов ServerKeyExchange и Client - Authentication во время рукопожатия TLS.

  • - -
  • CVE-2015-8126 - -

    Многочисленные переполнения буфера в функциях (1) png_set_PLTE и (2) - png_get_PLTE в libpng до версии 1.0.64, 1.1.x до версии 1.2.x - до версии 1.2.54, 1.3.x и 1.4.x до версии 1.4.17, 1.5.x до версии - 1.5.24 и 1.6.x до версии 1.6.19 позволяют удалённым злоумышленникам вызывать - отказ в обслуживании (аварийная остановка приложения), либо могут как-то по-другому - влиять на безопасность. Переполнения буфера вызываются при помощи небольшого значения глубины цвета в части IHDR - (известной как заголовок изображения) в изображении PNG.

  • - -
  • CVE-2015-8472 - -

    Переполнение буфера в функции png_set_PLTE в libpng до версии - 1.0.65, 1.1.x и 1.2.x до версии 1.2.55, 1.3.x, 1.4.x до версии - 1.4.18, 1.5.x до версии 1.5.25 и 1.6.x до версии 1.6.20 позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка - приложения), либо могут как-то по-другому влиять на безопасность. Переполнение буфера вызывается при помощи - небольшого значения глубины цвета в части IHDR (известной как заголовок изображения) в изображении - PNG. ВНИМАНИЕ: эта уязвимость имеет место из-за неполного - исправления CVE-2015-8126.

  • - -
  • CVE-2016-0402 - -

    Неуказанная уязвимость в компонентах Java SE и Java SE Embedded - в Oracle Java SE 6u105, 7u91 и 8u66, а также в Java SE - Embedded 8u65 позволяет удалённым злоумышленникам влиять на целостность данных при помощи - неизвестных векторов, связанных с поддержкой работы сети.

  • - -
  • CVE-2016-0448 - -

    Неуказанная уязвимость в компонентах Java SE и Java SE Embedded - в Oracle Java SE 6u105, 7u91 и 8u66, а также в Java SE - Embedded 8u65 позволяет удалённым аутентифицированным пользователям влиять на - конфиденциальность при помощи векторов, связанных с JMX.

  • - -
  • CVE-2016-0466 - -

    Было обнаружено, что компонент JAXP в OpenJDK неправильно - следит за соблюдением ограничения totalEntitySizeLimit. Злоумышленник, - способный заставить Java-приложение обрабатывать специально сформированный файл - XML, может использовать эту уязвимость для того, чтобы это приложение - использовало чрезмерный объём памяти.

  • - -
  • CVE-2016-0483 - -

    Неуказанная уязвимость в компонентах Java SE, Java SE Embedded и - JRockit в Oracle Java SE 6u105, 7u91 и 8u66, а также - Java SE Embedded 8u65 и JRockit R28.3.8 позволяет удалённым - злоумышленникам влиять на конфиденциальность, целостность данных и - доступность с помощью векторов, связанных с AWT.

  • - -
  • CVE-2016-0494 - -

    Неуказанная уязвимость в компонентах Java SE и Java SE Embedded - в Oracle Java SE 6u105, 7u91 и 8u66, а также Java SE - Embedded 8u65 позволяет удалённым злоумышленникам влиять - на конфиденциальность, целостность данных и доступность с помощью - неизвестных векторов, связанных с 2D.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -6b38-1.13.10-1~deb6u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-411.wml b/russian/lts/security/2016/dla-411.wml deleted file mode 100644 index 5b82cfb4d9b..00000000000 --- a/russian/lts/security/2016/dla-411.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В eglibc, библиотеке GNU C для Debian, было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2014-9761 - -

    Функция nan* из math неправильно обрабатывает информационные строки, что приводит - к выделению неограниченного стека на основе длины - аргументов. Для решения этой проблемы грамматический разбор полезных данных был выделен - из strtod в отдельные функции, которые nan* может вызывать напрямую.

  • - -
  • CVE-2015-8776 - -

    Функция strftime() позволяет получать доступ к неправильной области памяти, - что позволяет вызывать ошибку сегментирования в вызывающем эту функцию приложении.

  • - -
  • CVE-2015-8778 - -

    Функция hcreate() возможно содержит переполнение целых чисел, которое может приводить - к обращению к областям динамической памяти за пределами выделенного буфера.

  • - -
  • CVE-2015-8779 - -

    Функция catopen() содержит многочисленные выделения неограниченного - стека.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в eglibc версии -eglibc_2.11.3-4+deb6u9. Рекомендуется обновить пакеты -eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-412.wml b/russian/lts/security/2016/dla-412.wml deleted file mode 100644 index a98bd0798ab..00000000000 --- a/russian/lts/security/2016/dla-412.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет описанные ниже CVE.

- -
    - -
  • CVE-2015-7566 - -

    Ральф Шпеннеберг из OpenSource Security сообщил, что драйвер visor - аварийно завершает свою работу при обнаружении специально сформированного устройства USB, не - имеющего конечной точки передачи массива данных.

  • - -
  • CVE-2015-8767 - -

    Был обнаружен отказ в обслуживании SCTP, который может быть вызван - локальным злоумышленником во время события таймаута для периодического контрольного сообщения после - 4-стороннего рукопожатия.

  • - -
  • CVE-2015-8785 - -

    Было обнаружено, что локальные пользователи, имеющие права на запись в файл в - файловой системе FUSE, могут вызывать отказ в обслуживании (цикл в ядре, который - невозможно принудительно завершить).

  • - -
  • CVE-2016-0723 - -

    В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти. - Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2016-2069 - -

    Энди Лутомирски обнаружил состояние гонки в коде для сбрасывания TLB на диск - при переключении задач. В системе с SMP это может приводить к - аварийным остановкам, утечкам информации или повышению привилегий.

  • - -
- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze19. Кроме того, данная версия -включает в себя стабильное обновление из основной ветки разработки, 2.6.32.70. Это последнее обновление -пакета linux-2.6 для squeeze.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены -позже.

- -

В стабильном выпуске (jessie) CVE-2015-7566, CVE-2015-8767 и -CVE-2016-0723 были исправлены в linux версии 3.16.7-ckt20-1+deb8u3, а -остальные проблемы будут исправлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-413.wml b/russian/lts/security/2016/dla-413.wml deleted file mode 100644 index 288b7c5d4ea..00000000000 --- a/russian/lts/security/2016/dla-413.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Подверженные данной уязвимости версии gajim позволяют удалённым злоумышленникам изменять список контактов -и перехватывать сообщения при помощи специально сформированной проталкивающей IQ-строки списка контактов.

- -

Эта проблема была исправлена в squeeze-lts в версии 0.13.4-3+squeeze4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-414.wml b/russian/lts/security/2016/dla-414.wml deleted file mode 100644 index 6a2d877660f..00000000000 --- a/russian/lts/security/2016/dla-414.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

chrony до версии 1.31.2 и ветка 2.x до версии 2.2.1 не выполняют ассоциацию -симметричных ключей одноранговых узлов при аутентификации пакетов, что может -позволить удалённым злоумышленникам выполнять подмены ключей с помощью произвольного -доверенного ключа, известного также как ключ от всех дверей.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-415.wml b/russian/lts/security/2016/dla-415.wml deleted file mode 100644 index de7cb42ea1f..00000000000 --- a/russian/lts/security/2016/dla-415.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В коде для выполнения грамматического разбора файлов cpio была обнаружена запись за пределами -выделенного буфера памяти. В Debian 6 Squeeze данная проблема была исправлена в cpio версии -2.11-4+deb6u2.

- -

Рекомендуется обновить пакет cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-416.wml b/russian/lts/security/2016/dla-416.wml deleted file mode 100644 index f438656b53b..00000000000 --- a/russian/lts/security/2016/dla-416.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В eglibc, библиотеке GNU C для Debian, было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2015-7547 - -

    Команда безопасности Google и сотрудники Red Hat обнаружили, что функция - разрешения имён узлов в glibc, getaddrinfo, при обработке запросов - AF_UNSPEC (для двойного поиска A/AAAA) может неправильно управлять - внутренними буферами, что приводит к переполнению буфера и - выполнению произвольного кода. Эта уязвимость касается большинства - приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo, - включая системные службы.

  • - -
  • У следующей исправленной уязвимости в настоящее время отсутствует идентификатор CVE - -

    Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без - соответствующего освобождения) при обработке определённых ответов DNS в - getaddrinfo, связанное с функцией _nss_dns_gethostbyname4_r. - Эта уязвимость может приводить к отказу в обслуживании.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в eglibc версии -eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для -CVE-2014-9761 -в Squeeze, которое ошибочно отмечало несколько символов в качестве -открытых, а не закрытых.

- -

Хотя требуется только убедиться, что все процессы более не используют -старую версию eglibc, рекомендуется перезапустить машины после -применения данного обновление безопасности.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-417.wml b/russian/lts/security/2016/dla-417.wml deleted file mode 100644 index 72e8f44c026..00000000000 --- a/russian/lts/security/2016/dla-417.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в xdelta3, diff-утилите, работающей с двоичными файлами, имеется -переполнение буфера. Эта уязвимость позволяет -выполнять произвольный код из файлов, передаваемых на вход программы.

- -

В Debian 6 Squeeze эта проблема была исправлена в xdelta3 версии -0y.dfsg-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-418.wml b/russian/lts/security/2016/dla-418.wml deleted file mode 100644 index bb68a9119a1..00000000000 --- a/russian/lts/security/2016/dla-418.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

WordPress версий 4.4.1 и более ранних подвержен двум проблемам -безопасности: возможной подделке сторонних запросов для некоторых -локальных URI, о чём сообщим Ронни Скансинг; и атаке на открытое -перенаправления, о чём сообщил Шаилеш Сутар.

- -
    - -
  • CVE-2016-2221 - -

    Wordpress может быть уязвим для атак на открытое перенаправление, - что было исправлено путём улучшения проверки используемого в HTTP-перенаправлениях - URL.

  • - -
  • CVE-2016-2222 - -

    Было обнаружено, что Wordpress может содержать уязвимость, заключающуюся в - подделке сторонних запросов, поскольку адрес вида - 0.1.2.3 считается корректным IP адресом.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -3.6.1+dfsg-1~deb6u9.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-419.wml b/russian/lts/security/2016/dla-419.wml deleted file mode 100644 index 509bc0a8a02..00000000000 --- a/russian/lts/security/2016/dla-419.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Gtk+2.0, библиотека графического пользовательского интерфейса, предположительно содержит -переполнение целых чисел в функции gdk_cairo_set_source_pixbuf при выделении -большого блока памяти.

- -

В Debian 6 Squeeze эта проблема была исправлена в gtk+2.0 версии -2.20.1-2+deb6u1. Рекомендуется обновить пакеты gtk+2.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-420.wml b/russian/lts/security/2016/dla-420.wml deleted file mode 100644 index 6a2ba76b0c9..00000000000 --- a/russian/lts/security/2016/dla-420.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Была обнаружена ошибка с неправильным адресом памяти -в libmatroska, расширяемом открытом стандартном формате аудио/видео -контейнеров.

- -

При выполнении чтения группы блоков или блока, использующего -EBML-связывание размеров фреймов, указанных в связывании, не проверяются -на предмет доступного числа байтов. Если указанный размер фрейма -больше, чем размер целого блока, то код, выполняющий грамматический разбор, будет выполнять -чтение за пределами выделенного буфера, что приводит к утечке информации -из динамической памяти.

- -

В Debian 6 Squeeze эта проблема была исправлена в libmatroska -версии 0.8.1-1.1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-421.wml b/russian/lts/security/2016/dla-421.wml deleted file mode 100644 index e22605ccdcf..00000000000 --- a/russian/lts/security/2016/dla-421.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-3197 - -

    Клиент-злоумышленник может согласовать использование шифра SSLv2, которые отключены -на сервере, и завершить рукопожатие SSLv2 даже в том случае, если все шифры SSLv2 -отключены, учитывая, что протокол SSLv2 не отключен с помощью опции -SSL_OP_NO_SSLv2.

  • - -
- -

Кроме того, при использовании набора шифров DHE для каждого соединения -всегда создаётся новый DH-ключ.

- -

Данное обновление является последним обновлением для версии пакета в squeeze. -Версия 0.9.8 более не поддерживается, долгосрочная поддержка squeeze вскоре -закончится. Если вы используете openssl, то вам следует выполнить обновление до wheezy или -jessie. Версия пакета в указанных выпусках содержит множество улучшений безопасности.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-422.wml b/russian/lts/security/2016/dla-422.wml deleted file mode 100644 index dba9ef12a95..00000000000 --- a/russian/lts/security/2016/dla-422.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В python-imaging, библиотеке языка Python для загрузки и работы с -файлами изображений, было обнаружено два переполнения буфера, которые могут приводить -к выполнению произвольного кода.

- -
    - -
  • CVE-2016-0775 - -

    Переполнение буфера в FliDecode.c

  • - -
- -

Второе переполнение буфера было в файле PcdDecode.c. Ему пока не был присвоен -идентификатор CVE.

- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -1.1.7-2+deb6u2.

- -

Рекомендуется обновить пакеты python-imaging.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-423.wml b/russian/lts/security/2016/dla-423.wml deleted file mode 100644 index ca48f956205..00000000000 --- a/russian/lts/security/2016/dla-423.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-8629 - -

    Было обнаружено, что аутентифицированный злоумышленник путём отправки строки, не содержащей - завершающий нулевой байт, может вызвать ситуацию, при которой kadmind выполняет чтение за - пределами выделенного буфера памяти. Злоумышленник с правом на изменение базы - данных может вызвать утечку информации.

  • - -
  • CVE-2015-8631 - -

    Было обнаружено, что аутентифицированный злоумышленник путём передачи пустого - главного имени в запросе, использующем такое имя, может вызвать утечку памяти - в kadmind. Повторные отправки такого запроса приведут к тому, что kadmind - использует всю доступную память.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-424.wml b/russian/lts/security/2016/dla-424.wml deleted file mode 100644 index 8e0867d9c4c..00000000000 --- a/russian/lts/security/2016/dla-424.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Александр Измайлов обнаружил, что didiwiki, реализация wiki, -неправильно выполняет проверку передаваемых пользователем данных, что позволяет -злоумышленнику получать доступ к любой части файловой системы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-425.wml b/russian/lts/security/2016/dla-425.wml deleted file mode 100644 index 817ed1d74eb..00000000000 --- a/russian/lts/security/2016/dla-425.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Арис Адамантиадис из команды libssh обнаружил, что libssh, реализация -протокола SSH2, используемая множеством приложений, создаёт закрытые -ключи по алгоритму Диффи-Хеллмана недостаточной длины.

- -

Данная уязвимость может использоваться перехватчиком для расшифровки -и перехвата сессий SSH.

- -

В предыдущем старим стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.4.5-3+squeeze3.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта -проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-426.wml b/russian/lts/security/2016/dla-426.wml deleted file mode 100644 index 28b764c2430..00000000000 --- a/russian/lts/security/2016/dla-426.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Андреас Шнайдер сообщил, что libssh2, реализация протокола SSH2, -используемая многими приложениями, создаёт недостаточной длинные -закрытые ключи по алгоритму Диффи-Хеллмана.

- -

Эта уязвимость может использоваться перехватчиком для расшифровки -и перехвата сессий SSH.

- -

В предыдущем старом стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.6-1+deb6u2. Хотя журнал изменений ссылается на sha256, -данная версия поддерживает только обмен ключами по DH SHA-1, исправлен именно этот -метод обмена ключами.

- -

В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках эта -проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-427.wml b/russian/lts/security/2016/dla-427.wml deleted file mode 100644 index a02e80ef3e3..00000000000 --- a/russian/lts/security/2016/dla-427.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Функция s_mp_div в Mozilla Network Security Services (NSS) до версии -3.21 неправильно выполняет деление чисел, что может облегчить удалённым злоумышленникам -обход механизмов криптографической защиты путём использования -функции (1) mp_div или (2) mp_exptmod.

- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.12.8-1+squeeze14.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-428.wml b/russian/lts/security/2016/dla-428.wml deleted file mode 100644 index a59777c38c0..00000000000 --- a/russian/lts/security/2016/dla-428.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в websvn, программе для просмотра репозиториев Subversion в -веб-браузере, имеется проблема, приводящая к межсайтовому скриптингу.

- -

В Debian 6 Squeeze эта проблема была исправлена в websvn версии -2.3.1-1+deb6u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-429.wml b/russian/lts/security/2016/dla-429.wml deleted file mode 100644 index 81ed442367c..00000000000 --- a/russian/lts/security/2016/dla-429.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в pixman, библиотеке работы с пикселями для X и cairo, -имеется переполнение буфера.

- -

В Debian 6 Squeeze эта проблема была исправлена в pixman версии -0.16.4-1+deb6u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-430.wml b/russian/lts/security/2016/dla-430.wml deleted file mode 100644 index ec3661039fc..00000000000 --- a/russian/lts/security/2016/dla-430.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в libfcgi, библиотеке, реализующей протокол FastCGI, имеется -вызываемый удалённо отказ в обслуживании.

- -

В Debian 6 Squeeze эта проблема была исправлена в libfcgi версии -2.4.0-8+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-431.wml b/russian/lts/security/2016/dla-431.wml deleted file mode 100644 index 28f5c35429d..00000000000 --- a/russian/lts/security/2016/dla-431.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Было обнаружено, что в libfcgi-perl, вспомогательной библиотеке для реализации -протоколе FastCGI в веб-сервере для Perl, содержит проблему, которая позволяет удалённо вызывать отказ в обслуживании.

- -

В Debian 6 Squeeze эта проблема была исправлена в libfcgi-perl версии -0.71-1+squeeze1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-432.wml b/russian/lts/security/2016/dla-432.wml deleted file mode 100644 index 9db08bcb66e..00000000000 --- a/russian/lts/security/2016/dla-432.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В PostgreSQL, серверной системе реляционных баз данных, было обнаружено -несколько уязвимостей. Ветка 8.4 в основной ветке разработки более не поддерживается, но она всё ещё имеется в Debian squeeze. -Новый малый номер версии LTS содержит исправления, добавленные в основной ветке разработки в -версию 9.1.20, которые были перенесены в версию 8.4.22, которая, в свою очередь, является последней версией, официально -выпущенной разработчиками PostgreSQL. Эта работа команды LTS для squeeze-lts -является проектом сообщества и спонсируется credativ GmbH.

- -

Данный выпуск является последним обновлением LTS для PostgreSQL 8.4. Пользователям -следует перейти на более новую версию PostgreSQL как можно скорее.

- -

Переход на версию 8.4.22lts6

- -

Для запуска 8.4.X не требуется делать дамп/восстановление. Тем не менее, если вы -выполняете обновление с версии, выпущенной до версии 8.4.22, то обратитесь к соответствующей информации о выпуске.

- -

Исправления

- -
    - -
  • Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях -(Том Лэйн) - -

    Слишком длинные интервалы символов в скобках могут приводить в некоторых случаях к - бесконечным циклам, а в других случаях к перезаписям памяти. - (CVE-2016-0773)

  • - -
  • Выполнение внезапного отключения при удалении файла postmaster.pid -(Том Лэйн) - -

    Теперь postmaster каждую минуту выполняет проверку того, что файл postmaster.pid - всё ещё имеется и содержит соответствующий PID. Если же нет, то он выполняет - внезапное отключение, как будто бы он получил сигнал SIGQUIT. Основная - мотивация этого изменения состоит в том, что необходимо проверять, чтобы выполнялась очистка - неудачных запусков сборочной фермы без какого-либо ручного вмешательства; но это также служит - и для ограничения нежелательных эффектов в том случае, если DBA принудительно удаляет postmaster.pid - и затем запускает новый postmaster.

  • - -
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-433.wml b/russian/lts/security/2016/dla-433.wml deleted file mode 100644 index 751bdef3bd7..00000000000 --- a/russian/lts/security/2016/dla-433.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Густаво Грико обнаружил, что xerces-c, библиотека грамматического разбора и проверки XML для -C++, неправильно обрабатывает некоторые виды некорректно оформленных входных документов, -что приводит к переполнениям буфера во время обработки и вывода сообщений об ошибках. -Эти уязвимости могут приводить к отказу в обслуживании в приложениях, использующих -библиотеку xerces-c, или к выполнению произвольного кода.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-434.wml b/russian/lts/security/2016/dla-434.wml deleted file mode 100644 index 4ec762157f2..00000000000 --- a/russian/lts/security/2016/dla-434.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Густаво Грико ещё обнаружил проблемы безопасности в gdk-pixbuf -из Gtk+2.0.

- -
    - -
  • CVE-2015-4491 - -

    Переполнение динамической памяти при обработке изображений в формате BMP, которое может позволить выполнить - произвольный код с помощью специально сформированных изображений.

  • - -
  • CVE-2015-7673 - -

    Переполнение динамической памяти при обработке изображений в формате TGA, которое может позволить выполнить - произвольный код или вызвать отказ в обслуживании (аварийная остановка процесса) с помощью специально - сформированного изображения.

  • - -
  • CVE-2015-7674 - -

    Переполнение целых чисел при обработке изображений в формате GIF, которое может позволить - выполнить произвольный код или вызвать отказ в обслуживании (аварийная остановка процесса) с помощью - специально сформированного изображения.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в gtk+2.0 версии -2.20.1-2+deb6u2. Рекомендуется обновить пакеты gtk+2.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-435.wml b/russian/lts/security/2016/dla-435.wml deleted file mode 100644 index 91cb735f09e..00000000000 --- a/russian/lts/security/2016/dla-435.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Tomcat 6, реализация спецификаций Java Servlet и JavaServer -Pages (JSP), а также чистое Java-окружение для веб-сервера, -содержит многочисленные проблемы безопасности в версиях до 6.0.45.

- -
    - -
  • CVE-2015-5174 - -

    Обход каталога в RequestUtil.java в Apache - Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.65 и 8.x до версии 8.0.27 - позволяет удалённым аутентифицированным пользователям обходить специальные ограничения - SecurityManager и узнать содержимое родительского каталога с помощью /.. (косая черта и две точки) - в имени пути, используемом веб-приложением в вызовах getResource, - getResourceAsStream или getResourcePaths, что продемонстрировано - каталогом $CATALINA_BASE/webapps.

  • - -
  • CVE-2015-5345 - -

    Компонент Mapper в Apache Tomcat 6.x до версии 6.0.45, 7.x до версии - 7.0.67, 8.x до версии 8.0.30 и 9.x до версии 9.0.0.M2 обрабатывает - перенаправления до рассмотрения к ограничениям безопасности и фильтрам, что позволяет - удалённым злоумышленникам определять существование каталога - с помощью URL, в конце которого отсутвует символ / (косая черта).

  • - -
  • CVE-2015-5351 - -

    Приложения Manager и Host Manager в Apache Tomcat устанавливают - сессии и отправляют токены CSRF в ответ на произвольные новые запросы, - что позволяет удалённым злоумышленникам обходить механизм защиты CSRF, - используя токены.

  • - -
  • CVE-2016-0706 - -

    Apache Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.68, 8.x до версии - 8.0.31 и 9.x до версии 9.0.0.M2 не помещает - org.apache.catalina.manager.StatusManagerServlet в список org/apache - /catalina/core/RestrictedServlets.properties, что позволяет удалённым - аутентифицированным пользователям обходить специальные ограничения SecurityManager - и считывать произвольные запросы HTTP, а затем и обнаруживать - значения идентификаторов сессии при помощи специально сформированного веб-приложения.

  • - -
  • CVE-2016-0714 - -

    Реализация session-persistence в Apache Tomcat 6.x до версии - 6.0.45, 7.x до версии 7.0.68, 8.x до версии 8.0.31 и 9.x до версии - 9.0.0.M2 неправильно обрабатывает атрибуты сессий, что позволяет удалённым - аутентифицированным пользователям обходить специальные ограничения SecurityManager - и выполнять произвольный код в привилегированном контексте с помощью - веб-приложения, помещающего в сессию специально сформированный объект.

  • - -
  • CVE-2016-0763 - -

    Метод setGlobalContext в org/apache/naming/factory - /ResourceLinkFactory.java в Apache Tomcat не выполняет проверку авторизации - вызывающих функций ResourceLinkFactory.setGlobalContext, что позволяет - удалённым аутентифицированным пользователям обходить специальные ограничения SecurityManager - и выполнять чтение или запись в произвольные данные приложения, либо - вызывать отказ в обслуживании (сбой приложения) при помощи веб-приложения, - которое создаёт специально сформированный глобальный контекст.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -6.0.45-1~deb6u1.

- -

Рекомендуется обновить пакеты tomcat6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-436.wml b/russian/lts/security/2016/dla-436.wml deleted file mode 100644 index b76a753f734..00000000000 --- a/russian/lts/security/2016/dla-436.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Пакеты ia32-libs и ia32-libs-gtk содержат 32-битные версии различных -библиотек, предназначенные для использования в 64-битных системах. Данное обновление включает в себя -все исправления безопасности, которые были выпущены для этих библиотек с момента запуска Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-437.wml b/russian/lts/security/2016/dla-437.wml deleted file mode 100644 index 6a48f023bbc..00000000000 --- a/russian/lts/security/2016/dla-437.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Разработчики основной ветки разработки выпустили версию 0.99. Данное обновление служит для обновления sqeeze-lts до -последней версии из основной ветки разработки, как это делается и в других выпусках Debian.

- -

Эти изменения не являются строго необходимыми для работы, но пользователи предыдущей -версии в Squeeze не могут использовать все текущие сигнатуры вирусов -и получают предупреждения.

- -

Из-за изменения в версии so-библиотеки в этом выпуске пакет libclamav тоже был -обновлён до libclamav7. Требуется обновить внешних пользователей libclamav. -Для пакетов python-clamav, klamav и libclamunrar эти изменения уже готовы, либо будут -готовы в скором времени.

- -

К сожалению, пакет dansguardian в squeeze имеет некоторые проблемы, -которые мешают повторной сборке этого пакета. Если вы используете dansguardian, -то не пытайтесь выполнить обновление до новой версии clamav.

- -

В противном случае, если вы используете clamav, то вам настоятельно рекомендуется выполнить -обновление до этой версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-438.wml b/russian/lts/security/2016/dla-438.wml deleted file mode 100644 index bc936ed60fc..00000000000 --- a/russian/lts/security/2016/dla-438.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В libebml, библиотеке для доступа к формату EBML, обнаружено -две проблемы безопасности:

- -
    - -
  • CVE-2015-8790 - -

    Функция EbmlUnicodeString::UpdateFromUTF8 в libEBML до версии 1.3.3 - позволяет в зависимости от контекста получать чувствительную информацию из - динамической памяти процесса при помощи специально сформированной строки в кодировке UTF-8, приводящей - к неправильному доступу к содержимому памяти.

  • - -
  • CVE-2015-8791 - -

    Функция EbmlElement::ReadCodedSizeValue в libEBML до версии 1.3.3 позволяет - в зависимости от контекста получать чувствительную информацию из динамической - памяти процесса при помощи специально сформированного значения длины в идентификаторе EBML, приводящего к - неправильному доступу к содержимому памяти.

  • - -
- -

В Debian 6 squeeze эти проблемы были исправлены в libebml версии -0.7.7-3.1+deb6u1. Рекомендуется обновить пакеты libebml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-439.wml b/russian/lts/security/2016/dla-439.wml deleted file mode 100644 index 2b6a9801a92..00000000000 --- a/russian/lts/security/2016/dla-439.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Данное обновление исправляет описанные ниже CVE.

- -
    - -
  • CVE-2015-8812 - -

    В драйвере Infiniband iw_cxgb3 была обнаружена уязвимость. Когда драйвер - не может отправить пакет из-за перегрузки сети, он - освобождает пакетный буфер, но затем пытается отправить этот пакет - снова. Это использование указателей после освобождения памяти может приводить к отказу - в обслуживании (аварийная остановка или зависание), потере данных или повышению привилегий.

  • - -
  • CVE-2016-0774 - -

    Было обнаружено, что исправление для CVE-2015-1805 в версиях ядра - Linux больше 3.16 неправильно обрабатывает случай - частично ошибочного атомарного чтения. Локальный непривилегированный пользователь может - использовать эту уязвимость для аварийного завершения работы системы или утечки содержимого памяти ядра в - пространство пользователя.

  • - -
  • CVE-2016-2384 - -

    Андрей Коновалов обнаружил, что USB MIDI-устройство с неправильным - USB-дескриптором может вызывать двойное освобождения памяти. Это может использоваться - пользователем, имеющим физический доступ к системе, для повышения привилегий.

  • - -
- -

Кроме того, обновление исправляет некоторые старые проблемы безопасности, не имеющие идентификатора CVE:

- -

Несколько функций API ядра имеют права на чтение или запись 2 или более ГБ данных - в виде целого блока, что может приводить к переполнению целых чисел в случае, - работы с некоторыми файловыми системами, сокетами или типами устройств. Полностью - влияние этой проблемы на безопасность исследовано не было.

- -

Наконец это обновление исправляет регресс в версии 2.6.32-48squeeze17, который в некоторых -ситуациях приводил к зависанию Samba.

- -

В предыдущем старом стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 2.6.32-48squeeze20. Это *действительно* последнее -обновление пакета linux-2.6 для squeeze.

- -

В предыдущем стабильном выпуске (wheezy) ядро не подвержено -проблемам с переполнением целых чисел, а остальные проблемы будут -исправлены в версии 3.2.73-2+deb7u3.

- -

В стабильном выпуске (jessie) ядро не подвержено -проблемам с переполнением целых чисел и CVE-2016-0774, а остальные -проблемы будут исправлены в версии 3.16.7-ckt20-1+deb8u4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-440.wml b/russian/lts/security/2016/dla-440.wml deleted file mode 100644 index 0f5c1d598ca..00000000000 --- a/russian/lts/security/2016/dla-440.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Как было описано в DLA-437-1, пакет clamav был обновлён до самой свежей версии из -основной ветки разработки, 0.99. Из-за изменения версии so-библиотеки в libclamav, пакеты, зависящие от -libclamav, следует скомпилировать заново для того, чтобы они работали с новой версией libclamav7. В момент -отправки DLA-437-1 обновлённые пакеты dansguardian ещё не были доступны.

- -

Теперь же обновление dansguardian загружено, в скором времени пакеты будут -доступны. Рекомендация в DLA-437-1 не обновлять clamav в случае -использования этого пакета вместе с dansguardian более не актуальна.

- -

По причинам, указанным в DLA-437-1, рекомендуется обновить пакеты -clamav и dansguardian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-441.wml b/russian/lts/security/2016/dla-441.wml deleted file mode 100644 index 503d6e2b7ea..00000000000 --- a/russian/lts/security/2016/dla-441.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Сотрудники HP Zero Day Initiative обнаружили уязвимость, касающуюся -пакета pcre3. Ей был назначен идентификатор ZDI ZDI-CAN-3542. Идентификатор CVE ей -пока не был назначен.

- -

Уязвимость удалённого выполнения кода из-за переполнения стека при компиляции -регулярных выражений PCRE.

- -

PCRE не выполняет проверку того, что обрабатываемый глагол (*ACCEPT) находится в -границах буфера cworkspace, что приводит к переполнению -буфера.

- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -8.02-1.1+deb6u1.

- -

Рекомендуется обновить пакеты pcre3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-442.wml b/russian/lts/security/2016/dla-442.wml deleted file mode 100644 index e8c129f429b..00000000000 --- a/russian/lts/security/2016/dla-442.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -
    - -
  • CVE-2013-6441 - -

    Шаблон сценария lxc-sshd используется для монтирования его в качестве /sbin/init в - контейнере, используя монтирования с опцией bind и возможностью перезаписи.

    - -

    Данное обновление решает указанную выше проблему, используя монтирование с опцией bind - и без возможности записи, что предотвращает любое потенциальное ненамеренное повреждение данных.

  • - -
  • CVE-2015-1335 - -

    При запуске контейнера lxc устанавливает изначальное дерево файловой системы - контейнера, выполняя несколько раз монтирование, которое осуществляется в соответсвии с файлом - настройки контейнера.

    - -

    Владельцем файла настройки контейнера является администратор или пользователь узла, поэтому - защита от плохих записей в нём отсутствует. Тем не менее, поскольку цель монтирования - находится в контейнере, постольку возможно, что администратор контейнера - изменил монтирование с помощью символьных ссылок. Это может позволить обойти настройки контейнера - при его запуске (то есть изоляцию контейнера, владельцем которого является суперпользователь, - с помощью ограничивающего правила apparmor, путём изменения требуемой записи в - /proc/self/attr/current), либо обойти правило apparmor (на основе пути) - путём изменения в контейнере, например, /proc на /mnt.

    - -

    Данное обновление реализует функцию safe_mount(), которая не позволяет lxc - выполнять монтирование в символьные ссылки.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-443.wml b/russian/lts/security/2016/dla-443.wml deleted file mode 100644 index 3910e249b08..00000000000 --- a/russian/lts/security/2016/dla-443.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" -обновление безопасности LTS - -

В BeanShell, встраиваемом интерпретаторе исходного кода на языке Java -с возможностями объектного языка сценариев, была обнаружена возможность удалённого -выполнения кода.

- -
    - -
  • CVE-2016-2510 - -

    Приложение, включающее BeanShell в classpath, может оказаться - уязвимым в случае, если другая часть этого приложения использует сериализацию Java - или XStream для десериализации данных из недоверенного - источника. Уязвимое приложение может использоваться для удалённого - выполнения кода, включая выполнение произвольных команд командной оболочки.

  • - -
- -

В Debian 6 Squeeze эти проблемы были исправлены в версии -2.0b4-12+deb6u1.

- -

Рекомендуется обновить пакеты bsh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-444.wml b/russian/lts/security/2016/dla-444.wml deleted file mode 100644 index f30541440e5..00000000000 --- a/russian/lts/security/2016/dla-444.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - - -
    - -
  • CVE-2015-2305 - -

    Переполнение целых чисел в реализации regcomp в библиотеке регулярных - выражений Henry Spencer BSD (известной также как rxspencer) версии alpha3.8.g5 на - 32-битных платформах, используемой в NetBSD по версию 6.1.5, а также в других - продуктах может в зависимости от контекста позволить злоумышленникам выполнить - произвольный код с помощью слишком большого регулярного выражения, приводящего к - переполнению динамической памяти.

  • -
  • CVE-2015-2348 -

    Реализация move_uploaded_file в - ext/standard/basic_functions.c в PHP до версии 5.4.39, в ветке 5.5.x - до версии 5.5.23 и в ветке 5.6.x до версии 5.6.7 обрезает путь до - символа \x00, что позволяет удалённым злоумышленникам - обходить ограничения расширений и создавать файлы с - неожиданными именами при помощи специально сформированного второго аргумента.

    -

    Внимание: эта уязвимость имеет место из-за неполного исправления - CVE-2006-7243.

  • -
  • CVE-2016-tmp, ошибка #71039 -

    Функции exec игнорируют длину, но следят за завершением NULL-указателя

  • -
  • CVE-2016-tmp, ошибка #71089 -

    Отсутствует проверка дубликата zend_extension

  • -
  • CVE-2016-tmp, ошибка #71201 -

    round() приводит к ошибке сегментирования на сборках под 64-бит

  • -
  • CVE-2016-tmp, ошибка #71459 -

    Переполнение целых чисел в iptcembed()

  • -
  • CVE-2016-tmp, ошибка #71354 -

    Повреждение содержимого динамической памяти в коде для грамматического разбора tar/zip/phar

  • -
  • CVE-2016-tmp, ошибка #71391 -

    Разыменование NULL-указателя в phar_tar_setupmetadata()

  • -
  • CVE-2016-tmp, ошибка #70979 -

    Аварийная остановка при плохом SOAP-запросе

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data" -# $Id$ diff --git a/russian/lts/security/2016/dla-445.wml b/russian/lts/security/2016/dla-445.wml deleted file mode 100644 index 9eca4fa2fa6..00000000000 --- a/russian/lts/security/2016/dla-445.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" -обновление безопасности LTS - -

Перенесённая заплата для решения CVE-2016-2569 содержит неправильные утверждения, -которые приводят к аварийной остановке squid3 при закрытии соединений. Исправление этого CVE -полагается на обработку исключений, которая имеется только в более свежих версиях -squid3, что в прошлый раз обнаружить не удалось. Указанная заплата была удалена для того, -чтобы вернуть программу в более безопасное состояние, учитывая то, что -пользователям Squeeze следует перейти на поддерживаемую версию Debian. Это -обновление, выпущенное после окончания жизненного цикла выпуска, предназначено для того, чтобы пакет squid3 в архиве -оставался в рабочем состоянии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data" -# $Id$ diff --git a/russian/lts/security/2016/index.wml b/russian/lts/security/2016/index.wml deleted file mode 100644 index 57c16b5c596..00000000000 --- a/russian/lts/security/2016/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -Рекомендации по безопасности LTS за 2016 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2017/Makefile b/russian/lts/security/2017/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2017/index.wml b/russian/lts/security/2017/index.wml deleted file mode 100644 index 79e62a54b6a..00000000000 --- a/russian/lts/security/2017/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -Рекомендации по безопасности LTS за 2017 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2018/Makefile b/russian/lts/security/2018/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2018/index.wml b/russian/lts/security/2018/index.wml deleted file mode 100644 index a493df28390..00000000000 --- a/russian/lts/security/2018/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -Рекомендации по безопасности LTS за 2018 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2019/Makefile b/russian/lts/security/2019/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2019/index.wml b/russian/lts/security/2019/index.wml deleted file mode 100644 index 087a1f9c8db..00000000000 --- a/russian/lts/security/2019/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2020/Makefile b/russian/lts/security/2020/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2020/dla-2252.wml b/russian/lts/security/2020/dla-2252.wml deleted file mode 100644 index 080e5c0b768..00000000000 --- a/russian/lts/security/2020/dla-2252.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b1c5433cf047b1db3e0c089e46bfa587040f0114" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что в реализации сервер-серверного протокола в IRC-сервере ngircd -имеется уязвимость, приводящая к доступу за пределы выделенного буфера памяти.

- -
    - -
  • CVE-2020-14148 - -

    Реализация сервер-серверного протокола в ngIRCd до версии 26~rc2 позволяет - обращаться за пределы выделенного буфера памяти, что демонстрируется - функцией IRC_NJOIN().

  • - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -22-2+deb8u1.

- -

Рекомендуется обновить пакеты ngircd.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2252.data" diff --git a/russian/lts/security/2020/dla-2253.wml b/russian/lts/security/2020/dla-2253.wml deleted file mode 100644 index 053ade4fc29..00000000000 --- a/russian/lts/security/2020/dla-2253.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="caa6649a706a1a437da6bc07e5727795562df8a5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что в lynis, инструменте аудита безопасности, -имеется уязвимость. Лицензионный ключ может быть получен путём обычного просмотра -списка процессов при выполнении загрузки данных.

- -
    - -
  • CVE-2019-13033 - -

    В CISOfy Lynis с версий 2.x до версии 2.7.5 лицензионный ключ можно получить, - просматривая список процессов при загрузке данных. Этот ключ может - использоваться для загрузки данных на центральный сервер Lynis. Хотя - данные могут быть распакованы только с помощью лицензионного ключа, можно - загрузить данные дополнительного сканирования.

  • - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -1.6.3-1+deb8u1.

- -

Рекомендуется обновить пакеты lynis.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2253.data" diff --git a/russian/lts/security/2020/dla-2254.wml b/russian/lts/security/2020/dla-2254.wml deleted file mode 100644 index fcf8e430d87..00000000000 --- a/russian/lts/security/2020/dla-2254.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="00e0de32a064c832a621942816621011e4b30605" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

CVE-2020-14929

- -

Alpine до версии 2.23 при некоторых обстоятельствах с использованием PREAUTH - без уведомления переходит к использованию небезопасного соединения после отправки /tls, - что является менее безопасным поведением, чем закрытие соединения и предоставление - пользователю возможности решить, что делать.

- -

В Debian 8 Jessie эта проблема была исправлена в версии -2.11+dfsg1-3+deb8u1.

- -

Рекомендуется обновить пакеты alpine.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2254.data" diff --git a/russian/lts/security/2020/dla-2255.wml b/russian/lts/security/2020/dla-2255.wml deleted file mode 100644 index a8a650f3604..00000000000 --- a/russian/lts/security/2020/dla-2255.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4a8487c1b0a916652735354c7e64ae94135b525b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В Libtasn1, библиотеке для управления структурами ASN.1, была обнаружена -уязвимость, позволяющая удалённому злоумышленнику вызывать отказ в обслуживании -в приложении, использующем библиотеку Libtasn1.

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -4.2-3+deb8u4.

- -

Рекомендуется обновить пакеты libtasn1-6.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2255.data" diff --git a/russian/lts/security/2020/dla-2256.wml b/russian/lts/security/2020/dla-2256.wml deleted file mode 100644 index 2d79a39e66e..00000000000 --- a/russian/lts/security/2020/dla-2256.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что libtiprc, транспортно-независящая RPC-библиотека, -может использоваться для вызова отказа в обслуживании или другого непрогнозируемым -последствиям для безопасности системы путём переполнения буфера из-за наводнения сервера -специально сформированными пакетами ICMP и UDP.

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -0.2.5-1+deb8u3.

- -

Рекомендуется обновить пакеты libtirpc.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2256.data" diff --git a/russian/lts/security/2020/dla-2257.wml b/russian/lts/security/2020/dla-2257.wml deleted file mode 100644 index 143de1c2912..00000000000 --- a/russian/lts/security/2020/dla-2257.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что pngquant, утилита для оптимизации изображений в формате PNG, -содержит переполнение буфера, приводящее к записи за пределы выделенного буфера памяти, -вызываемое специально сформированным PNG-изображением, что может приводить -к отказу в обслуживании или другим проблемам.

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -2.3.0-1+deb8u1.

- -

Рекомендуется обновить пакеты pngquant.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2257.data" diff --git a/russian/lts/security/2020/dla-2258.wml b/russian/lts/security/2020/dla-2258.wml deleted file mode 100644 index 6491a409c62..00000000000 --- a/russian/lts/security/2020/dla-2258.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="500e721a4dd1d56cf56c8e3346e2198be3589da2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В zziplib, библиотеке, предоставляющий возможность чтения из ZIP-архивов, -было обнаружено несколько проблем. По сути, все они связаны с неправильным обращением -к памяти и приводят к аварийной остановке или утечке памяти.

- - -

В Debian 8 Jessie эти проблемы были исправлены в версии -0.13.62-3+deb8u2.

- -

Рекомендуется обновить пакеты zziplib.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2258.data" diff --git a/russian/lts/security/2020/dla-2259.wml b/russian/lts/security/2020/dla-2259.wml deleted file mode 100644 index 8c0ce014493..00000000000 --- a/russian/lts/security/2020/dla-2259.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a0339032f567e0dbcd547fe45c0e061843a770fc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что в picocom, программе для эмуляции минимального терминала, -возможно введение команд.

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -1.7-1+deb8u1.

- -

Рекомендуется обновить пакеты picocom.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2259.data" diff --git a/russian/lts/security/2020/dla-2260.wml b/russian/lts/security/2020/dla-2260.wml deleted file mode 100644 index 02a896cc157..00000000000 --- a/russian/lts/security/2020/dla-2260.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b1deecf627481ee2afe797396d3304fb20e3bda2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что в mcabber, консольном Jabber-клиенте, имеется проблема, -позволяющая выполнять атаку по выталкиванию ростера. Эта проблема идентична -CVE-2015-8688 -для gajim.

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -0.10.2-1+deb8u1.

- -

Рекомендуется обновить пакеты mcabber.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2260.data" diff --git a/russian/lts/security/2020/dla-2261.wml b/russian/lts/security/2020/dla-2261.wml deleted file mode 100644 index f80665b3c69..00000000000 --- a/russian/lts/security/2020/dla-2261.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

Было обнаружено, что уязвимость в php5, серверном языке сценариев со -встроенной поддержкой HTML, может приводить к исчерпанию дискового пространства на -сервере. При использовании слишком длинных имён файлов или имён полей может сработать -ограничение памяти, что приводит к остановке загрузки без последующей -очистки.

- -

Кроме того, поставляемая версия утилиты file уязвима к -CVE-2019-18218. -Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная -проблема не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. Эта ошибка -была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR для предотвращения -переполнения буфера (4-байтовая запись за пределы выделенного буфера памяти)).

- - -

В Debian 8 Jessie эта проблема была исправлена в версии -5.6.40+dfsg-0+deb8u12.

- -

Рекомендуется обновить пакеты php5.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data" diff --git a/russian/lts/security/2020/dla-2262.wml b/russian/lts/security/2020/dla-2262.wml deleted file mode 100644 index 96d5d0b76c4..00000000000 --- a/russian/lts/security/2020/dla-2262.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В qemu, быстром эмуляторе процессора, было исправлено несколько уязвимостей.

- -
    - -
  • CVE-2020-1983 - -

    slirp: исправление использования указателей после освобождения памяти в ip_reass().

  • - -
  • CVE-2020-13361 - -

    es1370_transfer_audio в hw/audio/es1370.c - позволяет пользователям гостевой системы обращаться за пределы выделенного буфера - памяти в ходе выполнения операции es1370_write().

  • - -
  • CVE-2020-13362 - -

    megasas_lookup_frame в hw/scsi/megasas.c может выполнять чтение - за пределами выделенного буфера памяти из-за специально сформированного поля - reply_queue_head, полученного от пользователя гостевой системы.

  • - -
  • CVE-2020-13765 - -

    hw/core/loader: исправление аварийной остановки в rom_copy().

  • - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -1:2.1+dfsg-12+deb8u15.

- -

Рекомендуется обновить пакеты qemu.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data" diff --git a/russian/lts/security/2020/dla-2263.wml b/russian/lts/security/2020/dla-2263.wml deleted file mode 100644 index b6497f3a351..00000000000 --- a/russian/lts/security/2020/dla-2263.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

CVE-2020-13663 - Drupal SA 2020-004

- -

Базовый API компонента Forms в Drupal неправильно обрабатывает определённые входные - данные, поступающие от межсайтовых запросов, что может приводить к другим уязвимостям.

- -

В Debian 8 Jessie эта проблема была исправлена в версии -7.32-1+deb8u19.

- -

Рекомендуется обновить пакеты drupal7.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data" diff --git a/russian/lts/security/2020/dla-2264.wml b/russian/lts/security/2020/dla-2264.wml deleted file mode 100644 index 3f73f7d383a..00000000000 --- a/russian/lts/security/2020/dla-2264.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии -с протоколом VNC, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-20839 - -

    libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее - из-за длинных имён файлов сокетов.

  • - -
  • CVE-2020-14397 - -

    libvncserver/rfbregion.c содержит разыменование NULL-указателя.

  • - -
  • CVE-2020-14399 - -

    Обращение к байт-синхронизированным данным в libvncclient/rfbproto.c - осуществляется через указатели uint32_t.

  • - -
  • CVE-2020-14400 - -

    Обращение к байт-синхронизированным данным в libvncserver/translate.c - осуществляется через указатели uint16_t.

  • - -
  • CVE-2020-14401 - -

    libvncserver/scale.c содержит переполнение целых чисел в pixel_value.

  • - -
  • CVE-2020-14402 - -

    libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • - -
  • CVE-2020-14403 - -

    libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • - -
  • CVE-2020-14404 - -

    libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • - -
  • CVE-2020-14405 - -

    libvncclient/rfbproto.c не ограничивает размер TextChat.

  • - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -0.9.9+dfsg2-6.1+deb8u8.

- -

Рекомендуется обновить пакеты libvncserver.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data" diff --git a/russian/lts/security/2020/dla-2265.wml b/russian/lts/security/2020/dla-2265.wml deleted file mode 100644 index 0a3c7a1e539..00000000000 --- a/russian/lts/security/2020/dla-2265.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

GNU Mailman позволяет осуществлять введение произвольного содержания через -закрытую страницу входа в архив Cgi/private.py.

- -

В Debian 8 Jessie эта проблема была исправлена в версии -1:2.1.18-2+deb8u7.

- -

Рекомендуется обновить пакеты mailman.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data" diff --git a/russian/lts/security/2020/dla-2266.wml b/russian/lts/security/2020/dla-2266.wml deleted file mode 100644 index f43bee98087..00000000000 --- a/russian/lts/security/2020/dla-2266.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В nss, библиотеках Network Security Service, было исправлено -несколько уязвимостей.

- -
    - -
  • CVE-2020-12399 - -

    Обязательно использование ограниченной длины для потенцирования DSA.

  • - -
  • CVE-2020-12402 - -

    Атака через сторонние каналы при создании RSA-ключа.

  • - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -2:3.26-1+debu8u11.

- -

Рекомендуется обновить пакеты nss.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data" diff --git a/russian/lts/security/2020/dla-2267.wml b/russian/lts/security/2020/dla-2267.wml deleted file mode 100644 index 308f81c42b9..00000000000 --- a/russian/lts/security/2020/dla-2267.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В libmatio, библиотеке для чтения и записи MAT-файлов Matlab, была -исправлена уязвимость в функции Mat_VarReadNextInfo4 в mat4.c, которая -может приводить к чтению за пределами выделенного буфера памяти в strdup_vprintf.

- -

В Debian 8 Jessie эта проблема была исправлена в версии -1.5.2-3+deb8u1.

- -

Рекомендуется обновить пакеты libmatio.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data" diff --git a/russian/lts/security/2020/dla-2268-2.wml b/russian/lts/security/2020/dla-2268-2.wml deleted file mode 100644 index bd04ea70df4..00000000000 --- a/russian/lts/security/2020/dla-2268-2.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="64102dcb0991f580c6515da364c20efeca52ee5d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.

- -
    - -
  • CVE-2020-14093 - -

    Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды - fcc/postpone через PREAUTH-ответ.

  • - -
  • CVE-2020-14954 - -

    Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и - POP3. Когда сервер отправляет ответ begin TLS, клиент считывает - дополнительные данные (например, от злоумышленника в середине) и - выполняет их в TLS-контексте, что также известно как введение ответа.

    - -
- -

В Debian jessie из пакета с исходным кодом mutt собираются два пакета, -mutt и mutt-patched.

- -

В предыдущей версии пакета (1.5.23-3+deb8u2, DLA-2268-1) содержались исправления -для проблем, указанных выше, но они были применены только для сборки пакета -mutt-patched, но не для сборки (классического) пакета mutt.

- -

В Debian 8 Jessie эти проблемы были исправлены в версии -1.5.23-3+deb8u3.

- -

Рекомендуется обновить пакеты mutt.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data" diff --git a/russian/lts/security/2020/dla-2268.wml b/russian/lts/security/2020/dla-2268.wml deleted file mode 100644 index 879c59ac26f..00000000000 --- a/russian/lts/security/2020/dla-2268.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности LTS - - -

В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.

- -
    - -
  • CVE-2020-14093 - -

    Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды - fcc/postpone через PREAUTH-ответ.

  • - -
  • CVE-2020-14954 - -

    Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и - POP3. Когда сервер отправляет ответ begin TLS, клиент считывает - дополнительные данные (например, от злоумышленника в середине) и - выполняет их в TLS-контексте, что также известно как введение ответа.

    - -
- -

В Debian 8 Jessie эти проблемы были исправлены в версии -1.5.23-3+deb8u2.

- -

Рекомендуется обновить пакеты mutt.

- -

Дополнительную информацию о рекомендациях по безопасности Debian LTS, -о том, как применять эти обновления к вашей системе, а также ответы на часто -задаваемые вопросы можно найти по адресу: \ -https://wiki.debian.org/LTS

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data" diff --git a/russian/lts/security/2020/index.wml b/russian/lts/security/2020/index.wml deleted file mode 100644 index 35c20148741..00000000000 --- a/russian/lts/security/2020/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" -Рекомендации по безопасности LTS за 2020 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2021/Makefile b/russian/lts/security/2021/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2021/index.wml b/russian/lts/security/2021/index.wml deleted file mode 100644 index 3b02778bdd6..00000000000 --- a/russian/lts/security/2021/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb" maintainer="Lev Lamberov" -Рекомендации по безопасности LTS за 2021 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/lts/security/2022/Makefile b/russian/lts/security/2022/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/lts/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/lts/security/2022/index.wml b/russian/lts/security/2022/index.wml deleted file mode 100644 index 10aceafdc1f..00000000000 --- a/russian/lts/security/2022/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9" maintainer="Lev Lamberov" -Рекомендации по безопасности LTS за 2022 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-lts-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/1997/19970127.wml b/russian/security/1997/19970127.wml deleted file mode 100644 index d1c923bd777..00000000000 --- a/russian/security/1997/19970127.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

Выдержка из рекомендации CERT -CA-97.04.talkd: - -

Данная ошибка была исправлена в Linux NetKit 0.08, который поставляет со всеми достаточно -актуальными дистрибутивами Linux. - -

Сообщество Linux хотело бы поблагодарить Дэвида Холланда за его работу над -обеспечением сетевой безопасности Linux. - -talkd не проверяет длину имени узла - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970127.data' - diff --git a/russian/security/1997/19970206a.wml b/russian/security/1997/19970206a.wml deleted file mode 100644 index 86c5d8d4b65..00000000000 --- a/russian/security/1997/19970206a.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -По умолчанию никакой опасности нет. Данная проблема может использоваться злоумышленниками в случае, если -пользовательский идентификатор пользователя "nobody" имеет значение 65535. - -GNU tar иногда создаёт исполняемые файлы, которые во время выполнения устанавливают идентификатор суперпользователя. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206a.data' - diff --git a/russian/security/1997/19970206b.wml b/russian/security/1997/19970206b.wml deleted file mode 100644 index 4fdf568c45c..00000000000 --- a/russian/security/1997/19970206b.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Выдержка из рекомендации CERT -CA-97.06.rlogin-term: - -

Уязвимы только очень устаревшие системы Linux. Linux Netkit 0.08 содержит -исправленную версию rlogin. - - -rlogin не проверяет длину $TERM. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206b.data' - diff --git a/russian/security/1997/19970210.wml b/russian/security/1997/19970210.wml deleted file mode 100644 index 8359d451384..00000000000 --- a/russian/security/1997/19970210.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov" - -

Изначально о проблеме сообщил Дмитрий Ким <jason@redline.ru>. - -

Уязвимость в minicom позволяет (определённым) локальным пользователям получить права -группы "uucp", а в некоторых случаях даже права суперпользователя. - -

Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет -права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически, -minicom имеет множество буферов произвольного размера, их весьма -легко можно исчерпать. По меньшей мере один из таких буферов является -автоматическим — аргумент опции "-d" копируется в массив с длиной 128 -байт. Таким образом, можно перезаписать адрес возврата функции и -выполнить произвольный код (как обычно). - -

Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны -права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то -любой пользователь может получить права группы uucp (не думайте, что -это не страшно — по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы. -Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями). - -стандартное переполнение буфера в minicom - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970210.data' - diff --git a/russian/security/1997/19970213.wml b/russian/security/1997/19970213.wml deleted file mode 100644 index 62c0515947b..00000000000 --- a/russian/security/1997/19970213.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov" - -

Изначально о проблеме сообщил <solar@ideal.ru> - -

Код командной оболочки немного отличается от обычного: - -

    -
  • он сам выполняет setuid(geteuid()); -
  • его легко изменять (более нет зафиксированных смещений, а имя командной - оболочки может быть изменено — её длина не фиксирована); -
  • сам NULL-указатель передаётся в %edx системному вызову execve, а - не указатель на NULL (это похоже на ошибку в статье - Aleph One); хотя, как кажется, это не вызывает проблем. -
- -

Данную уязвимость можно использовать удалённо, если используется специально -подготовленный клиент telnet, который позволяет экспортировать большие значения переменных окружения. -Переполнение происходит во время /bin/login (что-то типа -знаменитой уязвимости LD_PRELOAD, но это переполнение). Я не уверено в этом, но -для переменных окружения могут быть какие-то ограничения в telnetd. - -переполнение буфера libc NLSPATH - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970213.data' - diff --git a/russian/security/1997/19970220.wml b/russian/security/1997/19970220.wml deleted file mode 100644 index 24d38b2b974..00000000000 --- a/russian/security/1997/19970220.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1" maintainer="Lev Lamberov" - -

Выход при переполнении, но screen теряет права суперпользователя до выполнения -кода. - -

Изначально о проблеме сообщил Khelbin <khelbin@connix.com> - -

Программа screen 3.07.02, если она имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя, возможно -вызывает переполнение буфера на некоторых платформах. Я не ознакомился со всем -исходным кодом, а лишь быстро просмотрел его. Я заметил, что attacher.c выполняет -следующее: - -

-      struct passwd ppp;
-      char fullname[100];
-
-      strcpy(fullname, ppp->pw_gecos);
-
- -

Мне удалось подготовить небольшой эксплоит, но он не заработал на BSDI -1.1 из-за того, что chpass/chfn не принимает некоторые символы. Таким образом, чтение -в коде командной оболочки в поле Full Name приводит к выводу сообщения об ошибке "В поле -Full Name обнаружен некорректный символ, редактировать [y]?" или чему-то -подобному. - -

Любая операционная система или версия chfn/chpass, которые не осуществляют проверки наличия 'некорректных -символов', либо длины того, что помещается в указанное поле (BSDI 1.1 -не проверяет длину, но проверяет наличие некорректных символов) могут оказаться уязвимыми (я -не проверял, теряет программа права суперпользователя или нет, я собирался проверить этой -путём переполнения буфера с помощью моей строки кода командной оболочки). - -

Я лишь поместил мою строку кода командной оболочки в переменную ENV -(с NOP и ret-адресом обратно в NOP) и отправил -переменную ENV в файл. Затем прочитал данный файл во время нахождения в chpass/chfn -как новую информацию gecos. - -программа "screen" имеет переполнение буфера, которое проявляется во время копирования поля gecos. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970220.data' - diff --git a/russian/security/1997/19970302.wml b/russian/security/1997/19970302.wml deleted file mode 100644 index fd6e194eac2..00000000000 --- a/russian/security/1997/19970302.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Выдержка из рекомендации Secure -Networks Inc. Security SNI-08: - -

По сути, данная уязвимость позволяет любому клиенту, который имеет возможность войти в систему, ввести -пользовательское имя слишком большой длины, что вызывает выполнение произвольного машинного кода. - - -Серверы imapd, pop2d и pop3d позволяют получить права суперпользователя удалённым неавторизованным злоумышленникам. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970302.data' - diff --git a/russian/security/1997/19970304.wml b/russian/security/1997/19970304.wml deleted file mode 100644 index a666c8b2988..00000000000 --- a/russian/security/1997/19970304.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

На Debian SuperProbe устанавливается без флага прав доступа, позволяющего запускать эту программу с правами суперпользователя. - -

Изначально об этой проблеме сообщил <solar@ideal.ru> - -

SuperProbe — программа, поставляемая с XFree86 (для определения типа видеооборудования, -установленного на машине), во многих дистрибутивах Linux она устанавливается с флагом доступа, позволяющим -запускать её с правами суперпользователя. - -

Переполнение происходит в функции TestChip [...] - - -SuperProbe (из XFree86) содержит несколько переполнений буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970304.data' - diff --git a/russian/security/1997/19970323.wml b/russian/security/1997/19970323.wml deleted file mode 100644 index f184d9b0ad4..00000000000 --- a/russian/security/1997/19970323.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -подробности - -tftpd позволяет получать файлы, имеющие ".." в их пути - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970323.data' - diff --git a/russian/security/1997/19970325a.wml b/russian/security/1997/19970325a.wml deleted file mode 100644 index 22bd1c1db9f..00000000000 --- a/russian/security/1997/19970325a.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -подробности - -sendmail 8.8.5 переходит по жёстким ссылкам при записи /var/tmp/dead.letter - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325a.data' - diff --git a/russian/security/1997/19970325b.wml b/russian/security/1997/19970325b.wml deleted file mode 100644 index 5779acb3b21..00000000000 --- a/russian/security/1997/19970325b.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" - -подробности - -inetd допускает привилегированные группы до подпроцессов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325b.data' - diff --git a/russian/security/1997/19970407.wml b/russian/security/1997/19970407.wml deleted file mode 100644 index 91b1ffae1d8..00000000000 --- a/russian/security/1997/19970407.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -подробности - -amd игнорирует опцию nodev - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970407.data' - diff --git a/russian/security/1997/19970409.wml b/russian/security/1997/19970409.wml deleted file mode 100644 index 6edeb1e8737..00000000000 --- a/russian/security/1997/19970409.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov" - -

Изначально о пробеме сообщил Олаф Кирх <okir@lst.de> - -

Уязвимость может использоваться в случае, если вы позволяете metamail запускать showext для сообщений, -имеющих тип message/external-body. По меньшей мере tcsh (возможно и некоторые другие варианты csh) -выполняет что-то странное при выполнении раскрытия шаблонов аргументов командной строки. Если вы -передаёте сценарию аргументы вида "foo FTP=/tmp/evilcmd", и имеется - -

-	set var=$1
-
- -

это приведёт к присваиванию foo переменной $var и /tmp/evilcmd переменной $FTP. К сожалению, -metamail выполняет в командной строке showext с атрибутами MIME, -поэтому вы просто посылаете её заголовки вида - -

-   Content-type:  message/external-body;
-	   access-type="anon-ftp";
-	   name="passwd";
-	   site="monad.swb.de";
-	   directory="/etc";
-	   mode="image FTP=/tmp/evilcmd"
-
- -

Более того, сценарий запустит $FTP для инициализации FTP-соединения. -Пока я не смог передать аргументы этой команде, но -это не означает, что с описанным выше нельзя сделать чего-нибудь интересного. - -

[Заплата удалена из-за её возраста.] - - -можно сделать так, что metamail выполняла произвольные команды - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970409.data' - diff --git a/russian/security/1997/19970416.wml b/russian/security/1997/19970416.wml deleted file mode 100644 index 48a45a785c8..00000000000 --- a/russian/security/1997/19970416.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" - - -Рекомендация [DiGiTAL iNFORMATiON SOCiETY] 97-347.1 -и рекомендация Secure -Networks Inc. Security SNI-11 - -В PHP/FI имеется уязвимость, расширение NCSA httpd cgi - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970416.data' - diff --git a/russian/security/1997/19970417.wml b/russian/security/1997/19970417.wml deleted file mode 100644 index d470e267b60..00000000000 --- a/russian/security/1997/19970417.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Рекомендация CERT -CA-97.17 - -переполнение буфера в sperl 5.003 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970417.data' - diff --git a/russian/security/1997/19970702a.wml b/russian/security/1997/19970702a.wml deleted file mode 100644 index f211e6b642e..00000000000 --- a/russian/security/1997/19970702a.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Уязвимость исправлена в XFree86 3.3. - -Уязвимость в XFree86 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702a.data' - diff --git a/russian/security/1997/19970702b.wml b/russian/security/1997/19970702b.wml deleted file mode 100644 index 6d81a4e6220..00000000000 --- a/russian/security/1997/19970702b.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -Первое сообщение на BUGTRAQ, - -ответ от сопровождающего Debian - -уязвимость в elm - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702b.data' - diff --git a/russian/security/1997/Makefile b/russian/security/1997/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/1997/index.wml b/russian/security/1997/index.wml deleted file mode 100644 index 073e883b063..00000000000 --- a/russian/security/1997/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="Рекомендации по безопасности за 1997 год" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> - diff --git a/russian/security/1998/19980110.wml b/russian/security/1998/19980110.wml deleted file mode 100644 index db0c8bad022..00000000000 --- a/russian/security/1998/19980110.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Переполнение буфера может привести к получения доступа с правами суперпользователя. по умолчанию deliver -не используется в Debian, поэтому большинство пользователей не подвержены данной уязвимости. - -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980110.data' - diff --git a/russian/security/1998/19980112a.wml b/russian/security/1998/19980112a.wml deleted file mode 100644 index c8e03c0a5e0..00000000000 --- a/russian/security/1998/19980112a.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -уязвимость UUCP при работе в smail - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112a.data' - diff --git a/russian/security/1998/19980112b.wml b/russian/security/1998/19980112b.wml deleted file mode 100644 index cefdd58e64e..00000000000 --- a/russian/security/1998/19980112b.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -sudo позволяет пользователям запускать любую команду с правами суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112b.data' - diff --git a/russian/security/1998/19980211.wml b/russian/security/1998/19980211.wml deleted file mode 100644 index b5e410edcaf..00000000000 --- a/russian/security/1998/19980211.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -разрешение использовать метасимволы командной оболочки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980211.data' - diff --git a/russian/security/1998/19980217.wml b/russian/security/1998/19980217.wml deleted file mode 100644 index d51ea10e2c4..00000000000 --- a/russian/security/1998/19980217.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -sort и tac уязвимы к атаке через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980217.data' - diff --git a/russian/security/1998/19980317a.wml b/russian/security/1998/19980317a.wml deleted file mode 100644 index 15bd7a0ba9b..00000000000 --- a/russian/security/1998/19980317a.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -уязвимость к атаке по символическим ссылкам - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317a.data' - diff --git a/russian/security/1998/19980317b.wml b/russian/security/1998/19980317b.wml deleted file mode 100644 index 719573eb6e4..00000000000 --- a/russian/security/1998/19980317b.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -потенциальное переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317b.data' - diff --git a/russian/security/1998/19980317c.wml b/russian/security/1998/19980317c.wml deleted file mode 100644 index f95c49c632b..00000000000 --- a/russian/security/1998/19980317c.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -потенциальное переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317c.data' - diff --git a/russian/security/1998/19980317d.wml b/russian/security/1998/19980317d.wml deleted file mode 100644 index ff54292bcd0..00000000000 --- a/russian/security/1998/19980317d.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -разрешение удалённому пользователю перезаписывать файлы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317d.data' - diff --git a/russian/security/1998/19980317e.wml b/russian/security/1998/19980317e.wml deleted file mode 100644 index 479378b50a2..00000000000 --- a/russian/security/1998/19980317e.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Уязвимы версии от 5.004. - -уязвимость к атаке через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317e.data' - diff --git a/russian/security/1998/19980401.wml b/russian/security/1998/19980401.wml deleted file mode 100644 index 5ecf2066aa1..00000000000 --- a/russian/security/1998/19980401.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Старые версии bind уязвимы к переполнению буфера по время отправки -обратного запроса, уязвимость потенциально позволяет получить доступ с правами суперпользователя. Другие -уязвимости позволяют осуществлять атаки по принципу отказа в обслуживании на службу bind. - -

См. рекомендацию CERT CA-98.05. - -переполнение буфера, приводящие к получению прав суперпользователя удалённым злоумышленником, отказ в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980401.data' - diff --git a/russian/security/1998/19980508a.wml b/russian/security/1998/19980508a.wml deleted file mode 100644 index f460d6df8ba..00000000000 --- a/russian/security/1998/19980508a.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -irc потенциально позволяет удалённо отправлять символы на локальный терминал. -Дэвид Холланд сообщил, что удалённый пользователь IRC II может отправить -произвольные символы - коды ANSI - пользователям терминала. - -позволяет удалённо отправлять произвольные символы на локальный терминал - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508a.data' - diff --git a/russian/security/1998/19980508b.wml b/russian/security/1998/19980508b.wml deleted file mode 100644 index 2dc3bb4ccc9..00000000000 --- a/russian/security/1998/19980508b.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что версии super отображали файлы даже в том случае, -когда пользователь не должен иметь возможности прочитать их. Эти сообщения -были переправлены сопровождающему основной ветки разработки, Уильяму Дайху, которые выпустил исправленную -версию. - -

Если на вашей машине установлена super, вам рекомендуется как можно скорее обновить -эту программу. - -отображение файлов без соответствующих на то прав доступа - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508b.data' - diff --git a/russian/security/1998/19980509.wml b/russian/security/1998/19980509.wml deleted file mode 100644 index 726a9f315c0..00000000000 --- a/russian/security/1998/19980509.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что procps 1.2.6 содержит ошибку в коде создания файла и -ошибку неправильного отображения в XConsole. Если на вашей машине установлена procps, рекомендуется -как можно скорее обновить её. - -ошибки создания файла и отображения в XConsole - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980509.data' - diff --git a/russian/security/1998/19980513.wml b/russian/security/1998/19980513.wml deleted file mode 100644 index d7fbfa27489..00000000000 --- a/russian/security/1998/19980513.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что в программе su из пакета shadow имеется -проблема. Она была исправлена в недавно выпущенной версии этого пакета. - -

Рекомендуется обновить программу secure-su в случае, если она установлена -в вашей системе. - -проблема с su - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980513.data' - diff --git a/russian/security/1998/19980514.wml b/russian/security/1998/19980514.wml deleted file mode 100644 index 44e070e34a5..00000000000 --- a/russian/security/1998/19980514.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov" - -Мы получили сообщение Михаля Залевски о том, что gzexe, поставляемый с gzip, использует -небезопасный метод сжатия исполняемый файлов на лету, что позволяет -вызывать произвольные программы. - -gzexe позволяет запускать произвольные программы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980514.data' - diff --git a/russian/security/1998/19980520.wml b/russian/security/1998/19980520.wml deleted file mode 100644 index 215fefaa910..00000000000 --- a/russian/security/1998/19980520.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что пакет samba, поставляемый с Debian, -уязвим к переполнениям буфера. Группа -samba выпустила версию 1.9.18p6, которая исправляет эти проблемы. - -

Рекомендуется как можно скорее обновить пакет samba. - -переполнения буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980520.data' - diff --git a/russian/security/1998/19980530a.wml b/russian/security/1998/19980530a.wml deleted file mode 100644 index 7f08fd9cf50..00000000000 --- a/russian/security/1998/19980530a.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e" maintainer="Lev Lamberov" - -

Мы получили сообщение о том, что можно использовать простое переполнение буфера -для получения доступа к группе shadow на системах, в которых -запущен klock. Также имеется проблема в программе kvt, которая сохраняет свои настройки -как суперпользователь, а не как обычный пользователь.

- -

Рекомендуется как можно скорее обновить пакет kdebase.

-
-переполнение буфера в klock, kvt сохраняет настройки как суперпользователь - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530a.data' - diff --git a/russian/security/1998/19980530b.wml b/russian/security/1998/19980530b.wml deleted file mode 100644 index 937e79951f9..00000000000 --- a/russian/security/1998/19980530b.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что premail использует небезопасные -методы открытия файлов временных файлов -в /tmp. Эта проблема была исправлена в новом выпуске -0.45-4. - -

Рекомендуется как можно скорее обновить пакет premail. - -открывает файлы в /tmp небезопасным способом - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530b.data' - diff --git a/russian/security/1998/19980531.wml b/russian/security/1998/19980531.wml deleted file mode 100644 index be8f2d2c63e..00000000000 --- a/russian/security/1998/19980531.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" maintainer="Lev Lamberov" - -Предыдущие версии mailx использовали небезопасные способы открытия файлов для записи -в /tmp. Эта проблема могла использоваться для повреждения файлов в пользовательских каталогах и -вообще во всей системе. - -небезопасное открытие файлов в /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980531.data' - diff --git a/russian/security/1998/19980613.wml b/russian/security/1998/19980613.wml deleted file mode 100644 index b68da2c7034..00000000000 --- a/russian/security/1998/19980613.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Крис Эванс сообщил о том, что предыдущие версии cxhextris позволяют -локальным пользователям нарушать границы прав группы "games". Вероятно, это используется -для скрытия своих действий (либо мошенничества с таблицей рекордов!!). - -

Рекомендуется обновить пакет cxhextris. - -переполнение буфера, позволяющее получить доступ с правами группы games - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980613.data' - diff --git a/russian/security/1998/19980708.wml b/russian/security/1998/19980708.wml deleted file mode 100644 index 21d50ca3b81..00000000000 --- a/russian/security/1998/19980708.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что программа file-runner открывает файлы в -/tmp небезопасным способом. Эта проблема может приводить к повреждению других файлов, которые -связаны с временными файлами. - -

Рекомендуется как можно скорее обновить пакет file-runner. - -открывает файлы в /tmp небезопасным способом - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980708.data' - diff --git a/russian/security/1998/19980827a.wml b/russian/security/1998/19980827a.wml deleted file mode 100644 index b8487f22a11..00000000000 --- a/russian/security/1998/19980827a.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что сценарий faxsurvey, который был включён в -предыдущие выпуски hylafax, может выполнять произвольные команды. -Обратите внимание, что данный пакет не содержит исправления, вызывающий -проблему сценарий был просто удалён. - -

Рекомендуется как можно скорее обновить пакет hylafax-doc. - -сценарий faxsurvey выполняет произвольные команды - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827a.data' - diff --git a/russian/security/1998/19980827b.wml b/russian/security/1998/19980827b.wml deleted file mode 100644 index f4d8d5dd3af..00000000000 --- a/russian/security/1998/19980827b.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

Мы получили сообщение о том, что пользователь способен запускать произвольные команды -из файлов .plan или .project. Хотя опция, позволяющая это делать, -отключена по умолчанию в системе, система уязвима в том случае, если системный администратор -включит эту опцию. - -

Рекомендуется как можно скорее обновить пакет cfingerd. - -потенциально позволяет получать права суперпользователя на локальной машине - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827b.data' - diff --git a/russian/security/1998/19980827c.wml b/russian/security/1998/19980827c.wml deleted file mode 100644 index a41f9dbcac6..00000000000 --- a/russian/security/1998/19980827c.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90" maintainer="Lev Lamberov" - -Мы получили сообщение от Пауля Боема о том, что Mutt потенциально -содержит переполнение буфера в коде parse.c. При отправке некорректных сообщений вы можете -выполнить произвольный код в пользовательской системе, в которой работает mutt. - -

Рекомендуется как можно скорее обновить пакет Mutt. - -некорректные сообщения могут приводить к выполнению произвольного кода - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827c.data' - diff --git a/russian/security/1998/19980827d.wml b/russian/security/1998/19980827d.wml deleted file mode 100644 index cb44f7afef2..00000000000 --- a/russian/security/1998/19980827d.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мы получили сообщение о том, что использование ncurses в программах, у которых установлен флаг прав доступа, выполняющий программу от лица другого пользователя, -позволяет пользователю открывать произвольные файлы. - -

Рекомендуется как можно скорее обновить пакет ncurses3.4-dev. - -программы с установленным флагом прав доступа setuid, использующие ncurses, позволяют открывать произвольные файлы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827d.data' - diff --git a/russian/security/1998/19980827e.wml b/russian/security/1998/19980827e.wml deleted file mode 100644 index 60a89299eed..00000000000 --- a/russian/security/1998/19980827e.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

Мы получили сообщение от Тиаго Луз Пинто о том, что пакет eperl, включённый в -выпуск 2.0, неправильно воспринимает запросы ISINDEX. Эта проблема может приводить к выполнению -произвольного кода Perl на сервере. - -

Рекомендуется как можно скорее обновить пакет eperl. - -неправильная интерпретация запросов ISINDEX - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827e.data' - diff --git a/russian/security/1998/19980828a.wml b/russian/security/1998/19980828a.wml deleted file mode 100644 index d74e86fe08a..00000000000 --- a/russian/security/1998/19980828a.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что переполнения буфера в lprm позволяют пользователям -получить доступ с правами суперпользователя к локальной системе. - -

Рекомендуется использовать двоичные файлы из выпуска hamm, либо любого другого более нового выпуска. - -переполнения буфера позволяют получить локальный доступ с правами суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828a.data' - diff --git a/russian/security/1998/19980828b.wml b/russian/security/1998/19980828b.wml deleted file mode 100644 index 36d9a66f13c..00000000000 --- a/russian/security/1998/19980828b.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e" maintainer="Lev Lamberov" - -Мы получили сообщения о новом способе атаки по принципу отказа в обслуживании, которая привела к -отключению новостных систем INN. Кто-то отправил большое количество сообщений sendsys -с поддельными адресами "From". Эта проблема может приводить к высокой нагрузке на новостную систему в случае, -если она будет обрабатывать эти запросы. - -

Debian GNU/Linux не подвержен этой уязвимости при настройке -по умолчанию, поскольку такие запросы лишь записываются в журнал. Тем не менее, они -будут обработаны в случае, если кто-то подключится с двух хорошо знакомых адресов. - -

Этот тип управляющих сообщений более не нужен, поскольку USENET сильно выросла и -является в настоящее время очень надёжной. Таким образом, можно без последствий -отключить этот механизм отчёта. - -удалённый отказ в обслуживании при использовании механизма отчёта sendsys - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828b.data' - diff --git a/russian/security/1998/19980828c.wml b/russian/security/1998/19980828c.wml deleted file mode 100644 index fc841eb4803..00000000000 --- a/russian/security/1998/19980828c.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" - -Мы получили сообщение от Даг-Эрлинг Коидан Смёрграва, которые сообщает, что -apache, поставляемый в Debian GNU/Linux 2.0, уязвим к -атакам по принципу отказа в обслуживании, когда повторяемые идентичные заголовки -могут использовать память в объёме O(n²). - -

Рекомендуется как можно скорее обновить пакет apache. - -уязвимость к отказу в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828c.data' - diff --git a/russian/security/1998/19980828d.wml b/russian/security/1998/19980828d.wml deleted file mode 100644 index f2866b286b0..00000000000 --- a/russian/security/1998/19980828d.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Игра sail, предоставляемая пакетом bsdgames, содержит состояние гонки /tmp. - -состояние гонки /tmp в sail - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828d.data' - diff --git a/russian/security/1998/19980829.wml b/russian/security/1998/19980829.wml deleted file mode 100644 index 1bd7ce1e698..00000000000 --- a/russian/security/1998/19980829.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" - -

Мы получили сообщение из SGI о том, что в программе seyon была -обнаружена уязвимость. Она может приводить к компрометации -суперпользователя. Любой пользователь, который может выполнить программу seyon, может -использовать эту уязвимость. - -

Поскольку SGI не предоставила информации об эксплойте, мы не можем -исправить данную проблему. SGI предоставила эту информацию только известным -организациям, занимающимся проблемами безопасности, и похоже bugtraq -не входит в этот список. SGI не занимается разработкой заплат к продуктам -третьих лиц, таким образом, быстрого исправления ждать не приходится. - -

Поскольку для компрометации суперпользователя требуется исполняемый файл, которые выполняется от лица суперпользователя, -мы полагаем, что для этого требуется установить соответствующий флаг доступа на seyon. Пакет Seyon, -поставляемый Debian GNU/Linux, не имеет такого флага. - -

Таким образом, мы сомневаемся в том, что пакет seyon, предоставляемый Debian -GNU/Linux, может использоваться для компрометации суперпользователя в том случае, если вы не изменяли -поведение этой программы по умолчанию. - -компрометация суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980829.data' - diff --git a/russian/security/1998/19980901.wml b/russian/security/1998/19980901.wml deleted file mode 100644 index f5514ba34db..00000000000 --- a/russian/security/1998/19980901.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8" maintainer="Lev Lamberov" - -В недавних сообщениях на форуме компьютерной безопасности говорится о -переполнениях буфера в minicom. Эти проблемы могут приводить к получению прав суперпользователя в том случае, -если программа установлена в соответствующим флагом прав доступа. - -

Debian GNU/Linux 2.0 не подвержен данной уязвимости. - -

Программа minicom, поставляемая с нашим дистрибутивом, не имеет соответствующего флага прав -доступа. Такой флаг прав доступа не требуется на системе Debian GNU/Linux. - -переполнения буфера в minicom при установке соответствующего флага прав доступа suid - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980901.data' - diff --git a/russian/security/1998/19980904.wml b/russian/security/1998/19980904.wml deleted file mode 100644 index 318ca739420..00000000000 --- a/russian/security/1998/19980904.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Программа rpc.mountd представляет собой службу монтирования, которая обрабатывает монтирования файловых систем NFS. -Версия, поставляемая в текущих дистрибутивах Linux, содержит -переполнение буфера. - -

Переполнение буфера может использоваться как часть атаки для получения прав суперпользователя на машине, -выпускающей в качестве сервера NFS. - -

Рекомендуется как можно скорее обновить пакет netstd. - -переполнения буфера в mountd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980904.data' - diff --git a/russian/security/1998/19980905.wml b/russian/security/1998/19980905.wml deleted file mode 100644 index eb20c95f0f4..00000000000 --- a/russian/security/1998/19980905.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что утилиты nslookup и dig, поставляемые в -текущем выпуске Linux, содержат переполнения буфера. - -

Рекомендуется как можно скорее обновить пакет bind. - -возможные переполнения буфера в nslookup и dig - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980905.data' - diff --git a/russian/security/1998/19980909.wml b/russian/security/1998/19980909.wml deleted file mode 100644 index 4d3a3a55786..00000000000 --- a/russian/security/1998/19980909.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

Мы получили сообщения о том, что командная оболочка bash имеет проблему с -обработкой очень длинных путей. При работе с очень длинным путём оболочка bash -не способна проверять результат функции getcwd() во всех местах, что может -быть использовано злоумышленниками. - -

Рекомендуется как можно скорее обновить пакет bash. - -проблема с очень длинными путями - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980909.data' - diff --git a/russian/security/1998/19980922.wml b/russian/security/1998/19980922.wml deleted file mode 100644 index 78f82bb1109..00000000000 --- a/russian/security/1998/19980922.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

Мы обнаружили, что командная оболочка tcsh имеет проблему с обработкой очень длинных -путей. При работе с очень длинным путём оболочка tcsh не способна -проверять результат функции getcwd() во всех местах, что может быть использовано -злоумышленниками. - -

Рекомендуется как можно скорее обновить пакет tcsh. - -переполнение буфера при работе с очень длинными путями - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980922.data' - diff --git a/russian/security/1998/19981112.wml b/russian/security/1998/19981112.wml deleted file mode 100644 index 2d781e6494e..00000000000 --- a/russian/security/1998/19981112.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что junkbuster содержит переполнения -буфера. Мы исправили эти проблемы в версии 2.0-3.2. Все более поздние -версии не подвержены данной проблеме. Заплаты были перенесены из версии 2.0.2. - -

Рекомендуется как можно скорее обновить пакет junkbuster. - -переполнения буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981112.data' - diff --git a/russian/security/1998/19981118.wml b/russian/security/1998/19981118.wml deleted file mode 100644 index c32bcff44e2..00000000000 --- a/russian/security/1998/19981118.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f" maintainer="Lev Lamberov" - -Имеются сообщения о том, что некоторые дистрибутивы Linux содержат -уязвимость в samba. Имеются две проблемы: -

    -
  • программа wsmbconf (которая всё ещё является прототипом и не предназначена - для общего использования) небезопасна. Debian не поставляет эту - программу. -
  • некоторые дистрибутивы используют каталог, в который могут производить запись все пользователи, не имеющий бита t. - Мы используем /var/tmp, который не имеет данной проблемы. -
- -

Нет нужны обновлять пакет samba. - -небезопасные временные файлы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981118.data' - diff --git a/russian/security/1998/19981122.wml b/russian/security/1998/19981122.wml deleted file mode 100644 index da1d5b6cc86..00000000000 --- a/russian/security/1998/19981122.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что пакет zgv уязвим к переполнению -буфера. - -

Рекомендуется как можно скорее обновить пакет zgv. - -переполнения буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981122.data' - diff --git a/russian/security/1998/19981126.wml b/russian/security/1998/19981126.wml deleted file mode 100644 index a43d634cf55..00000000000 --- a/russian/security/1998/19981126.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" - -Мы обнаружили, что пакет fsp содержит возможную проблему безопасности. -При установке пакета fsp, сценарий установки пакет добавляет пользователя "ftp" без сообщения -об этом администратору. Это может приводить к открытию анонимного доступа к FTP в случае, если вы используете стандартную службу -FTP, либо wu-ftpd. - -

Если вы установили fsp и службу FTP, и если вы не хотите, -чтобы анонимный доступ к FTP был включен, вам следует удалить учётную запись "ftp". Это можно -сделать при помощи команды "userdel ftp". - -

Заметьте, что если вы используете proftpd в качестве службы FTP, то ваша система -не подвержена данной проблеме, поскольку proftpd требует включения анонимного доступа к FTP вручную. - -

Мы исправили эту проблему в fsp 2.71-10. Заметьте, что если у вас уже установлен пакет -fsp, обновление до новой версии не приведёт к -удалению пользователя "ftp", вам следует удалить его самостоятельно. - -создаёт неавторизованного пользователя "ftp" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981126.data' - diff --git a/russian/security/1998/19981207.wml b/russian/security/1998/19981207.wml deleted file mode 100644 index 13024717796..00000000000 --- a/russian/security/1998/19981207.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" maintainer="Lev Lamberov" - -

Мы обнаружили, что пакет fte, поставляемый в выпусках slink (заморожен) -и potato (нестабильный выпуск) не перестаёт работать с правами суперпользователя после -инициализации виртуальной консоли. Эта проблема позволяет всем пользователям -читать и записывать файлы с правами суперпользователя, а также выполнять все программы -от лица суперпользователя.

- -

Новый пакет (версия 0.46b-4.1) был загружен в репозиторий для исправления этой проблемы. - -

Рекомендуется как можно скорее обновить пакет fte. - -не перестаёт работать с праваим суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981207.data' - diff --git a/russian/security/1998/19981210.wml b/russian/security/1998/19981210.wml deleted file mode 100644 index 0a8ff68fb63..00000000000 --- a/russian/security/1998/19981210.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" maintainer="Lev Lamberov" - -В последнее время создалась путаница по поводу ssh: некоторые люди полагают, что -их системы были взломаны через ssh, хотя никто не может воспроизвести -эксплоит. Чтобы избежать возможных проблем, мы -наложили заплаты на ssh, исправляющие любые возможные переполнения буфера. Мы полагаем, что это -позволит остановить любую атаку, которая может быть предпринята. Кроме того, наши заплаты включают в себя -исправления кода kerberos, который поставляется нами. - -

Заметьте, что эта заплата не страдает от лицензионных проблем, -которые имеются у других распространяемых в сообществе заплат, поскольку она на -использует реализацию vsnprintf из ssh 2, а использует код из -sendmail (который основан на коде из сети usenet) для систем, -которые не имеют vsnprintf в libc. - -

Рекомендуется как можно скорее обновить пакет ssh. - -переполнения буфера при журналировании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981210.data' - diff --git a/russian/security/1998/Makefile b/russian/security/1998/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/1998/index.wml b/russian/security/1998/index.wml deleted file mode 100644 index b55febef2d3..00000000000 --- a/russian/security/1998/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov" -Рекомендации по безопасности за 1998 год -#use wml::debian::template title="Советы по безопасности за 1998 год" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> - diff --git a/russian/security/1999/19990104.wml b/russian/security/1999/19990104.wml deleted file mode 100644 index 5b0f93fc1c9..00000000000 --- a/russian/security/1999/19990104.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что netstd содержит два переполнения -буфера. Первая проблема представляет собой переполнение буфера в -сервере bootp. Вторая проблема — переполнение буфера в клиенте FTP. Обе -проблемы были исправлены в новом пакете netstd версии 3.07-2hamm.4. - -

Рекомендуется как можно скорее обновить пакет netstd. - -переполнения буфера в bootpd и ftp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990104.data' - diff --git a/russian/security/1999/19990117.wml b/russian/security/1999/19990117.wml deleted file mode 100644 index 2f427e81890..00000000000 --- a/russian/security/1999/19990117.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca" maintainer="Lev Lamberov" - -Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian -GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет -пользователям легко получить доступ с правами суперпользователя. - -

Рекомендуется как можно скорее удалить пакет ftpwatch. - -

Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы, -о её выпуске будет сообщено в отдельной рекомендации. - -

Новая рекомендация не была выпущена. Обновлённый пакет доступен в -более свежих выпусках, файл README содержит следующее: - -

-Из-за проблем безопасности FTPWatch более устанавливается в
-файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить
-её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует
-использовать следующую строку:
-
-  47 5    * * 7 /usr/sbin/ftpwatch
-
-Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать
-данному пользователю, а не суперпользователю.
-
-
-уязвимость суперпользователя в ftpwatch - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990117.data' - diff --git a/russian/security/1999/19990210.wml b/russian/security/1999/19990210.wml deleted file mode 100644 index b2a80777895..00000000000 --- a/russian/security/1999/19990210.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" - -Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0 -(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной -оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты. - -

Выдержка из сообщения Netect в CA-1999-03:
-Злоумышленники, способные использовать данную уязвимость, могут получить -интерактивный доступ к удалённому ftp-серверу с правами суперпользователя. - -

Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить -новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd -будет установлен в отключенном режиме; вы можете включить wu-ftpd, -раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив -/etc/init.d/netbase reload. Строка, содержащая /usr/sbin/in.ftpd, должна -оставаться отключенной. - - -переполнение буфера в некоторых FTP-серверах - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990210.data' - diff --git a/russian/security/1999/19990215.wml b/russian/security/1999/19990215.wml deleted file mode 100644 index 3034a76d62f..00000000000 --- a/russian/security/1999/19990215.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" -Сопровождающий пакета для Debian GNU/Linux обнаружил -ошибку, возникающую при обработке временных файлов во время выполнения уборки -домашних каталогов, что позволяет предполагать, что программа повержена атаке -через символические ссылки. Автор был извещён о проблеме, но пока не -выпустил исправления. -проблема с безопасностью, связанная с работой с временным файлом. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215.data' - diff --git a/russian/security/1999/19990215a.wml b/russian/security/1999/19990215a.wml deleted file mode 100644 index 36e12c1bcf6..00000000000 --- a/russian/security/1999/19990215a.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" -Мы получили сообщения о двух переполнениях буфера в -пакете super, который поставляется в составе Debian GNU/Linux. Во-первых, -super не выполняет проверку пользовательских файлов .supertab на предмет переполнения буфера при создании -пути к пользовательскому файлу .supertab. Во-вторых, другое переполнение буфера -может быть вызвано обычными пользователями путём использования некорректного личного -файла .supertab. Рекомендуется как можно скорее обновить пакеты super. - -

Анализ уязвимости super доступен на этой -архивной странице Securityfocus. - - -переполнение буфера в super - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215a.data' - diff --git a/russian/security/1999/19990218.wml b/russian/security/1999/19990218.wml deleted file mode 100644 index aacd834bf95..00000000000 --- a/russian/security/1999/19990218.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Уязвима только версия 0.8.8 в из невыпущенного выпуска debian -"potato". Более ранние версии 0.7 и -0.8.7 из выпусков hamm и slink не подвержены данной уязвимости. -

Версия eterm, в настоящее время доступная в выпуске potato (eterm_0.8.8-5 или -выше), уже была исправлена. - -эксплоит в eterm - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990218.data' - diff --git a/russian/security/1999/19990220.wml b/russian/security/1999/19990220.wml deleted file mode 100644 index 09506b7d45c..00000000000 --- a/russian/security/1999/19990220.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия wget из состава slink (2.1) и potato -некорректно пытается изменить биты режима доступа у символических ссылок при вызове её с опцией -N. -Версия из состава hamm (Debian 2.0) не подвержена данной уязвимости. - -

Уязвимости подвержен только пакет wget из версий Debian, которые ещё не были выпущены. Вы можете -установить wget_1.4.5-0.1 из выпуска Debian 2.0, либо подождать исправленную -версию wget_1.5.3, которая будет выпущена в скором времени. - -некорректная обработка прав доступа для символических ссылок - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220.data' - diff --git a/russian/security/1999/19990220a.wml b/russian/security/1999/19990220a.wml deleted file mode 100644 index aeeee56a072..00000000000 --- a/russian/security/1999/19990220a.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" -Когда на lsof установлен флаг прав доступа для запуска от лица суперпользователя, либо от лица группы setgid kmem, программа -оказывается уязвимой к переполнению буфера, который может приводить к прямой компрометации суперпользователя, либо к компрометации -суперпользователя через изменение работающего ядра. - -

Это сообщение из архива Securityfocus -с сайта hert.org подчёркивает, что на lsof не должен быть установлен флаг прав доступа, позволяющий запуск от лица другого пользователя или группы. - - -переполнение буфера в lsof -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220a.data' - diff --git a/russian/security/1999/19990331.wml b/russian/security/1999/19990331.wml deleted file mode 100644 index f62a1e6cd09..00000000000 --- a/russian/security/1999/19990331.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166" maintainer="Lev Lamberov" -Некоторые версии оконной системы X создают -файл /tmp/.X11-unix так, что он открыт для чтения любому пользователю, даже если это символьная -ссылка -на другой файл системы. Debian 2.1 (slink) не подвержен этой -проблеме. - -

Кажется, что изначально об этой ошибке было сообщено для системы NetBSD -в Packetstorm - March 1999 exploits, -на этой странице имеется указание, что в Linux эта уязвимость тоже присутствует. Кроме того, -доступна рекомендация безопасности SUSE, она размещена на этой -BugTraq list - 1999 Mar (0216) странице. - - -символьная ссылка может использовать для чтения любого файла любым пользователем - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331.data' - diff --git a/russian/security/1999/19990331a.wml b/russian/security/1999/19990331a.wml deleted file mode 100644 index 4f17dac6474..00000000000 --- a/russian/security/1999/19990331a.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov" -Некоторые реализации xfs неправильно устанавливают -права доступа у файла /tmp/.font-unix, даже если он является лишь символьной -ссылкой на другой файл. Debian 2.1 (slink) не уязвим к этой -проблеме. - -

Эта ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos страница -содержит хорошее объяснение указанной уязвимости в xfs. - -

Данная уязвимость может использоваться для изменения прав доступа к файлу -/etc/shadow, что демонстрируется в -Neohapsis Archives (BugTraq) 1999 "bugs in xfs". -Перейдя по адресу InDenial BugTraq Archives - 1999 Mar "bugs in xfs" можно -ознакомиться с веткой обсуждения. - - -символьная ссылка может использоваться для изменения прав доступа к файлам - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331a.data' - diff --git a/russian/security/1999/19990422.wml b/russian/security/1999/19990422.wml deleted file mode 100644 index f2ee76cff04..00000000000 --- a/russian/security/1999/19990422.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" maintainer="Lev Lamberov" - -

Была выпущена новая версия procmail, которая содержит исправления некоторых недавно обнаруженных -переполнений буфера, которых не было в версии 3.13. - -

Рекомендуется как можно скорее обновить пакет procmail. - -переполнения буфера, различные обновления безопасности - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990422.data' - diff --git a/russian/security/1999/19990607.wml b/russian/security/1999/19990607.wml deleted file mode 100644 index 59958bdb60b..00000000000 --- a/russian/security/1999/19990607.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Ядра Linux 2.2.x имеют проблему, связанную с грамматическим разбором опций -IP, которая возможно делает их уязвимыми к DoS-атакам. Выпуск Debian GNU/Linux -2.1 (slink) для архитектуры Sun sparc использует такое ядро. Если -вы используете подобную систему и не обновили ядро самостоятельно, -рекомендуем вам как можно скорее обновить пакет kernel-image. -Если вы используете систему sun4u, то вам необходим пакет kernel-image-2.2.9-sun4u, в противном случае -используйте обычный пакет kernel-image-2.2.9. Ядро 2.2 используется по умолчанию в выпуске slink -только на архитектуре sparc. -отказ в обслуживании в ядре серии 2.2 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607.data' - diff --git a/russian/security/1999/19990607a.wml b/russian/security/1999/19990607a.wml deleted file mode 100644 index 9f8c9888da5..00000000000 --- a/russian/security/1999/19990607a.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия набора imap в Debian GNU/Linux 2.1 содержит -уязвимость в службе POP-2, которая может быть найдена в пакете ipopd. -Используя эту уязвимость, удалённые пользователи могут получить доступ к командной оболочке от лица пользователя -"nobody". -уязвимость в службе POP-2 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607a.data' - diff --git a/russian/security/1999/19990612.wml b/russian/security/1999/19990612.wml deleted file mode 100644 index a51e9f76e7f..00000000000 --- a/russian/security/1999/19990612.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Мы получили сообщения о том, что пакет man-db, поставляемый -в Debian GNU/Linux 2.1, содержит уязвимость в программе zsoelim: -она уязвима к атаке через символические ссылки. Эта проблема была исправлена в версии -2.3.10-69FIX.1 -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990612.data' - diff --git a/russian/security/1999/19990623.wml b/russian/security/1999/19990623.wml deleted file mode 100644 index cc29c84d03d..00000000000 --- a/russian/security/1999/19990623.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775" maintainer="Lev Lamberov" -Стало известно, что версия mailman, поставляемая -в составе -Debian GNU/Linux 2.1, содержит проблему в коде проверки списка администраторов. -Проблема состоит в том, что используемое значение cookie может быть легко предсказано, поэтому -использование поддельных cookies при аутентификации позволяет получить доступ к списку -странице для администрирования без знания пароля. Дополнительная -информация об этой уязвимости может быть найдена в -списке рассылки mailman-developers на python.org за 1999-June, в -ветке "Cookie security hole in admin interface". -Проблема была исправлена в версии 1.0rc2-5. -слабая аутентификация администратора - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990623.data' - diff --git a/russian/security/1999/19990804.wml b/russian/security/1999/19990804.wml deleted file mode 100644 index 3aaafed81a7..00000000000 --- a/russian/security/1999/19990804.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov" -Версия samba, поставляемая в составе Debian GNU/Linux -2.1, содержит несколько проблем безопасности: -

    -
  • nmbd подвержена атакам, вызывающим отказ в обслуживании -
  • smbd подвержена атакам через использование команды, в определении которой -используется %f или %M -
  • проверка smbmnt того, разрешено ли пользователю создавать точку монтирования, содержит -уязвимость, которая позволяет пользователям выполнять монтирование в произвольную точку монтирования в файловой системе. -
- -

Эти проблемы были исправлена в версии 2.0.5a-1. Рекомендуется как можно скорее -обновить пакеты samba. - -

Заметьте, что это крупное обновление, поэтому будьте внимательны -при выполнении обновления, поскольку могут потребоваться некоторые изменения файлов настройки. Кроме того, -файл настройки была перемещён в другое место (/etc/samba). - -

Пакет smbfsx устарел и заменён -пакетом smbfs, который работает с ядрами 2.0 и 2.2. -проблемы безопасности, исправленные в новой версии основной ветки разработки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990804.data' - diff --git a/russian/security/1999/19990806.wml b/russian/security/1999/19990806.wml deleted file mode 100644 index 3302da6a7ef..00000000000 --- a/russian/security/1999/19990806.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" maintainer="Lev Lamberov" - -Текущая версия Debian не уязвима к этому эксплоиту. Версии -Debian до 2.0 или версии cfingerd до 1.3.2-9 -следует обновить до последней версии cfingerd. - -

Сообщение об ошибке, -указанное в разделе "credit" BugTraq ID 512, содержит -дополнительную информацию. - -

В сообщении архив Stuttgart BugTraq 1999/07 (00009) предлагается -использовать другие варианты fingerd вместо наложения заплаты, предлагаемой в -разделе "solution" BugTraq ID 512. - -

Обновление: ещё один эксплоит cfingerd описывается в -более поздней рекомендации.

- -
-переполнение буфера в старых версиях cfingerd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990806.data' - diff --git a/russian/security/1999/19990807.wml b/russian/security/1999/19990807.wml deleted file mode 100644 index 0acdaa027a4..00000000000 --- a/russian/security/1999/19990807.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov" -Xmonisdn представляет собой апплет X, показывающий статус -соединений ISDN. Вы можете настроить его так, чтобы при нажатии левой или правой кнопки мыши на -нём запускалось два сценария. Xmonisdn устанавливается с флагом прав доступа, позволяющим запускать его -от лица суперпользователя, поэтому эти сценарии могут добавлять и удалять маршрут по умолчанию. Тем не менее, -хотя и выполняется проверка того, чтобы владельцем этих сценариев был суперпользователь, и они не были открыты для записи группе или -другим пользователям, эти сценарии запускаются с помощью функции system(), которая запускает -для их обработки командную оболочку. Это означает, что сценарии открыты для атаки через IFS и/или -изменение переменной PATH. -

Тем не менее, флаг доступа, позволяющий запускать приложение от лица суперпользователя, более не требуется, поскольку система ISDN -теперь предлагает возможность запрещать дозвон путём изменения сетевых -маршрутов. Эта возможность может использоваться любым пользователем, который имеет доступ к /dev/isdnctrl0 и -/dev/isdninfo. В системах Debian эти файла открыты для чтения и записи для группы dialout, поэтому если -xmonisdn запускается кем-то из группы dialout, то этот пользователь может выполнить -необходимые команды isdnctrl. -некорректные права доступа к xmonisdn - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990807.data' - diff --git a/russian/security/1999/19990814.wml b/russian/security/1999/19990814.wml deleted file mode 100644 index b235053beb7..00000000000 --- a/russian/security/1999/19990814.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" - -Было сообщено о серьёзной ошибке в cfingerd -до версии 1.4.0. Она присутствует во всех версиях cfingerd от 1.2.0 до любой -версии из серии 1.3.2. Если программа настроена особым образом, то данная ошибка позволяет любому локальному пользователю -выполнять произвольные программы с правами суперпользователя. - -

Данная уязвимость вам не касается, если вы отключили ALLOW_EXECUTION в файле cfingerd.conf в -разделе "internal_config", т. е. если этот файл содержит стоку "-ALLOW_EXECUTION" - -

Так этот пакет настроен по умолчанию. Если вы используете файл -cfingerd.conf предоставляемый по умолчанию, поставляемый дистрибутивом, то вы в безопасности. Тем не менее, -всё равно следует выполнить обновление. - -

Все версии cfingerd с 1.2.0 и до 1.4.0 уязвимы к данной -проблеме. Исправление из версии 1.4.0 было добавлено в cfingerd 1.3.2-18.1 для выпуска slink, -эта версия доступа по адресу, указанному ниже. - -

Дополнительная информация об этой ошибке может быть найдена в -PacketStorm - cfingerd.txt - -

N.B.: исправленные пакеты доступны для Debian 2.1 (slink). В Debian 2.2 (potato) -поставляется cfingerd версии 1.4.0. - -уязвимость суперпользователя в cfingerd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990814.data' - diff --git a/russian/security/1999/19990823.wml b/russian/security/1999/19990823.wml deleted file mode 100644 index eaea99ab797..00000000000 --- a/russian/security/1999/19990823.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a" maintainer="Lev Lamberov" -Автор rsync, Эндрю Трайджел, сообщил, что -предыдущие версии rsync содержат ошибку, связанную с безопасностью. Если вы -передаёте пустой каталог в несуществующий каталог на удалённом узле, -то права доступа на удалённом узле могут быть испорчены. Эта ошибка возникает лишь -в очень редких случаях. Вряд ли она у вас возникала, но лучше всего -проверить права доступа к домашним каталогам. - -

Сообщение Эндрю Трайджела доступно по адресам LWN - rsync (1999) и -Stuttgart BUGTRAQ - 1999. - -

Ниже приводятся некоторые выдержки из сообщения Эндрю с BUGTRAQ. -

... выпущен rsync 2.3.1 с исправлением [проблемы безопасности]. - -

Пользователь не может преднамеренно использовать данную проблему для получения прав (то есть, это -не "активная" проблема безопасности), но системный администратор может ... -непреднамеренно компрометировать безопасность системы. - -

Исправить это можно путём изменения прав доступа к домашнему каталогу, восстановив правильные - права доступа, и обновления до rsync 2.3.1. Ошибка содержится в rsync на стороне получателя, - поэтому вы можете продолжить использование старых анонимных серверов rsync в том случае, - если вы обновите клиентскую программу. - -

Данная ошибка присутствует во всех версиях rsync. Извиняюсь за - неудобство. - - -редкая проблема с повреждением прав доступа к файлам -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823.data' - diff --git a/russian/security/1999/19990823a.wml b/russian/security/1999/19990823a.wml deleted file mode 100644 index 443c87dc0de..00000000000 --- a/russian/security/1999/19990823a.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov" -Мы получили сообщение о том, что предыдущие версии -libtermcap содержат переполнение буфера, которое может использовать злоумышленниками. Debian -не подвержен данной уязвимости, поскольку termcap был заменён на terminfo довольно -давно. Тем не менее, если вы скомпилировали свои программы, используя termcap, либо установили -программы из сторонник источников с зависимостями от libtermcap и запускаете их от лица -суперпользователя, то ваша система подвергается опасности. - -

Дополнительную информацию см. в сообщении об ошибке #43141. - - - -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823a.data' - diff --git a/russian/security/1999/19990823b.wml b/russian/security/1999/19990823b.wml deleted file mode 100644 index d39766afaf7..00000000000 --- a/russian/security/1999/19990823b.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Предыдущие версии пакета smtp-refuser поставлялись с -непроверенной функцией журналирования в /tmp/log. Эта проблема позволяет любому пользователю удалять произвольные -файлы суперпользователя при условии, что он имеет права на запись в /tmp. -проблема создания файлов /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823b.data' - diff --git a/russian/security/1999/19990823c.wml b/russian/security/1999/19990823c.wml deleted file mode 100644 index ddc1ac5c740..00000000000 --- a/russian/security/1999/19990823c.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Все предыдущие версии trn используют строго определённое имя файла в -/tmp для временного хранилища. Некорректная символическая ссылка может привести к тому, что пользователь -перезапишет какой-нибудь файл, к которому он имеет доступ. -проблема создания файла /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823c.data' - diff --git a/russian/security/1999/19990830.wml b/russian/security/1999/19990830.wml deleted file mode 100644 index 950abd05148..00000000000 --- a/russian/security/1999/19990830.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Cron отправляет почту от лица суперпользователя, не проверяя параметры, -передаваемые sendmail в командной строке. Эта проблема может приводить к компрометации суперпользователя. Мы -рекомендуем как можно скорее обновить пакеты cron. -эксплоит в cron - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990830.data' - diff --git a/russian/security/1999/19990907.wml b/russian/security/1999/19990907.wml deleted file mode 100644 index bdf424f727e..00000000000 --- a/russian/security/1999/19990907.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Нам сообщили о переполнении буфера в программе inews, -предоставляемой сервером новостей INN. Эта программа используется локальными -клиентами для добавления новостных статей на сервер. Для того, чтобы подключиться -к серверу новостей через доменный сокет Unix, необходимо запустить программу с флагом прав доступа, позволяющим -запускать её от лица группы "news". Используя эту ошибку, локальные пользователи могут получить права группы "news". После этого -они могут изменить настройки сервера INN, а также удалить базу данных новостей -и другие файлы. Рекомендуется как можно скорее обновить пакет -inews-inn. -переполнение буфера в программе INN inews - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990907.data' - diff --git a/russian/security/1999/19990924.wml b/russian/security/1999/19990924.wml deleted file mode 100644 index 328a499b1f4..00000000000 --- a/russian/security/1999/19990924.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" maintainer="Lev Lamberov" -Версия amd, поставляемая в составе Debian -GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени каталога -коду журналирования amd приводит к переполнению буфера. Данная уязвимость -была исправлена в версии 23.0slink1. - -

Обновление: данное исправление вызвало ошибку, которая была исправлена в -версии upl102-23.slink2. За дополнительной информацией обращайтесь к странице обновлённой -рекомендации Debain по безопасности для amd. - - -переполнение буфера в amd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990924.data' - diff --git a/russian/security/1999/19991018.wml b/russian/security/1999/19991018.wml deleted file mode 100644 index e0e0da4d65d..00000000000 --- a/russian/security/1999/19991018.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19" maintainer="Lev Lamberov" - -Мы получили сообщения о том, что версия mirror, поставляемая в составе Debian -GNU/Linux 2.1, может быть атакована удалённо. При выполнении зеркалирования удалённого сайта -владелец этого сайта может использовать имена файлов вида "..", что -приведёт к тому, что mirror перейдёт на уровень выше целевого каталога и, следовательно, -перезапишет локальные данные. - -некорректная обработка имени каталога в mirror - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018.data' - diff --git a/russian/security/1999/19991018a.wml b/russian/security/1999/19991018a.wml deleted file mode 100644 index ad2bf9b6759..00000000000 --- a/russian/security/1999/19991018a.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" maintainer="Lev Lamberov" -Версия amd, поставляемая в составе Debian -GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени -каталога коду журналирования amd приводит к переполнению -буфера. Данная уязвимость была исправлена в версии 23.0slink1, см. -страницу DSA для пакета amd от 24 сентября 1999 года. Тем не менее, данное -исправление содержало ошибку, которая была исправлена в версии upl102-23.slink2. -Используйте приведённую ниже информацию для получения исправленных пакетов. - - -переполнение буфера в amd -- обновление - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018a.data' - diff --git a/russian/security/1999/19991027.wml b/russian/security/1999/19991027.wml deleted file mode 100644 index 4562bfb19b5..00000000000 --- a/russian/security/1999/19991027.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Пакет nis, поставляемый в составе Debian GNU/Linux -2.1, имеет несколько проблем: -

    -
  • ypserv позволяет всякой машине в домене NIS вставлять новые таблицы -
  • rpc.yppasswd содержит переполнение буфера в коде MD5 -
  • rpc.yppasswd позволяет пользователям изменять записи GECOS и loginshell других пользователей -
-Эти проблемы были исправлены в версии 3.5-2. Рекомендуется как можно скорее обновить -пакет.
-различные проблемы безопасности в nis - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991027.data' - diff --git a/russian/security/1999/19991030.wml b/russian/security/1999/19991030.wml deleted file mode 100644 index c4e873e4988..00000000000 --- a/russian/security/1999/19991030.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -Версия lpr, поставляемая в составе Debian -GNU/Linux 2.1, содержит несколько проблем: -
    -
  • состояние гонки в lpr позволяет пользователям печатать файлы, -которые им запрещено открывать для чтения -
  • lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s, -можно распечатать файлы, которые пользователю открывать для чтения запрещено -
- -

Обновление: в lpr были обнаружены новые уязвимости. Подробную информацию см. в -https://www.debian.org/security/2000/20000109, -включая следующее: - -

Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и -обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности: -

    -
  • не выполняется проверка имени узла клиента, поэтому если кто-то может -управлять записью DNS для данного IP, то он может получить доступ к lpr. -
  • можно указать дополнительные опции sendmail, которые будут использоваться -для выбора другого файла настройки. Эта уязвимость может использоваться для получения прав суперпользователя. -
-

Обе проблемы были исправлены в 0.48-0.slink1. Рекомендуется как можно скорее обновить -пакет lpr. - -

Дополнительную информацию см. в -списке рассылки BugTraq (1999 Oct 0176). - - -пользователи могут просматривать файлы, к которым у них нет доступа - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991030.data' - diff --git a/russian/security/1999/19991111.wml b/russian/security/1999/19991111.wml deleted file mode 100644 index e85f7c533b1..00000000000 --- a/russian/security/1999/19991111.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0" maintainer="Lev Lamberov" - -Версия nfs-server, поставляемая в составе Debian -GNU/Linux 2.1, содержит переполнение буфера в fh_buildpath(). Функция допускает, что -полная длина пути никогда не будет исчерпана (PATH_MAX_NAME_MAX). Путём -чтения/записи экспортируемого каталога, можно создать более длинные пути и вызвать -переполнение буфера. - -

Эта проблема была исправлена в версии 2.2beta37-1slink.1, рекомендуется как можно -скорее обновить пакет nfs-server. -переполнение буфера в сервере NFS - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111.data' - diff --git a/russian/security/1999/19991111a.wml b/russian/security/1999/19991111a.wml deleted file mode 100644 index ae0e5c3ada6..00000000000 --- a/russian/security/1999/19991111a.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Версия proftpd, поставляемая в Debian -GNU/Linux 2.1, содержит несколько переполнений буфера, которые могут использоваться удалёнными -злоумышленникам. Ниже приводится краткий список проблем. -

    -
  • вводные данные, передаваемые пользователем, используются в snprintf() без проверки -
  • в функции log_xfer() содержится переполнение буфера -
  • можно вызвать переполнение буфера, используя очень длинный путь -
-

Заметьте, что этот список не полон. -

Помимо исправлений проблем безопасности заплата содержит исправление нескольких проблем Y2K. - -

Дополнительную информацию см. в этом SUSE Security (1999 Sep 0052) сообщении -и в BugTraq lists (1999 Sep 0337). - -

Мы подготовили новый пакет с версией 1.2.0pre9-4, в котором эти -проблемы решены, рекомендуем как можно скорее обновить пакет proftpd. - - -переполнения буфера в proftpd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111a.data' - diff --git a/russian/security/1999/19991116.wml b/russian/security/1999/19991116.wml deleted file mode 100644 index 69f77bd35f6..00000000000 --- a/russian/security/1999/19991116.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия bind из состава Debian GNU/Linux 2.1 уязвима -к атакам, вызывающим отказ в обслуживании, уязвимости отражены в рекомендации CERT CA-99.14. -Заметьте, что bind в Debian GNU/Linux 2.1 (bind 8.2.1) не -повержен к экспоиту записи NXT, который использует возможность, добавленную -в bind 8.2. -отказ в обслуживании в bind - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991116.data' - diff --git a/russian/security/1999/19991202.wml b/russian/security/1999/19991202.wml deleted file mode 100644 index c6e528e574c..00000000000 --- a/russian/security/1999/19991202.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия dump, поставляемая в составе Debian -GNU/Linux 2.1, содержит проблему, связанную с восстановлением символических ссылок. - -

Эта проблема была исправлена в версии 0.4b9-0slink1. Рекомендуется как можно скорее -обновить пакет dump. - -

Данная версия "использует lchown вместо chown, что позволило исправить возможную проблему -безопасности при восстановлении символических ссылок (злоумышленник мог использовать эту проблему для -преднамеренной порчи атрибутов важных системных файлов)". -проблема восстановления символических ссылок - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991202.data' - diff --git a/russian/security/1999/19991207.wml b/russian/security/1999/19991207.wml deleted file mode 100644 index ae2150e805a..00000000000 --- a/russian/security/1999/19991207.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" -Версия sendmail, поставляемая в составе Debian -GNU/Linux 2.1, содержит проблему в коде для повторного создания базы данных -псевдонимов. Sendmail позволяет любому пользователю запускать команду sendmail с опцией -bi -для (повторной) инициализации базы данных псевдонимов. Пользователь может прервать работу sendmail и -оставить систему со сломанной базой данных псевдонимов. - -

Проблема была исправлена так, что теперь только суперпользователь и доверенные пользователи могут выполнять повторное -создание базы данных псевдонимов. - -

Рекомендуется обновить пакет sendmail до новой версии. - -

Дополнительную информацию см. в списке рассылки BugTraq (1999/Nov/0313). - - -отказ в обслуживании в Sendmail - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991207.data' - diff --git a/russian/security/1999/19991209.wml b/russian/security/1999/19991209.wml deleted file mode 100644 index 1debb97b006..00000000000 --- a/russian/security/1999/19991209.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4" maintainer="Lev Lamberov" - -Версия htdig, поставляемая в составе Debian GNU/Linux 2.1, содержит проблему, -связанную с вызовом внешних программ для обработки отличных от HTML документов: она вызывает -внешнюю программу с документом в качестве параметра, но не проверяет -наличие экранирующих последовательностей командной оболочки в своём вызове. Данная уязвимость может использовать путём создания файлов -с именами, содержащими экранирующие последовательности командной оболочки, для запуска произвольных команд на машине с -запущенным htdig. - -удалённый эксплоит в htdig - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991209.data' - diff --git a/russian/security/1999/19991215.wml b/russian/security/1999/19991215.wml deleted file mode 100644 index 6405068aa7a..00000000000 --- a/russian/security/1999/19991215.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" - -Было сообщено о переполнении буфера в qpopper версии 3 от Qualcomm. -Эта версия qpopper отсутствует в Debian; в составе Debian GNU/Linux 2.1 поставляется -qpopper версии 2.3-4, которая не содержит -указанного переполнения. - -

Данная уязвимость вызвана отсутствием проверки границ в буферах ввода при -использовании vsprintf или sprintf. Подробности см. в -архиве Stuttgart BugTraq или -в архиве SecurityFocus. При -переходе по обеим ссылкам открывается одно и то же сообщение от службы поддержки Qpopper Qualcomm, оно содержит -оригинальное сообщение об ошибке от Mixter. - - -переполнение буфера в qpopper - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215.data' - diff --git a/russian/security/1999/19991215a.wml b/russian/security/1999/19991215a.wml deleted file mode 100644 index a9c0b0af993..00000000000 --- a/russian/security/1999/19991215a.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" maintainer="Lev Lamberov" - -В выпущенной Core-SDI рекомендации указано, что -ошибки в ssh и библиотеке rsaref2 могут использоваться для получения -удалённого доступа к узлу, на котором запущена уязвимая программа. Версия ssh в -Debian не связана с rsaref2 и не содержит -уязвимости. Заметьте, что если вы скомпилировали локальную копию ssh с библиотекой rsaref2, -то ваша локальная копия может содержать уязвимость. Дополнительную информацию см. в рекомендации CoreLabs Advisories - CORE-1201999. - -

Уязвимым является любое ПО, использующее библиотеку rsaref2. - - -удалённый эксплоит в ssh - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215a.data' - diff --git a/russian/security/1999/Makefile b/russian/security/1999/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/1999/index.wml b/russian/security/1999/index.wml deleted file mode 100644 index bda7997ed93..00000000000 --- a/russian/security/1999/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov" -Рекомендации по безопасности за 1999 год -#use wml::debian::template title="Советы по безопасности за 1999 год" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> - diff --git a/russian/security/2000/20000108.wml b/russian/security/2000/20000108.wml deleted file mode 100644 index d98e8910d08..00000000000 --- a/russian/security/2000/20000108.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b" maintainer="Lev Lamberov" -Версия nvi, поставляемая в составе Debian -GNU/Linux 2.1, содержит ошибку в сценарии /etc/init.d/nviboot по умолчанию: программа -некорректно обрабатывает имена файлов, содержащие пробелы. Поэтому можно -удалять файлы в корневом каталоге путём создания записей в файле /var/tmp/vi.recover. - -

Эта уязвимость была исправлена в версии 1.79-9.1. Рекомендуется как можно скорее обновить -пакет nvi. - -

Если вы используете собственную версию nviboot, то убедитесь, что ваша версия не -содержит указанной проблемы. Если вы выполните обновление, dpkg в случае необходимости предложит вам заменить -вашу версию на новую безопасную версию. -некорректное удаление файлов в сценарии загрузки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000108.data' - diff --git a/russian/security/2000/20000109.wml b/russian/security/2000/20000109.wml deleted file mode 100644 index 448d09d1d29..00000000000 --- a/russian/security/2000/20000109.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov" -Версия lpr, поставляемая в составе Debian -GNU/Linux 2.1, и обновлённая версия 2.1r4 содержат две -проблемы безопасности: - -

    -
  • имя клиентской машины проверяется неправильно, поэтому если кто-то может -управлять записью DNS для своего IP-адреса, он может обмануть lpr и получить соответствующий доступ. -
  • можно передать дополнительные опции программе sendmail, которые используются -для указания другого файла настройки. Эта проблема может использоваться для получения доступа с правами суперпользователя. -
- -Обе проблемы были исправлены в версии 0.48-0.slink1. Рекомендуется как можно скорее обновить -пакет lpr. -
-проблема контроля доступа и уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000109.data' - diff --git a/russian/security/2000/20000201.wml b/russian/security/2000/20000201.wml deleted file mode 100644 index 767d608d1d4..00000000000 --- a/russian/security/2000/20000201.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Пакет apcd, поставляемый в составе Debian GNU/Linux 2.1, -уязвим к атакам через символические ссылки. Если процесс apcd получает сигнал SIGUSR1, то он -записывает свой статус в /tmp/upsstat. Тем не менее, этот файл открывается небезопасным способом, -что делает его отличной целью для атак через символические ссылки. - -

Данная уязвимость была исправлена в версии 0.6a.nr-4slink1. Рекомендуется как можно скорее -обновить пакет apcd. -атака через символические ссылки в apcd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000201.data' - diff --git a/russian/security/2000/20000217.wml b/russian/security/2000/20000217.wml deleted file mode 100644 index e5f63797f9c..00000000000 --- a/russian/security/2000/20000217.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Пакет make, поставляемый в составе Debian GNU/Linux 2.1, -уязвим к условию гонки, которое может использоваться для атаки через символические ссылки. -Программа make использует mktemp во время создания временных файлов в /tmp, что является -известной проблемой безопасности и описано в странице руководства mktemp. - -Эта проблема была исправлена в версии 3.77-5slink. Рекомендуется как можно скорее обновить -пакет make. -атака через символические ссылки в make - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000217.data' - diff --git a/russian/security/2000/20000227.wml b/russian/security/2000/20000227.wml deleted file mode 100644 index 8d5e9104b0d..00000000000 --- a/russian/security/2000/20000227.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия htdig, поставляемая в составе Debian -GNU/Linux 2.1 (slink), уязвима к удалённой атаке. В сценарии -htsearch содержится ошибка, позволяющая удалённым пользователям прочитать любой файл -на веб-сервере, который можно прочитать от лица пользователя, от которого этот веб-сервер запущен. -Эта уязвимость была исправлена в версии 3.1.5-0.1. Рекомендуется как можно скорее обновить пакет -htdig. -удалённые пользователи могут читать файлы, к которым открыт доступ от лица пользователя, запустившего веб-сервер - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000227.data' - diff --git a/russian/security/2000/20000229.wml b/russian/security/2000/20000229.wml deleted file mode 100644 index 41049adb781..00000000000 --- a/russian/security/2000/20000229.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия nmh, поставляемая в составе Debian -GNU/Linux 2.1 (slink), неправильно проверяет входящие сообщения. Эта проблема -может использоваться злоумышленниками, путём отправки специально сформированных заголовков MIME для перевода mhshow -в режим выполнения произвольного кода командной оболочки. Эта проблема была исправлена в версии -0.27-0.28-pre8-4. Рекомендуется как можно скорее обновить -пакет nmh. -удалённый эксплоит в nmh - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000229.data' - diff --git a/russian/security/2000/20000309.wml b/russian/security/2000/20000309.wml deleted file mode 100644 index 8bdcba6c339..00000000000 --- a/russian/security/2000/20000309.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия mtr, поставляемая в составе Debian GNU/Linux 2.1 -(slink), некорректно отказывается от привилегий суперпользователя. Хотя пока нет -известных эксплоитов, уязвимость в gtk или ncurses может использоваться -злоумышленниками. Эта проблема была исправлена в версии 0.28-1, рекомендуется обновить -пакет mtr. -возможный локальный эксплоит в mtr - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000309.data' - diff --git a/russian/security/2000/20000328.wml b/russian/security/2000/20000328.wml deleted file mode 100644 index 598dc67372c..00000000000 --- a/russian/security/2000/20000328.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov" -Было сообщено о том, что dump с флагом прав доступа, позволяющим запускать -эту программу от лица другого пользователя, уязвима к переполнению буфера, что может приводить к компрометации суперпользователя. Пакет Debian -dump не поставляет dump с таким флагом прав доступа и -не уязвим по отношению к данному эксплоиту. -эксплоит в dump - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000328.data' - diff --git a/russian/security/2000/20000605.wml b/russian/security/2000/20000605.wml deleted file mode 100644 index 989042cf33d..00000000000 --- a/russian/security/2000/20000605.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия mailx из состава Debian GNU/Linux 2.1 -(slink), а также из замороженного (potato) и нестабильного (woody) выпусков -уязвима к локальному переполнению буфера во время отправки сообщений. -Данная уязвимость может использоваться для получения доступа к командной оболочке, запущенной от лица группы "mail". - -Данная уязвимость была исправлена в версии 8.1.1-10.1, рекомендуется как можно скорее обновить -пакет mailx. -эксплоит группы mail в mailx - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605.data' - diff --git a/russian/security/2000/20000605a.wml b/russian/security/2000/20000605a.wml deleted file mode 100644 index e6e7a144f14..00000000000 --- a/russian/security/2000/20000605a.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Весрия splitvt, поставляемая в составе Debian GNU/Linux 2.1, -(slink), а также в составе замороженного (potato) и нестабильного (woody) -выпусков, уязвима к локальному переполнению буфера. Эта уязвимость может -использоваться для получения прав суперпользователя в работающей командной оболочке. Уязвимость была исправлена в версиях -1.6.3-7.0slink1 (для slink) и 1.6.3-7.1 (для potato), рекомендуется как можно -скорее обновить пакет splitvt. -уязвимость суперпользователя в splitvt - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605a.data' - diff --git a/russian/security/2000/20000612.wml b/russian/security/2000/20000612.wml deleted file mode 100644 index 67b26a367f3..00000000000 --- a/russian/security/2000/20000612.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov" - -В ядре Linux присутствует проблема, связанная с обработкой возможностей POSIX, -которая может приводить к компрометации суперпользователя в приложениях с установленными флагами доступа, позволяющими запускать их от лица владельца. -Данная ошибка не касается ядер 2.0 и более ранних версий; -ядра 2.0, устанавливаемые по умолчанию в Debian GNU/Linux 2.1 (slink) -не подвержены данной уязвимости. Если вы используете ядро версий -2.1.*, 2.2.* или 2.3.*, то вам следует как можно скорее выполнить обновление. - -

Пакет Debian с исходным кодом ядра для potato, -kernel-source-2.2.15-3, а также двоичные пакеты, собранные из него, такие как -kernel-image-2.2.15-2 (и более свежие версии) были -исправлены. Если вы предпочитаете загружать исходный код ядра с зеркала -ftp.kernel.org, а не получая его их пакета Debian, вам следует загрузить -версию 2.2.16 или более свежую. - -ошибка в возможнстях, позволяющая компрометировать суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000612.data' - diff --git a/russian/security/2000/20000619.wml b/russian/security/2000/20000619.wml deleted file mode 100644 index 37cb224541a..00000000000 --- a/russian/security/2000/20000619.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov" -Определённые версии xinetd содержат ошибку в механизме -контроля доступа. Если вы используете имя узла для управления доступом к службе ( -localhost вместо 127.0.0.1 ), xinetd позволит установить любое соединение с узлов, -которые не осуществляют обратный поиск. - -

Версия xinetd выпущенная в составе Debian 2.1 (slink) не поддерживает механизм -управления доступом и не подвержена данной проблеме. (Те, кто -тестирует Debian 2.2--potato--, должны обновить до самой свежей версии -2.1.8.8.p3-1.) -ошибка в механизме управления доступом - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000619.data' - diff --git a/russian/security/2000/20000623.wml b/russian/security/2000/20000623.wml deleted file mode 100644 index d6e8719688c..00000000000 --- a/russian/security/2000/20000623.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия wu-ftpd, поставляемая в составе Debian GNU/Linux 2.1 -(также известном как slink), а также в замороженном (potato) и нестабильном (woody) -выпусках, содержит уязвимость, позволяющую удалённо скомпрометировать суперпользователя. Настройки -по умолчанию во всех текущих пакетах Debian не позволяет использовать доступные -экспоиты в случае анонимного доступа, хотя локальные пользователи всё ещё -могут скомпрометировать сервер. - -

Эта проблема была исправлена в версиях 2.4.2.16-13.1 (для slink) и 2.6.0-5.1 (для -potato и woody), рекомендуется как можно скорее обновить wu-ftpd-academ (для -slink) или wu-ftpd (для potato и woody). - -удалённая уязвимость суперпользователя в wu-ftpd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000623.data' - diff --git a/russian/security/2000/20000628.wml b/russian/security/2000/20000628.wml deleted file mode 100644 index f2688050102..00000000000 --- a/russian/security/2000/20000628.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Версии клиента ISC DHCP, поставляемые в составах Debian 2.1 (slink) -и Debian 2.2 (potato), имеют уязвимость суперпользователя. Команда OpenBSD -сообщает, что клиент некорректно выполняет команды, встроенные в ответы, -отправляемые сервером DHCP. Это означает, что DHCP сервер может выполнить -команды на клиентской машине с правами суперпользователя. - -

Внимание: данная рекомендация была заменена. Для получения дополнительных -сведений обратитесь по адресу: Jul 28, 2000. - -удалённая уязвимость суперпользователя в клиенте dhcp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000628.data' - diff --git a/russian/security/2000/20000702.wml b/russian/security/2000/20000702.wml deleted file mode 100644 index 84a01302e1b..00000000000 --- a/russian/security/2000/20000702.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Пакет canna из состава Debian GNU/Linux 2.1 -подвержен удалённой атаке, приводящей к получению доступа злоумышленниками. Это может быть сделано путём переполнения -буфера, для этого следует отправить команду SR_INIT с очень длинными именем пользователя и именем группы. - -

Эта проблема была исправлена в версии 3.5b2-24slink1, рекомендуется как можно скорее -обновить пакет canna. -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000702.data' - diff --git a/russian/security/2000/20000719.wml b/russian/security/2000/20000719.wml deleted file mode 100644 index a7a7b064205..00000000000 --- a/russian/security/2000/20000719.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Служба ftpd из состава пакет netstd из Debian GNU/Linux 2.1 -(slink) уязвима к широко обсуждаемой "ошибке setproctitle". Служба -ftpd в ещё не выпущенном Debian GNU/Linux 2.2 (potato) также уязвима. - -

Эта проблема была исправлена в netstd 3.07-7slink.4 для Debian GNU/Linux 2.1 (slink) -и в ftpd 0.11-8potato.1 для Debian GNU/Linux 2.2 (potato). Рекомендуется как можно скорее обновить -пакет ftpd. -переполнение буфера в ftpd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719.data' - diff --git a/russian/security/2000/20000719a.wml b/russian/security/2000/20000719a.wml deleted file mode 100644 index 7b9f0bcace2..00000000000 --- a/russian/security/2000/20000719a.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версия nfs-common, поставляемая в составе ещё не выпущенного -Debian GNU/Linux 2.2 (potato), а также в составе -нестабильного выпуска (woody) содержит удалённую уязвимость суперпользователя. В настоящее -время не известно о существовании эксплоита, но уязвимость была подтверждена. -Debian 2.1 (slink) не содержит rpc.statd и потому не -уязвим к этой проблеме. - -

Эта проблема была исправлена в версии 0.1.9.1-1 пакета nfs-common. Рекомендуется -как можно скорее обновить пакет nfs-common, если вы используете Debian -2.2. -удалённая уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719a.data' - diff --git a/russian/security/2000/20000719b.wml b/russian/security/2000/20000719b.wml deleted file mode 100644 index cff6bf24b0e..00000000000 --- a/russian/security/2000/20000719b.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Версии cvsweb, поставляемые в Debian GNU/Linux 2.1 -(slink), а также в замороженном (potato) и нестабильно (woody) выпусках -содержат уязвимость командной оболочки, которая может использоваться удалённо. Злоумышленник с правом -на запись к репозиторию cvs может выполнить на сервере произвольный код от лица -пользователя www-data. - -

Данная уязвимость была исправлена в версии 109 пакета cvsweb для -текущего стабильного выпуска (Debian GNU/Linux 2.1), в версии 1.79-3potato1 для замороженного -выпуска и в версии 1.86-1 для нестабильного выпуска. -неавторизованное удалённое выполнение кода - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719b.data' - diff --git a/russian/security/2000/20000727.wml b/russian/security/2000/20000727.wml deleted file mode 100644 index ba7ac6c75cf..00000000000 --- a/russian/security/2000/20000727.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" maintainer="Lev Lamberov" -Версия userv, поставляемая в составе Debian -GNU/Linux 2.1 (slink), содержит проблему в алгоритме подкачки fd: иногда -возможно создание указателя за пределы массива. Локальные пользователи могут -использовать данную уязвимость для выполнения неавторизованных действий и -получения контроля над учётной записью службы. - -

Эта проблема была исправлена в версии 1.0.1.0slink для Debian GNU/Linux 2.1 и в версии -1.0.1.1potato для Debian GNU/Linux 2.2. -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000727.data' - diff --git a/russian/security/2000/20000728.wml b/russian/security/2000/20000728.wml deleted file mode 100644 index de99fc18d84..00000000000 --- a/russian/security/2000/20000728.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Версии клиента ISC DHCP, поставляемые в составе Debian GNU/Linux 2.1 (slink) -и Debian GNU/Linux 2.2 (potato), содержат уязвимость суперпользователя. Команда OpenBSD -сообщает, что клиент неправильно выполняет команды, включённые в ответы -сервера dhcp. Это означает, что dhcp-сервер злоумышленника может выполнять -команды на клиенте с правами суперпользователя. Предыдущая рекомендация Debian -по безопасности исправляла эту проблему в пакетах версий 2.0b1pl6-0.3 и -2.0-3potato1, но ISC выпустили свежую заплату в своей рекомендации. -Вам следует установить более свежие пакеты даже в том случае, если вы выполнили обновление -до последней нашей рекомендации. - -

Указанная уязвимость была исправлена в пакете dhcp-client-beta -2.0b1pl6-0.4 для текущего стабильного выпуска (Debian GNU/Linux 2.1) и в пакете dhcp-client -2.0-3potato2 для замороженного готовящегося выпуска (Debian GNU/Linux 2.2). Сервер dhcp и релейные -агенты собраны из того же исходного кода, что и клиент; тем не менее, сервер -и релейные агенты не содержат этой уязвимости и их не обязательно обновлять. -Рекомендуется как можно скорее обновить пакеты dhcp-client-beta и dhcp-client. -удалённая уязвимость суперпользователя в клиенте dhcp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000728.data' diff --git a/russian/security/2000/20000810.wml b/russian/security/2000/20000810.wml deleted file mode 100644 index 6d3a39a9d25..00000000000 --- a/russian/security/2000/20000810.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -mailx часто используется другими программами для отправки почты. -К сожалению, mailx, поставляемый в составах Debian GNU/Linux 2.1 (slink) и Debian GNU/Linux -2.2 (potato), включает в себя некоторые возможности, которые позволяют выполнять системные команды -в случае, если пользователь может заставить программу отправить сообщение, используя /usr/bin/mail. - -

Данная проблема была исправлена в версии 8.1.1-10.1.1slink.2 (для Debian GNU/Linux 2.1) и -в версии 8.1.1-10.1.3 (для Debian GNU/Linux 2.2), теперь нельзя менять все настройки путём изменения -окружения. -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000810.data' - diff --git a/russian/security/2000/20000812.wml b/russian/security/2000/20000812.wml deleted file mode 100644 index ef2648d3f37..00000000000 --- a/russian/security/2000/20000812.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov" -В версиях Zope до 2.2beta1 пользователи, имеющие права -на редактирование DTML, могут получить неавторизованный доступ к дополнительным -ролям во время запроса. - -

Внимание: данный отчёт был замещён. - -неавторизованное повышение привилегий - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000812.data' - diff --git a/russian/security/2000/20000816.wml b/russian/security/2000/20000816.wml deleted file mode 100644 index def5037ac01..00000000000 --- a/russian/security/2000/20000816.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Во всех версиях xlockmore/xlockmore-gl присутствует -ошибка форматной строки. В Debian GNU/Linux 2.1 (slink) по умолчанию устанавливается xlock с флагом -прав доступа, позволяющим запускать программу от лица другой группы, -данная уязвимость может использоваться для получения досупа для чтения к файлу shadow. Рекомендуется -как можно скорее выполнить обновление. - -

В Debian GNU/Linux 2.2 (potato) обычно xlockmore устанавливается как -непривилегированная программа и при таких настройках не подвержена указанной уязвимости. По -историческим причинам xlockmore может иметь флаги прав доступа, позволяющие запускать её -от лица другого пользователя или другой группы, либо после обновления с предыдущего -выпуска Debian GNU/Linux; обратитесь к файлу README.Debian в /usr/doc/xlockmore или -/usr/doc/xlockmore-gl для получения дополнительной информации о правах xlock, а также том, -как их отключить. Если ваше локальное окружение требует того, чтобы xlock имел флаг прав доступа, -позволяющий запускать её от лица другой группы, либо если вы сомневаетесь в этом, то -вам следует как можно скорее выполнить обновление пакета. - -

Исправленные пакет xlockmore/xlockmore-gl 4.12-5 доступны для Debian GNU/Linux -2.1 (slink), xlockmore/xlockmore-gl 4.15-9 для Debian GNU/Linux 2.2 (potato). -возможная компрометация файла shadow - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000816.data' diff --git a/russian/security/2000/20000821.wml b/russian/security/2000/20000821.wml deleted file mode 100644 index bfd61a6bb79..00000000000 --- a/russian/security/2000/20000821.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -В версиях Zope вплоть до 2.2.1 пользователь, способный -отредактировать DTML, может получить неавторизованный доступ к дополнительным ролям -во время запроса. Исправление ранее было представлено в пакете Debian GNU/Linux zope -версии 2.1.6-5.1, но оно не полностью решает указанную проблему и -аннулируется данным сообщением. Дополнительная информация доступа по адресу http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert. - -

Debian GNU/Linux 2.1 (slink) не содержит zope, и потому не подвержен данной уязвимости. -Debian GNU/Linux 2.2 (potato) содержит zope и подвержен данной проблеме. -Исправленный пакет для Debian GNU/Linux 2.2 (potato) доступен в версии zope -2.1.6-5.2. -неавторизованное повышение привилегий (обновление) - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000821.data' - diff --git a/russian/security/2000/20000830.wml b/russian/security/2000/20000830.wml deleted file mode 100644 index 07a6de91808..00000000000 --- a/russian/security/2000/20000830.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" maintainer="Lev Lamberov" -\ -Обновлённая версия ntop (1.2a7-10), выпущенная 5 августа, -оказалась небезопасной: она уязвима к переполнению -буфера. Используя переполнение буфера, можно запустить произвольный код -от лица пользователя, запустившего ntop в режиме веб. - -

Для того чтобы окончательно исправить эти проблемы, был выпущен обновлённый пакет, -в котором веб-режим была полностью отключен. Версия этого -исправления: 1.2a7-11.

-

Рекомендуется как можно скорее обновить или удалить пакет ntop.

-
-удалённая уязвимость через использование переполнения буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830.data' - diff --git a/russian/security/2000/20000830a.wml b/russian/security/2000/20000830a.wml deleted file mode 100644 index 9bc00c5753b..00000000000 --- a/russian/security/2000/20000830a.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -\ -Версия X-Chat, поставляемая в составе Debian GNU/Linux 2.2, -содержит уязвимость в коде обработки URL: когда пользователь кликает -на URL, X-Chat запускает netscape. Тем не менее, -проверка URL на предмет наличия метасимволов не выполняется, и это -может позволить запустить с помощью xchat произвольные команды. - -

Эта проблема была исправлена в версии 1.4.3-0.1, рекомендуется как можно -скорее обновить пакет xchat.

- -

Обновление: пакеты для архитектуры powerpc, упомянутые в первом выпуске данной -рекомендации связаны с версией libgtk, которая не доступна -в Debian GNU/Linux 2.2. Пакеты были заново скомпилированы с правильной -версией библиотеки и заново загружены.

-
-выполнение команды из URL - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830a.data' - diff --git a/russian/security/2000/20000901.wml b/russian/security/2000/20000901.wml deleted file mode 100644 index 0ab21646cb4..00000000000 --- a/russian/security/2000/20000901.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Существующие пакеты Netscape Communicator/Navigator содержат -следующие уязвимости: -
    -
  1. Уязвимость, при которой Netscape Communicator выполняет перезапись содержимого динамической памяти из-за коментария в файле JPEG -
      -
    • выполняет произвольный код в поле комментария изображения JPEG -
    • уязвимы Netscape Communicator/Navigator версий с 4.0 по 4.73 -
    -
  2. Уязвимость с прослушкой сокета несколькими виртуальными машинами Java -
  3. Уязвимость чтения URL в Netscape Communicator -
      -
    • пункты 2 и 3 вместе известны как уязвимость "Brown Orifice" -
    • может использоваться для раскрытия содержимого вашего компьютера любому пользователю Интернет, что позволяет считывать файлы, видимые пользователю, запустившему браузер -
    • уязвимы Netscape Communicator/Navigator версий с 4.0 по 4.74 -
    -
- -Пользователям, использующим Netscape Communicator/Navigator, рекомендуется выполнить -обновление до версии 4.75. Новые пакет доступны в виде исходного кода и для машин Intel ia32 -для выпуска Debian 2.2 (potato). Заметьте, что установка новых пакетов не приведёт -к удалению существующих пакетов Communicator/Navigator; вам следует -удалить предыдущие версии Communicator/Navigator вручную. - -

Для удаления пакетов netscape можно использовать несколько способов. Это можно сделать -быстро, запустив "apt-get remove netscape-base-473", заменив предварительно 473 на 406, 407, -408, 45, 451, 46, 461, 47 или 472. Если у вас нет apt-get, вы -можете запустить "dpkg --remove communicator-smotif-473 communicator-base-473 -netscape-java-473 navigator-smotif-473 navigator-base-473", опять же заменив -предварительно версию на ту, что установлена у вас. Также можно удалить пакеты -через dselect. - -

Если у вас имеется строка "deb http://security.debian.org/ potato/updates main contrib -non-free" в файле /etc/apt/sources.list, то вы можете выполнить "apt-get update ; -apt-get install communicator" для установки полного пакета communicator -(включая почтовый клиент и клиент новостей), либо "apt-get update ; apt-get install -navigator" для установки одного браузера. Обычная ручная установка включает в себя -пакеты communicator-smotif-475, communicator-base-475, netscape-base-475, -netscape-base-4 и netscape-java-475. - -удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000901.data' diff --git a/russian/security/2000/20000902.wml b/russian/security/2000/20000902.wml deleted file mode 100644 index 6cd157a7627..00000000000 --- a/russian/security/2000/20000902.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov" - -Недавно в наборе glibc было обнаружено две проблемы, которые могут использоваться для того, чтобы с помощью -приложений, имеющих флаг прав доступа, позволяющий запускать их от лица другого пользователя, выполнять произвольный код. - -

Первая проблема состоит в том, как ld.so обрабатывает переменные окружения: для -того, чтобы предоставить безопасное окружение для приложений с указанным флагом доступа, библиотека удаляет -определённые переменные окружения, которые могут повлиять на выполнение -приложения (такие как LD_PRELOAD и LD_LIBRARY_PATH). К сожалению, в соответствующем коде -присутствует ошибка, которая приводит к тому, что ld.so не удаляет эти переменные при -определённых условиях. Эта уязвимость касается случаев, когда приложения с указанным флагом прав доступа выполняют -другой двоичный файл без сбрасывания привилегий или очистки -самого окружения. - -

Вторая проблема состоит в том, как в glibc обрабатываются локали. glibc выполняет проверку -символов типа `/' в переменных окружения LANG и LC_*, чтобы выяснить, не пытается ли -кто-то заставить программу считать произвольные файлы. К сожалению, в коде этой проверки -присутствуют логические ошибки, которые могут использоваться для того, чтобы приложение с флагом -прав доступа, позволяющим запускать это приложение от лица другого пользователя, использовало произвольные файлы для -настроек локализации, что может использоваться для того, чтобы это приложение выполняло произвольный -код. - -

Указанные проблемы были исправлены в версии 2.0.7.19981211-6.3 для Debian GNU/Linux 2.1 -(slink) и в версии 2.1.3-13 для Debian GNU/Linux 2.2 (potato). Рекомендуется как можно скорее -обновить пакет glibc. - -локальная уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902.data' diff --git a/russian/security/2000/20000902a.wml b/russian/security/2000/20000902a.wml deleted file mode 100644 index 6ee06212a1a..00000000000 --- a/russian/security/2000/20000902a.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Недавно в screen была обнаружена уязвимость форматной строки, -которая может использоваться для получения повышенных прав в случае, если на screen установлен флаг прав доступа, позволяющий запускать её от лица владельца. В Debian GNU/Linux 2.1 -(slink) утилита screen поставляется с таким флагом прав доступа, поэтому данная уязвимость может использоваться для получения прав -суперпользователя. В Debian GNU/Linux 2.2 (potato) утилита screen не имеет такого флага прав доступа и не подвержена -данной проблеме. Тем не менее, screen в Debian GNU/Linux 2.2 (potato) имеет флаг прав доступа, позволяющий запускать её от лица utmp, -рекомендуем обновить данную утилиту. - -

Исправленная версия screen доступна в версии 3.7.4-9.1 для Debian GNU/Linux -2.1 (slink) и в версии 3.9.5-9 для Debian GNU/Linux 2.2 (potato). - -

Внимание: в данный момент для slink мы выпускаем двоичные пакеты только для архитектуры i386. - -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902a.data' - diff --git a/russian/security/2000/20000910.wml b/russian/security/2000/20000910.wml deleted file mode 100644 index 84f768480ad..00000000000 --- a/russian/security/2000/20000910.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -imp, поставляемый в составе Debian GNU/Linux 2.2, недостаточно -проверяет передаваемые пользователем данные: веб-интерфейс для электронной почты IMP не проверяет -переменную $from, которая содержит адрес отправителя, на предмет наличия метасимволов командной -оболочки. Эта уязвимость может использоваться для запуска произвольных команд на сервере -с запущенным imp. - -

Для исправления этой проблемы была изменена библиотека horde (библиотека, используемая imp) так, чтобы очистка -$from осуществлялась, а код imp был изменён для улучшения проверки пользовательского ввода. Обновлённые -версии — horde 1.2.1-0 и imp 2.2.1-0, настоятельно рекомендуется -как можно скорее обновить оба пакета. -удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910.data' - diff --git a/russian/security/2000/20000910a.wml b/russian/security/2000/20000910a.wml deleted file mode 100644 index 3f8d101c4a8..00000000000 --- a/russian/security/2000/20000910a.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -xpdf, поставляемый в составе Debian GNU/Linux 2.2, содержит две проблемы: -

    -
  1. создание временных файлов осуществляется небезопасным способом, что делает xpdf -уязвимым к атакам через символические ссылки. -
  2. при обработке URL в документах не выполняется проверка на наличие метасимволов -командной оболочки до момента запуска браузера. Эта делает возможным -создать документ, которые приведёт к тому, что xpdf будет запускать произвольные команды -при открытии пользователем соответствующего URL. -
-Обе проблемы были исправлена в версии 0.90-7, рекомендуется как можно -скорее обновить пакет xpdf. -
-локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910a.data' - diff --git a/russian/security/2000/20000911.wml b/russian/security/2000/20000911.wml deleted file mode 100644 index f1e2c78819d..00000000000 --- a/russian/security/2000/20000911.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -libpam-smb содержит переполнение буфера, которое может использоваться -для выполнения произвольных команд с правами суперпользователя. Библиотека libpam-smb не поставляется в составе -Debian 2.1 (slink), но она была добавлена в Debian 2.2 (potato). - -

Исправленная версия libpam-smb доступна в версии 1.1.6-1 для Debian 2.2 -(potato). Рекомендуется как можно скорее обновить пакет libpam-smb. -удалённый эксплоит суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000911.data' - diff --git a/russian/security/2000/20000919.wml b/russian/security/2000/20000919.wml deleted file mode 100644 index 5788fe83b24..00000000000 --- a/russian/security/2000/20000919.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Было сообщено о многочисленных уязвимостях в syslogd -и klogd. Возможен локальный эксплоит суперпользователя, также в некоторых случаях возможны -удалённые эксплоиты (хотя в настоящее время нам не известно о таких случаях.) - -

Исправленные пакеты доступны в версиях 1.3-31.slink1 для Debian 2.1 -(slink) и 1.3-33.1 для Debian 2.2 (potato). Рекомендуется как -можно скорее обновить пакет sysklogd. -эксплоит суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000919.data' - diff --git a/russian/security/2000/20001008.wml b/russian/security/2000/20001008.wml deleted file mode 100644 index d0bdae195b8..00000000000 --- a/russian/security/2000/20001008.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Linux-Mandrake недавно выпустил рекомендацию по безопасности -(MDKSA-2000:051), в которой говорится о состоянии гонки в esound. Debian -не подвержен данной ошибке; эта ошибка касается -поддержки доменного сокета unix, которая отключена в стабильном (2.2/potato) и -нестабильном (woody) выпусках 16 февраля 2000 года. Таким образом, ни текущий стабильный -выпуск, ни нестабильный выпуск Debian не подвержены данной проблеме. Debian -2.1 (также известный как "slink") также не подвержен данной проблеме; -Debian 2.1 используется версия 0.2.6 пакета esound, в которой ошибочный код доменных -сокетов unix удалён. - -состояние гонки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001008.data' - diff --git a/russian/security/2000/20001009.wml b/russian/security/2000/20001009.wml deleted file mode 100644 index 87583e827ac..00000000000 --- a/russian/security/2000/20001009.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov" - -В версиях boa до 0.94.8.3 можно получать доступ к файлам за пределами -корневого каталога сервера, используя специально сформированные -запросы URL. - -

Эта проблема была исправлена в версии 0.94.8.3-1, загруженной в нестабильный выпуск -Debian 3 октября 2000 года. Исправленный пакеты также доступны -в репозитории proposed-updates и будут добавлены в следующую ревизию Debian/2.2 -(potato). - -

Debian GNU/Linux 2.1 (slink) содержит Boa версии 0.93.15. Эта версия -более не поддерживается; пользователям slink рекомендуется обновиться до potato, либо -заново скомпилировать текущие пакеты Boa в их системах. - -открывает содержание локальных файлов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001009.data' - diff --git a/russian/security/2000/20001013.wml b/russian/security/2000/20001013.wml deleted file mode 100644 index 4ce8380be01..00000000000 --- a/russian/security/2000/20001013.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov" - -В версиях пакета traceroute, предшествующих версии 1.4a5-3, имеется уязвимость, из-за которой локальный пользователь -может получить доступ с правами суперпользователя, используя ошибку, возникающую при грамматическом разборе аргументов. - -

Эта проблема была исправлена в версии 1.4a5-3, загруженной в нестабильный выпуск -Debian 24 августа 2000 года. Исправленные пакеты теперь доступны в -репозитории proposed-updates и будут включены в следующую редакцию Debian/2.2 -(potato). - -

Debian GNU/Linux 2.1 (slink) содержит более раннюю версию traceroute, -которая не подвержена данной проблеме. - -

Пакет traceroute-nanog не подвержен данной проблеме. - -локальная уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013.data' - diff --git a/russian/security/2000/20001013a.wml b/russian/security/2000/20001013a.wml deleted file mode 100644 index c21a359c804..00000000000 --- a/russian/security/2000/20001013a.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" maintainer="Lev Lamberov" - -Версия curl, поставляемая в составе Debian GNU/Linux 2.2, содержит ошибку -в коде журналирования ошибок: когда создаётся сообщение об ошибке, размер -выделенного буфера для хранения этого сообщения не проверяется. Эта уязвимость -может использоваться удалённой машиной путём возврата неправильного -ответа на запрос curl, что приводит к переполнению указанного буфера и -выполнению произвольного кода. - -

В Debian поставляются две версии curl: обычный пакет curl и -пакет curl-ssl с включёнными возможностями шифрования. Данная ошибка была исправлена в верии -6.0-1.1, а также в curl-ssl версии 6.0-1.2 . - -

Первый выпуск данной рекомендации содержал неправильное указание скомпилированного -пакета curl для архитектуры i386; оно было заменено на версию 6.0-1.1.1 . - -удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013a.data' - diff --git a/russian/security/2000/20001014.wml b/russian/security/2000/20001014.wml deleted file mode 100644 index 064e311c73a..00000000000 --- a/russian/security/2000/20001014.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" - -Версия nis, поставляемая в составе Debian GNU/Linux 2.1 и 2.2, -содержит пакет ypbind, имеющий проблему безопасности. - -

ypbind используется для запроса информации с сервера nis, которая затем -используется локальной машиной. Код ведения журнала в ypbind уязвим к -атаке на форматную строку printf. Данная уязвимость может использоваться при передаче ypbind -специально сформированного запроса. Так с помощью ypbind можно запустить произвольный -код от лица суперпользователя. - -

Эта проблема была исправлена в версии 3.5-2.1 для Debian GNU/Linux 2.1 и -в версии 3.8-0.1 для Debian GNU/Linux 2.2. - -

Внимание: в данный момент обновления безопасности для slink для архитектур alpha и sparc -не выпускаются. Поддержка архитектур i386 и m68k будет продолжена до конца -этого месяца. - -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014.data' - diff --git a/russian/security/2000/20001014a.wml b/russian/security/2000/20001014a.wml deleted file mode 100644 index 8177f3108ac..00000000000 --- a/russian/security/2000/20001014a.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov" - -В версиях пакетов PHP 3 до версии 3.0.17 было обнаружено несколько уязвимостей -форматной строки, которые могут позволить с помощью специально сформированных запросов выполнять код от -лица пользователя, запустившего сценарий PHP на веб-сервере. В частности, если включена опция ведения -журнала ошибок. - -

Данная проблема была исправлена в версиях 3.0.17-0potato2 и 3.0.17-0potato3 для -Debian 2.2 (potato) и в версии 3.0.17-1 для Debian Unstable (woody). -Это корректирующий выпуск, всем пользователям рекомендуется выполнить обновление php3. - -

Debian GNU/Linux 2.1 (slink) содержит php3 версии 3.0.5, которая, как считается, -подвержена данной проблеме. В настоящее время для выпуска slink обновлений -безопасности нет; пользователям Slink, у которых установлен php3, настоятельно -рекомендуется либо выполнить обновление до выпуска potato, либо скомпилировать пакеты php3 -для potato из исходного кода (см. URL ниже). - -возможная удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014a.data' - diff --git a/russian/security/2000/20001014b.wml b/russian/security/2000/20001014b.wml deleted file mode 100644 index 8e35354d363..00000000000 --- a/russian/security/2000/20001014b.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c" maintainer="Lev Lamberov" - -В версиях пакетов PHP 4 до версии 4.0.3 несколько ошибое форматной -строки позволяют при помощи специально сформированных запросов выполнять код от лица -пользователя, запустившего сценарий PHP на веб-сервере. - -

Данная проблема исправлена в версиях 4.0.3-0potato1 для Debian 2.2 (potato) -и 4.0.3-1 для нестабильного выпуска Debian (woody). Это выпуск с исправление ошибки, и мы рекомендуем -всем пользователям php4 обновить пакеты; пользователям potato следует заметить, что -данное обновление является обновлением с версии 4.0b3, но ожидать каких-либо проблем с совместимостью не следует. - -

Внимание: Debian 2.1 (slink) не содержит пакетов php4 и поэтому -не подвержен данной уязвимости. - -возможная удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014b.data' - diff --git a/russian/security/2000/20001111.wml b/russian/security/2000/20001111.wml deleted file mode 100644 index 0870ab7abad..00000000000 --- a/russian/security/2000/20001111.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Версия gnupg, поставляемая в составе Debian GNU/Linux 2.2, содержит -логическую ошибку в коде для проверки правильности подписей, которая может -приводить к ложным срабатываниям: Джим Смолл обнаружил, что если входные данные -содержат несколько подписанных разделов, то код выхода, возвращаемый gnupg, -правилен только для последнего раздела, из-за этого неправильно подписанные -разделы перед последним не замечаются. - -

Эта уязвимость была исправлена в версии 1.0.4-1, рекомендуется обновить -пакет gnupg до этой версии. Заметьте, что эта версия gnupg -содержит код RSA, а не обращается к пакету gpg-rsa. -Это означает, что команда "load-extension rsa" в -~/.gnupg/options более не нужна и должна быть удалена: gnupg -будет работать некорректно в том случае, если будет произведена попытка загрузить -отсутствующее расширение. - -некорректная проверка подписи - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111.data' diff --git a/russian/security/2000/20001111a.wml b/russian/security/2000/20001111a.wml deleted file mode 100644 index 0242b94fb88..00000000000 --- a/russian/security/2000/20001111a.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Proton сообщил на bugtraq о том, что tcsh некорректно обрабатывает файловый -литерал. Версия tcsh, поставляемая в составе Debian GNU/Linux -2.2r0, содержит данную проблему. - -При использование файловых литералов с использованием синтаксиса << tcsh использует -временный файл для хранения данных. К сожалению, временный файл создаётся -небезопасным способом, и обычная атака через символические ссылки может использоваться для того, чтобы tcsh -перезаписал произвольные файлы. - -Эта проблема была исправлена в версии 6.09.00-10, рекомендуется как можно скорее -обновить пакет tcsh. - -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111a.data' - diff --git a/russian/security/2000/20001112.wml b/russian/security/2000/20001112.wml deleted file mode 100644 index 2e13badb9cf..00000000000 --- a/russian/security/2000/20001112.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" maintainer="Lev Lamberov" - -Версия BIND, поставляемая в составе Debian GNU/Linux 2.2, уязвима к -удалённым атакам по принципу отказа в обслуживании, которые могут привести к аварийной остановке сервера -имён после обращения к неинициализированному указателю. Эта проблема исправлена в текущем -выпуске BIND, 8.2.2P7, и в пакете Debian версии -8.2.2p7-1 как для стабильного, так и для нестабильного выпусков. - -

Всем пользователям рекомендуется как можно скорее обновить BIND. - -удалённый отказ в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001112.data' - diff --git a/russian/security/2000/20001118.wml b/russian/security/2000/20001118.wml deleted file mode 100644 index ae424f9acf2..00000000000 --- a/russian/security/2000/20001118.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -В рекомендации по безопасности adv.fwd от проекта OpenBSD -было сообщено о проблеме с openssh, которую обнаружил Якоб Лансет <jwl@pobox.com>. -Когда соединение установлено, удалённый сервер ssh может -заставить клиента ssh включить агента и пересылку X11. - -

Эта проблема была исправлена в версии 1.2.3-9.1, рекомендуется как можно скорее -обновить пакеты openssh. -возможный удалённый эксплоит - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118.data' - diff --git a/russian/security/2000/20001118a.wml b/russian/security/2000/20001118a.wml deleted file mode 100644 index e36822ba047..00000000000 --- a/russian/security/2000/20001118a.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Версия Vixie Cron, поставляемая в составе Debian -GNU/Linux 2.2, уязвима к локальным атакам, обнаруженным Михалом -Залевски. Несколько проблем, включая небезопасный права доступа к -временным файлам и состояния гонки при удалении этих файлов, позволяют -вызывать отказ в обслуживании (невозможность редактирования таблиц cron) и -повышать привилегии (когда пользователь редактирует чужие таблицы cron). - -

В качестве временного исправления можно использовать "chmod go-rx -/var/spool/cron/crontabs", которая предотвращает единственную доступную уязвимость; -тем не менее, это не решает проблемы. Рекомендуется выполнить -обновление до версии 3.0pl1-57.1 для Debian 2.2 или до версии 3.0pl1-61 для -нестабильного выпуска Debian. - -

Кроме того, при использовании новых пакетов cron больше нельзя указывать -специальные файлы (устройства, именованные каналы и проч.) по имени в таблице cron. Заметьте, -что это скорее не исправление безопасности, а лишь проверка -работоспособности и исправности. - -

Заметьте: Debian GNU/Linux 2.1 уязвим к указанной атаке. Рекомендуется -выполнить обновление до Debian GNU/Linux 2.2 (potato). - -локальное повышение привилегий - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118a.data' diff --git a/russian/security/2000/20001119.wml b/russian/security/2000/20001119.wml deleted file mode 100644 index a69864edf26..00000000000 --- a/russian/security/2000/20001119.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Проект Mandrake недавно выпустил рекомендацию по безопасности с -указанием в CUPS двух ошибок: - -

    -
  1. CUPS отправляет широковещательные пакеты, могут держать соединения по требованию -в рабочем состоянии и раздражать администраторов сети. -
  2. CUPS содержит неопределённую проблему, приводящую к тому, что "любой в сети Интернет -может получить доступ к вашему принтеру". -
- -

Первая проблема вовсе не является проблемой для выпусков potato (2.2) и woody -(нестабильный выпуск). Наши пакеты cupsys поставляются с отключённой по умолчанию возможностью -просмотра принтеров. - -

Вторая проблема касается настроек CUPS. В CUPS имеется своя система управления -доступом, которая похожа на соответствующую систему Apache, по умолчанию она настраивается сходным -в Apache образом. Это так уж и страшно, если вы даёте другим пользователям доступ -к подключенным принтерам. Административные задачи всё равно запрещены для них, но пользователи -Интернет могут (например) прогнать всю бумагу в вашем принтере. Пакеты Debian, -поставляемые в составе potato и woody, уязвимы к этой проблеме. - -

Исправление указанной проблемы весьма простое, нужно лишь настроить управление доступом так, как вам нужно, -это делается в /etc/cups/cupsd.conf. Это можно сделать с текущими -пакетами (и в potato, и в woody). - -

Указанная проблема была исправлена в версии 1.0.4-8 (или 1.1.4-2 для нестабильного выпуска), рекомендуем -как можно скорее обновить пакеты cupsys. -удалённое злоупотребление принтером - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001119.data' diff --git a/russian/security/2000/20001120.wml b/russian/security/2000/20001120.wml deleted file mode 100644 index afc1991abac..00000000000 --- a/russian/security/2000/20001120.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Себастиан Крамер обнаружил проблему в утилите modprobe, -которая может использоваться локальными пользователями для запуска произвольных команд от лица суперпользователя в том случае, -если на машине запущено ядро с включённой опцией kmod. - -

Опция kmod позволяет ядру динамически загружать модули ядра, если -требуемая функциональность отсутствует в запущенном ядре. Это выполняется -благодаря запуску команды modprobe с требуемым модулем в качестве параметра. -Этот параметр может быть изменён пользователями, например, путём открытия -несуществующих в данный момент файлов в файловой системе devfs, либо при попытке обращения к несуществующему -сетевому интерфейсу. Поскольку modprobe неправильно экранирует метасимволы командной оболочки -при вызове внешних команд, либо неправильно выполняет проверку последнего параметра на предмет того, является -ли он именем модуля, постольку пользователи могут запускать произвольные команды. - -

Эта проблема была исправлена в версии 2.3.11-12, рекомендуется как можно скорее -обновить пакет modutils. -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120.data' diff --git a/russian/security/2000/20001120a.wml b/russian/security/2000/20001120a.wml deleted file mode 100644 index 01d267002b2..00000000000 --- a/russian/security/2000/20001120a.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Во время внутреннего аудита исходного кода в FreeBSD были -обнаружены несколько переполнений буфера, которые позволяют злоумышленнику вызывать аварийную остановку tcpdump -путём отправки специально сформированных пакетов в сеть, активность которой отслеживается с помощью -tcpdump. Данная уязвимость была исправлена в версии 3.4a6-4.2. -удалённый отказ в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120a.data' - diff --git a/russian/security/2000/20001121.wml b/russian/security/2000/20001121.wml deleted file mode 100644 index 654dabdc4a8..00000000000 --- a/russian/security/2000/20001121.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" - -Версия дисплейной библиотеки ncurses, поставляемая в составе Debian GNU/Linux -2.2 содержит уязвимость, состоящую в переполнении буфера и проявляющуюся при грамматическом разборе файлов базы данных -terminfo. Данная проблема была обнаружена Йоуко Пюннёненом -<jouko@solutions.fi>. Указанная проблема может использоваться злоумышленником только в том случае, -когда в системе имеются двоичные файлы с установленным флагом прав доступа, позволяющим запускать их от лица другого пользователя, связанные с ncurses и использующие -конкретные функции, включая xmcd до версии 2.5pl1-7.1. - -

Данная проблема была исправлена в ncurses 5.0-6.0potato1 для Debian GNU/Linux 2.2, -и в ncurses 5.0-8 для Debian Unstable. - -локальное повышение привилегий - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121.data' - diff --git a/russian/security/2000/20001121a.wml b/russian/security/2000/20001121a.wml deleted file mode 100644 index 5b60d30d60a..00000000000 --- a/russian/security/2000/20001121a.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Пакет Debian GNU/Linux xmcd устанавливается с двумя вспомогательными утилитами, имеющими флаги прав доступа, -позволяющие запускать их от лица владельца, для обращения к базам данных cddb и CD-дисководам SCSI. Недавно -оказалось возможным удалить эти флаги прав доступа, -но это было сделано некорректно. - -

Переполнение буфера в ncurses, связанных с двоичным кодом "cda", приводит к уязвимости -суперпользователя. Были выпущены исправленные пакеты ncurses, а также исправленные -пакеты xmcd, в которых двоичные файлы на имеют флага прав доступа, позволяющего запускать их от лица владельца. - -

Эта проблема была исправлена в xmcd версии 2.5pl1-7.1, рекомендуется всем пользователя, -у которых установлен xmcd, выполнить обновление до указанной версии. Вам может потребоваться добавить пользователей xmcd -в группы "audio" и "cdrom" для того, чтобы они могли продолжить использовать xmcd. - -недоверенные двоичные файлы с особыми привилегиями - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121a.data' - diff --git a/russian/security/2000/20001122.wml b/russian/security/2000/20001122.wml deleted file mode 100644 index 0cd24f0046b..00000000000 --- a/russian/security/2000/20001122.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Когда процесс joe (Joe's Own Editor) умирает из-за соответствующего сигнала, а не -из-за обычного выхода из программы, он сохраняет список файлов, которые редактировались в этот момент в файл с -именем `DEADJOE' в текущем каталоге. К сожалению, это делает небезопасным способом, что -делает программу joe уязвимой к атаке через символические ссылки. Эта проблема была исправлена в версии -2.8-15.1. -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122.data' - diff --git a/russian/security/2000/20001122a.wml b/russian/security/2000/20001122a.wml deleted file mode 100644 index f1fabbec233..00000000000 --- a/russian/security/2000/20001122a.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -hacksware сообщили о переполнении буфера в коде для грамматического -разбора пакетов AFS в ethereal. После этого Джеральд Комбс обнаружил переполнения в логике декодирования -netbios и ntp. Злоумышленник может использовать эти переполнения, отправляя -специально сформированные пакеты в сеть, состояние которой отслеживается -ethereal. Эта уязвимость была исправлена в версии 0.8.0-2potato, рекомендуется как можно -скорее обновить пакет ethereal. -удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122a.data' - diff --git a/russian/security/2000/20001122b.wml b/russian/security/2000/20001122b.wml deleted file mode 100644 index 4cb653c191d..00000000000 --- a/russian/security/2000/20001122b.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Гуидо Бэккер сообщил о локальной уязвимости, которая может приводить к -получению локальными пользователями прав суперпользователя на узле с запущенным -koules.sndsrv.linux, это можно проделать при помощи переполнения буфера. - -

Debian не содержит koules или его частей, следовательно не подвержен -данной уязвимости. - -локальный эксплоит - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122b.data' - diff --git a/russian/security/2000/20001122c.wml b/russian/security/2000/20001122c.wml deleted file mode 100644 index 2d3c291203a..00000000000 --- a/russian/security/2000/20001122c.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Себастиан Крамер обнаружил проблему в modutils. В идеальном мире -modprobe должно доверять ядру, которое, в свою очередь, должно передавать modprobe -только корректные параметры. Тем не менее, Себастиан Крамер обнаружил по меньшей мере одну локальную -уязвимость суперпользователя, возникающую из-за того, что высокоуровневый код ядра передаёт modprobe -непроверенные параметры напрямую от пользователя. Поэтому modprobe более не доверяет ядру ввод -и переключается в безопасный режим. - -

Эта проблема была исправлена в версии 2.3.11-13.1, рекомендуется -как можно скорее обновить пакет modutils. - -локальное переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122c.data' - diff --git a/russian/security/2000/20001123.wml b/russian/security/2000/20001123.wml deleted file mode 100644 index 80117386fe5..00000000000 --- a/russian/security/2000/20001123.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -ghostscript использует временные файлы, но метод, используемый для создания этих -файлов не является безопасным: mktemp используется для создания имени временного файла, -но файл открывается небезопасным способом. Другая проблема состоит в том, что во время сборки -переменная окружения LD_RUN_PATH имеет пустое значение, что -приводит к тому, что динамический линковщик ищет разделяемые библиотеки в -текущем каталоге. - -

Обе проблемы были исправлены в версии 5.10-10.1. - -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001123.data' - diff --git a/russian/security/2000/20001125.wml b/russian/security/2000/20001125.wml deleted file mode 100644 index b52d3be9fc4..00000000000 --- a/russian/security/2000/20001125.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Маврикий Продеус обнаружил проблему в cons.saver, хранителе -экрана для консоли из состава пакета mc. cons.saver не проверяет то, -был ли он запущен с указанием корректного вывода stdout, вместе с ошибкой в -коде проверки того, является его аргумент tty (он забывает закрыть -файловый дескриптор после открытия предполагаемой tty) эта проблема позволяет осуществлять запись -пустого символа в файл, переданный в качестве его параметра. Эта проблема была исправлена в версии -4.5.42-11. -локальный отказ в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001125.data' - diff --git a/russian/security/2000/20001129.wml b/russian/security/2000/20001129.wml deleted file mode 100644 index 4eea8f93c82..00000000000 --- a/russian/security/2000/20001129.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Алан Кокс обнаружил, что GNU ed (классический инструмент для -редактирования строк) создаёт временные файлы небезопасным способом. Эта проблема была исправлена в версии -0.2-18.1. -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001129.data' - diff --git a/russian/security/2000/20001130.wml b/russian/security/2000/20001130.wml deleted file mode 100644 index d4f78946836..00000000000 --- a/russian/security/2000/20001130.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" maintainer="Lev Lamberov" -Колин Филиппс обнаружил интересную атаку через символические ссылки в -fsh (инструменте для быстрого запуска удалённых команд через rsh/ssh/lsh). Когда запускается fshd, -то она создаёт каталог в /tmp для хранения сокетов. Служба пытается делать это -безопасно, проверяя, может ли она изменить владельца этого каталога в случае, если он уже существует, -и проверяет, является ли владельцем запустивший службу пользователь. Тем не менее, злоумышленник -может обойти эту проверку, вставив символическую ссылку в файлы, владельцем которого -является пользователь, запустивший fshd, и заменив его каталогом для того момента как -fshd создаст сокет. -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001130.data' - diff --git a/russian/security/2000/20001201.wml b/russian/security/2000/20001201.wml deleted file mode 100644 index 17a4ae32573..00000000000 --- a/russian/security/2000/20001201.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" maintainer="Lev Lamberov" -Исправление безопасности для joe, выпущенное 22 ноября 2000 года, -содержит следующую проблему: файл DEADJOE создаётся безопасным способом, но запись в него -не производится. Эта проблема была исправлена в версии 2.8-15.2. - -

-Ниже приведён текст из предыдущей рекомендации. -

-
-

Когда joe (Joe's Own -Editor) завершает работу из-за получения сигнала, а не в ходе обычного выхода, он сохраняет список -редактируемых файлов в файл `DEADJOE' в текущем каталоге. -К сожалению, файл создаётся небезопасным способом, что делает joe уязвимым к атаке -через символические ссылки. -

-
-атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001201.data' - diff --git a/russian/security/2000/20001217.wml b/russian/security/2000/20001217.wml deleted file mode 100644 index 4b583aee350..00000000000 --- a/russian/security/2000/20001217.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Ранее было сообщено о проблеме в joe, эта же проблема -была обнаружена и в других редакторах. Когда nano (свободный клон pico) неожиданной завершает работу, -то он пытается записать предупреждение в новый файл с предсказуемым именем (имя редактируемого -файла с добавлением в конце ".save"). К сожалению, этот файл создаётся -небезопасным образом, что делает nano уязвимым к атаке через символические ссылки. -

Эта проблема была исправлена в версии 0.9.23-1 (за исключением архитектуры powerpc, для которой -имеется версия 0.9.23-1.1). -атака через символические ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217.data' - diff --git a/russian/security/2000/20001217a.wml b/russian/security/2000/20001217a.wml deleted file mode 100644 index 52658e61ea6..00000000000 --- a/russian/security/2000/20001217a.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -Михель Кэмпф сообщил о проблеме безопасности в slocate -(безопасной версии locate, инструмента для быстрого обнаружения файлов в файловой системе) через -bugtraq, проблема изначально была обнаружена zorgon. Он обнаружил, что в коде чтения базы данных -имеется ошибка, которая приводит к перезаписи внутренней структуры -некоторым вводом. Затем он показал, что эта проблема может использоваться для того, чтобы slocate -выполнил произвольный код при обращении к специально сформированной базе данных. -

Указанная проблема была исправлена в версии 2.4-2potato1, рекомендуется как можно -скорее обновить пакет slocate. -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217a.data' - diff --git a/russian/security/2000/20001219.wml b/russian/security/2000/20001219.wml deleted file mode 100644 index 5976d1560c9..00000000000 --- a/russian/security/2000/20001219.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -На прошлой неделе была выпущена рекомендация по безопасности Zope, -в которой указано, что Эрик Энге обнаружил проблему в способе вычисления ролей в Zope. В некоторых -ситуациях Zope проверяет неправильную иерархию каталогов, что может привести к тому, что -будут выданы локальные роли, которые выданы быть не должны. Другими словами, пользователи с правами доступа -к одному каталогу могут получить права на доступ к другому каталогу. -

Данная проблема была исправлена в версии 2.1.6-5.3 путём добавления исправления 2000-12-15, -рекомендуется как можно скорее обновить пакет zope. -повышение привилегий - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001219.data' - diff --git a/russian/security/2000/20001220.wml b/russian/security/2000/20001220.wml deleted file mode 100644 index 9ee89e82e19..00000000000 --- a/russian/security/2000/20001220.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Беспокойная неделя для команды Zope: в понедельник была выпущена -ещё одна рекомендация по безопасности, которая касается потенциальной проблемы, обнаруженной Питером Келли. Эта -проблема состоит в некорректной защите обновления данных для объектов Image -и File: любой пользователь, имеющий права на редактирование DTML, может обновить данные объектов File или Image -напрямую. -

Данная проблема была исправлена в версии 2.1.6-5.4 путём добавления -исправления 2000-12-19, рекомендуем как можно скорее -обновить пакет zope. -недостаточная защита - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001220.data' - diff --git a/russian/security/2000/20001225.wml b/russian/security/2000/20001225.wml deleted file mode 100644 index dc39685479c..00000000000 --- a/russian/security/2000/20001225.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f" maintainer="Lev Lamberov" -Мэт Крааи сообщил, что он обнаружил проблему в том, как -dialog создаёт блокировочные файлы: он не создаёт их безопасным способом, делая их -открытыми для атаки через символические ссылки. - -

Эта проблема была исправлена в версии 0.9a-20000118-3bis. -небезопасные временные файлыinsecure temporary files - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225.data' - diff --git a/russian/security/2000/20001225a.wml b/russian/security/2000/20001225a.wml deleted file mode 100644 index 2af6bf523b6..00000000000 --- a/russian/security/2000/20001225a.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3" maintainer="Lev Lamberov" -Lez обнаружил уязвимость форматной строки в stunnel (инструементе -для создания универсального SSL-тоннеля для других сетевых служб). Брайн Хатч -ответил, указав, что он уже готовит новый выпуск с многочисленными -исправлениями безопасности: - -

    -
  1. Начальное число для PRNG (порождение псевдослучайных чисел) выбирается неправильно. Это -касается только операционных систем, которые не имеют безопасного генератора случайных значений (как -Linux). -
  2. Pid-файлы создаются небезопасным способом, что делает stunnel уязвимым к атаке через символьные ссылки. -
  3. Небезопасный вызов syslog() может использоваться в случае, если пользователь -может вставить текст в текст журнала. По меньшей мере, один способ использования -данной уязвимости с использованием поддельных ответов identd была продемонстрирован Lez. -
- -

Эти проблемы были исправлены в версии 3.10-0potato1. -небезопасная работа с файлами, ошибка форматной строки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225a.data' - diff --git a/russian/security/2000/20001225b.wml b/russian/security/2000/20001225b.wml deleted file mode 100644 index a2c9efd78f5..00000000000 --- a/russian/security/2000/20001225b.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874" maintainer="Lev Lamberov" -В GnuPG недавно было обнаружено две ошибки: - -

    -
  1. ложные срабатывания при проверке отдельных подписей - -

    В способе выполнения проверки отдельных подписей присутствует проблема, которая -может приводить к ложным срабатываниям. Отдельные подписи можно проверить при помощи -следующей команды: gpg --verify detached.sig < mydata - -

    Если кто-то заменяет detached.sig подписанным текстом (то есть, не -отдельной подписью) и изменяет mydata, то gpg всё ещё будет сообщать об -успешной проверке подписи. - -

    Для исправления этого была изменена работа опции --verify. Теперь её -требуются две опции при проверке отдельный подписей: и файл с отдельной -подписью, и файл с проверяемыми данными. Заметьте, что это поведение -не совместимо с предыдущими версиями! - -

  2. закрытые ключи импортируются без сообщения об этом - -

    Флориан Ваймер обнаружил, что gpg молча импортирует закрытые ключи с -серверов ключей. Поскольку gpg считает, что открытые ключи, соответствующие известным закрытым -ключам, максимально доверенными, постольку злоумышленник может использовать эту уязвимость для того, -чтобы обойти сеть доверия. - -

    Для исправления этого была добавлена новая опция, которая позволяет gpg импортировать -закрытые ключи: --allow-key-import. - -

-жульничество с отдельными подписями, обход сети доверия - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225b.data' diff --git a/russian/security/2000/Makefile b/russian/security/2000/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2000/index.wml b/russian/security/2000/index.wml deleted file mode 100644 index 8242c09cde9..00000000000 --- a/russian/security/2000/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2000 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2001/Makefile b/russian/security/2001/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2001/dsa-011.wml b/russian/security/2001/dsa-011.wml deleted file mode 100644 index 0f415912bc6..00000000000 --- a/russian/security/2001/dsa-011.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Immunix сообщил о том, что mgetty не создаёт временные -файлы безопасным способом, что может приводить к атаке через символические ссылки. Эта проблема -была исправлена в mgetty 1.1.21-3potato1 - -

Рекомендуется как можно скорее обновить пакет mgetty. -insecure tempfile handling - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-011.data' - diff --git a/russian/security/2001/dsa-012.wml b/russian/security/2001/dsa-012.wml deleted file mode 100644 index 24939da8983..00000000000 --- a/russian/security/2001/dsa-012.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Проект PkC сообщил о переполнении буфера в -sprintf() в micq версии 0.4.6 и более ранних, которое позволяет удалённому злоумышленнику -перехватывать пакеты, направляемые на сервер ICQ, для выполнения произвольного кода на -системе жертвы. - -

Рекомендуется как можно скорее обновить пакет micq. -remote buffer overflow - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-012.data' - diff --git a/russian/security/2001/dsa-013.wml b/russian/security/2001/dsa-013.wml deleted file mode 100644 index fdd101a097f..00000000000 --- a/russian/security/2001/dsa-013.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Николас Грегори сообщил о переполнении буфра в -сервере mysql, которое может использоваться удалённо. Злоумышленник может получить права доступа mysqld -(и, таким образом, доступ ко всем базам данных). - -

Рекомендуется как можно скорее обновить пакет mysql. -remote buffer overflow - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-013.data' - diff --git a/russian/security/2001/dsa-014.wml b/russian/security/2001/dsa-014.wml deleted file mode 100644 index de624927475..00000000000 --- a/russian/security/2001/dsa-014.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Недавно было сообщено, чо splitvt уязвима к -многочисленным переполнениям буфера и атакам по принципу подбора формата строк. Злоумышленник -может получить доступ к идентификатору суперпользователя. - -

Рекомендуется как можно скорее обновить пакет splitvt. -переполнение буфера и атака через формат строк - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-014.data' - diff --git a/russian/security/2001/dsa-015.wml b/russian/security/2001/dsa-015.wml deleted file mode 100644 index 9a1e6589b93..00000000000 --- a/russian/security/2001/dsa-015.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c" maintainer="Lev Lamberov" -сломанный сценарий сопровождающего -Версии пакета sash до 3.4-4 неправильно клонировали -/etc/shadow, что приводило к тому, что этот файл оказывался открытым для чтения всем пользователям. - -

Данный пакет имеется только в стабильном выпуске, поэтому если вы используете нестабильный выпуск, вы -не увидите исправления ошибки (если только вы не используете ресурсы, приведённые внизу данного сообщения для -настройки обновлений). - -

Рекомендуется как можно скорее обновить пакет sash. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-015.data' - diff --git a/russian/security/2001/dsa-016.wml b/russian/security/2001/dsa-016.wml deleted file mode 100644 index b817a5176ff..00000000000 --- a/russian/security/2001/dsa-016.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Занятые проблемами безопасности сотрудники WireX обнаружили ошибку в создании -временного файла, а команда разработки WU-FTPD обнаружила возможную ошибку формата строки в -wu-ftpd. Обе ошибки могут использоваться злоумышленниками удалённо, хотя эксплоитов -в настоящее время пока нет. - -

Рекомендуется как можно скорее обновить пакет wu-ftpd. -создание временного файла и формат сторки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-016.data' - diff --git a/russian/security/2001/dsa-017.wml b/russian/security/2001/dsa-017.wml deleted file mode 100644 index 0c203e3a8b3..00000000000 --- a/russian/security/2001/dsa-017.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Используя более старые версии jazip, пользователь может получить доступ -с правами суперпользователя к членам группы floppy на локальной машине. Этот интерфейс -более не работает от лица суперпользователя, что предотвращает указанный эксплоит. Кроме того, -программа обрезает DISPLAY до 256 символов в случае, если значение этой переменной больше, это позволяет -предотвратить переполнение буфера (с xforms). -

Рекомендуется как можно скорее обновить пакет jazip. -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-017.data' - diff --git a/russian/security/2001/dsa-018.wml b/russian/security/2001/dsa-018.wml deleted file mode 100644 index f92da35405e..00000000000 --- a/russian/security/2001/dsa-018.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -PkC обнаружил переполнение динамической памяти в tinyproxy, которое может использоваться удалённо. Злоумышленник может удалённо получить доступ к командной оболочке (пользователь nobody). - -

Рекомендуется как можно скорее обновить пакет tinyproxy. -удалённый эксплоит nobody - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-018.data' - diff --git a/russian/security/2001/dsa-019.wml b/russian/security/2001/dsa-019.wml deleted file mode 100644 index 89d4f5b3f5e..00000000000 --- a/russian/security/2001/dsa-019.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -WireX обнаружил потенциальное состояние гонки временных файлов -в способе, используемом squid для отправки сообщений электронной почты, уведомляющих администратора -об обновлении программы. Данная проблема может приводить к перезаписи произвольных -файлов. Тем не менее, уязвимый код выполняется только в случае использования самой последней версии -squid на сервере, дата на котором установлена на несколько месяцев ранее текущей даты, а -работа squid завершается аварийно. Другими словами, данная проблема вряд ли может использоваться злоумышленниками. Кроме того, исправленная версия -содержит дополнительное исправление, относящиеся к точкам в именах узлов и исправление неправильного взятия в кавычки HTML -из основной ветки разработки. -небезопасная обработка временных файлов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-019.data' - diff --git a/russian/security/2001/dsa-020.wml b/russian/security/2001/dsa-020.wml deleted file mode 100644 index 16c80527c99..00000000000 --- a/russian/security/2001/dsa-020.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Участники проекта Zend обнаружили уязвимость в предыдущих -версиях PHP4 (оригинальная рекомендация касается версии 4.0.4, хотя эти ошибки -присутствуют и в версии 4.0.3). Можно указать директивы PHP для отдельных -каталогов, что приводит к тому, что злоумышленник, подделывающий HTTP-запрос, -может сделать так, что следующая страница будет передана с некорректными значениями -для этих директив. Кроме того, если PHP установлен, то он может быть активирован и деактивирован -для отдельных каталогов или виртуальных узлов, используя директивы "engine=on" или -"engine=off". Эти настройки могут стать известными для других виртуальных узлов -на той же машине. Так, отключение PHP для этих узлов приводит к тому, что -исходный код на языке PHP будет отправлен клиенту, а не исполнен на -сервере. -удалённый отказ в обслуживании и удалённая утечка информации - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-020.data' - diff --git a/russian/security/2001/dsa-021.wml b/russian/security/2001/dsa-021.wml deleted file mode 100644 index e365ca1daac..00000000000 --- a/russian/security/2001/dsa-021.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -WireX обнаружили некоторые следы небезопасного открытия -временных файлов в htdigest и htpasswd. Обе программы устанавливаются без -флагов прав доступа, позволяющих запускать их от лица другого пользователя или группы, поэтому опасность этой уязвимости минимальна. Группа Apache -выпустила исправление безопасности, которое предназначено для исправления уязвимости в mod_rewrite, -которая может приводить к тому, что удалённый злоумышленник может получить доступ к произвольным файлам на -веб-сервере. -небезопасная работа с временными файлами, сломанный модуль mod_rewrite - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-021.data' - diff --git a/russian/security/2001/dsa-022.wml b/russian/security/2001/dsa-022.wml deleted file mode 100644 index acf442439aa..00000000000 --- a/russian/security/2001/dsa-022.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19" maintainer="Lev Lamberov" -Предыдущие версии программы exmh использовали /tmp для хранения -временных файлов. Проверки того, что кто-то поместил символическую ссылку с -тем же именем в /tmp не производились. Таким образом, программа была уязвима к атаке через -символические ссылки, что могло приводить к тому, что локальный пользователь мог перезаписать любой -файл, права на запись которого имеет пользователь, запустивший exmh. Разработчики основной ветки разработки сообщили и -исправили эту проблему. Программа exmh теперь использует /tmp/login в том случае, если -переменные TMPDIR или EXMHTMPDIR не установлены. - -

Рекомендуется как можно скорее обновить пакеты exmh. -локальное создание небезопасных временных файлов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-022.data' - diff --git a/russian/security/2001/dsa-023.wml b/russian/security/2001/dsa-023.wml deleted file mode 100644 index 06744242f70..00000000000 --- a/russian/security/2001/dsa-023.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -

    -
  • Участники проекта WireX обнаружили потенциально небезопасное использование временных файлов в программах из состава INN2. Некоторые из них уязвимы к атакам через символьные ссылки лишь в том случае, если в качестве временного каталога используются каталоги /tmp или /var/tmp, что имеет место во многих системах, по меньшей мере в пакетах Debian. Злоумышленник может перезаписать любой файл, владельцем которого является системный администратор группы news, то есть это пользователь news.news. -
  • Михал Залевски обнаружил переполнение буфера, которое возникает при появлении сообщений об отмене и проверки таких сообщений. Данная ошибка возникает лишь в случае, когда включена опция "verifycancels" в inn.conf, которая по умолчанию выключена и даже не рекомендуется к использованию разработчиками основной ветки разработки. -
  • Энди Клин обнаружил ошибку в INN2, которая приводит к аварийному завершению из-за двух байтовых заголовков. Эта ошибка может использоваться вместе с uucp. -
-Рекомендуется как можно скорее обновить пакеты inn2.
-локальные уязвимости временных файлов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-023.data' - diff --git a/russian/security/2001/dsa-024.wml b/russian/security/2001/dsa-024.wml deleted file mode 100644 index 41c9c9bddef..00000000000 --- a/russian/security/2001/dsa-024.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3" maintainer="Lev Lamberov" -Команда FreeBSD обнаружила ошибку в том, как обрабатываются -новые таблицы cron, ошибка позволяет злоумышленникам отображать произвольные таблицы cron -локальной системы. Это касается только корректных файлов с таблицами cron и не может быть использовано -для получения доступа к /etc/shadow или другим файлам. Файлы таблиц cron не являются особенно ценными, -имеются и другие способы их просмотра. Файлы не должны содержать паролей или -какую-либо другую чувствительную информацию. Рекомендуется обновить -пакеты cron. -небезопасная обработка локальных таблиц cron - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-024.data' - diff --git a/russian/security/2001/dsa-025.wml b/russian/security/2001/dsa-025.wml deleted file mode 100644 index a65a1df9ea0..00000000000 --- a/russian/security/2001/dsa-025.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -В предыдущей загрузке OpenSSH отсутствовала поддержка PAM, -что приводило к тому, что некоторые люди не могли войти на свои серверы. Эта проблема -имела место только на архитектуре sparc. Рекомендуем обновить -пакеты ssh на архитектуре sparc. -отсутствие поддержки PAM - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-025.data' - diff --git a/russian/security/2001/dsa-026.wml b/russian/security/2001/dsa-026.wml deleted file mode 100644 index 6ccb9907ad0..00000000000 --- a/russian/security/2001/dsa-026.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2" maintainer="Lev Lamberov" -BIND 8 содержит несколько переполнений буфера. Можно -создать обратный запрос, который даст возможность удалённо прочитать стек через -раскрытие переменных окружения. Проект CERT раскрыл информацию об этих -проблемах. Новая версия из основной ветки разработки содержит исправление данной проблемы. Из-за сложности BIND -мы решили сделать исключение для нашего правила и выпустить новую версию из основной ветки разработки -в составе стабильного выпуска. Рекомендуется как можно скорее обновить -пакеты bind. -переполнение буфера и раскрытие информации - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-026.data' - diff --git a/russian/security/2001/dsa-027.wml b/russian/security/2001/dsa-027.wml deleted file mode 100644 index ca9c14facad..00000000000 --- a/russian/security/2001/dsa-027.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -
    -
  1. Версии OpenSSH вплоть до 2.3.0 уязвимы к удалённой перезаписи -произвольного содержимого памяти, что может приводить к уязвимости суперпользователя. -
  2. CORE-SDI описало проблему, касающуюся обмена RSA-ключами, а также -атаку Bleichenbacher для сбора сессионного ключа из сессии ssh. -
-Обе указанные уязвимости были исправлены в нашем пакете ssh версии 1.2.3-9.2. - -Рекомендуется как можно скорее обновить пакет openssh.
-удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-027.data' - diff --git a/russian/security/2001/dsa-028.wml b/russian/security/2001/dsa-028.wml deleted file mode 100644 index e8aeda48262..00000000000 --- a/russian/security/2001/dsa-028.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Styx сообщил, что программа `man' ошибочно передаёт -некорректные строки (то есть, строки, содержащие символы форматирования) через функции, которые -не должны использовать их как строки форматирования. Поскольку это может вызвать -ошибку сегментации, и права доступа не будут сброшены, что может приводить к эксплоиту -пользователя 'man'. - -

Рекомендуется как можно скорее обновить пакет man-db. -уязвимость строк форматирования - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-028.data' - diff --git a/russian/security/2001/dsa-029.wml b/russian/security/2001/dsa-029.wml deleted file mode 100644 index 6cccd0e044b..00000000000 --- a/russian/security/2001/dsa-029.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef" maintainer="Lev Lamberov" -Было сообщено о следующих програмах в версии -proftpd, поставляемой в составе Debian 2.2 (potato): -

    -
  1. Войчич Пуржински сообщил об утечке памяти в команде SIZE, которая -может приводить к отказу в обслуживании. Эта проблема возникает только в том -случае, если proftpd не может выполнить запись в файл доски счёта; настройки -proftpd по умолчанию в Debian не подвержены этой проблеме. -
  2. Войчич Пуржински сообщил о похожей утечке памяти в -команде USER. Считается, что версия proftpd в Debian 2.2 содержит эту -уязвимость; злоумышленник может вызвать аварийное завершение работы службы proftpd -путём использования всей доступной ей памяти. -
  3. Пржемыслав Фрасунек сообщил о нескольких уязвимостях -форматной строки. О существовании эксплоитов ничего не известно, но эти уязвимости -всё равно были исправлены в виде предосторожности. -
-Все три указанных уязвимости были исправлены в пакете -proftpd-1.2.0pre10-2potato1. Рекомендуется как можно скорее обновить -пакет proftpd.
-удалённый отказ в обслуживании и потенциальное переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-029.data' diff --git a/russian/security/2001/dsa-030.wml b/russian/security/2001/dsa-030.wml deleted file mode 100644 index 3bd62fddef3..00000000000 --- a/russian/security/2001/dsa-030.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" maintainer="Lev Lamberov" -Крис Эванс, Джозеф Майерс, Михал Залевский, Алан Кокс -и другие отметили ряд проблем в некоторых компонентах образцовой -реализации X Window System (на основе которой создана система XFree86). Хотя -нам не известно о реальном использовании этих проблем злоумышленниками, -настоятельно рекомендуется обновить пакеты XFree86. - -

-Данная рекомендация касается только XFree86 версии 3.3.6, поскольку эта версия -выпущена в составе Debian GNU/Linux 2.2 ("potato"); пакеты XFree86 4.0 -и более поздних версий не были выпущены в составе дистрибутива Debian. - -

-Авторам исправлений этих проблем являются несколько человек, -включая Аарона Кэмпбела, Пауло Цезар Перейра да Андраде, Кит Пакард, Дэвид -Даус, Матьё Херб, Тревор Джонсон, Колин Фипс и Брэнден Робинсон. - -

    -
  • X-серверы уязвимы к отказу в обслуживании во время -согласования по протоколу XC-SECURITY. -
  • X-клиенты на основе Xlib (большинство клиентов) уязвимы к потенциальным -переполнениям буфера в функциях _XReply() и _XAsyncReply() в том случае, если они соединены -с некорректным X-сервером, помещающим поддельные данные в ответы по протоколу -X. ВНИМАНИЕ: эти касается только X-клиентов, запущенных с повышенными -привилегиями (программы с флагами прав доступа, позволяющими запускать их от лица владельца или группы владельца), и -даёт потенциальный доступ только к повышенным привилегиям. Например, большее количество обычных X-клиентов -с таким флагом доступа являются xterm. В большинстве систем Unix у xterm установлен флаг прав доступа, позволяющий запускать программу от лица -суперпользователя; в Debian 2.2 xterm имеет такой флаг группы utmp, что означает, что злоумышленник может -повредить только файлы lastlog, utmp и wtmp, но -не может получить доступ -с правами суперпользователя. Также заметьте, что злоумышленник должен обладать достаточными -привилегиями для запуска такого X-клиента и должен успешно соединиться с X-сервером. -
  • Переполнение буфера (не стека) в коде XDMCP в xdm. -
  • Переполнение на один байт в Xtrans.c. -
  • Также Xtranssock.c имеет проблемы с переполнение буфера. -
  • Переполнение буфера при использовании флага X-сервера -xkbmap. -
  • Виджет MultiSrc в библиотеке виджетов Athena обрабатывает временные файлы -небезопасным образом. -
  • Программа imake обрабатывает временные файлы небезопасным образом при выполнении -правил установки. -
  • Библиотека ICE подвержена переполнениям буфера. -
  • Программа xauth обрабатывает временные файлы небезопасным образом. -
  • Функция XauLock() в библиотеке Xau обрабатывает временные файлы -небезопасным образом. -
  • Программы gccmakedep и makedepend обрабатывают временные файлы небезопасным образом. -
-Все указанные выше проблемы исправлены в настоящем выпуске. - -

Вместе с указанными выше проблемами обычно обсуждают некоторые другие проблемы безопасности XFree86, но они не -касаются системы Debian 2.2: - -

    -
  • В функции XOpenDisplay() из Xlib имеется 4 разных проблемы, которые позволяют -некорректному X-серверу вызвать отказ в обслуживании или переполнение -буфера. Как и указанная выше проблема это касается только X-клиентов, запущенных -с повышенными привилегиями, а злоумышленник должен обладать достаточными -привилегиями для запуска такого X-клиента и должен успешно подключиться к X-серверу. -Debian 2.2 и 2.2r1 уязвимы только к указанной выше проблеме, а не к этой, так как мы -применили заплаты к XFree86 3.3.6 с тем, чтобы исправить другие три проблемы. В -Debian 2.2r2 была применена дополнительная заплата, исправляющая четвёртую проблему. -
  • Виджет AsciiSrc в библиотеке виджетов Athena обрабатывает временные файлы -небезопасным образом. Debian 2.2r2 не содержит эту уязвимость, так как мы применили -заплату для её исправления. -
  • Программа imake использует mktemp() вместо mkstemp(). Эта проблема отсутствует -в XFree86 3.3.6, а потому выпуск Debian 2.2 её не подвержен. -
- -Эти проблемы были исправлены в версии 3.3.6-11potato32, рекомендуется как можно -скорее обновить пакет X. -
-переполнение буфера, небезопасная обработка временных файлов, отказ в обслуживании - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-030.data' diff --git a/russian/security/2001/dsa-031.wml b/russian/security/2001/dsa-031.wml deleted file mode 100644 index 51d7944b581..00000000000 --- a/russian/security/2001/dsa-031.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Тод Миллер сообщил о новой версии sudo, в которой исправлено -переполнения буфера, которое потенциально может использоваться для получения прав суперпользователя в -локальной системе. Данное исправления sudo 1.6.3p6 доступно в пакете sudo 1.6.2p2-1potato1 -для Debian 2.2 (potato). -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-031.data' - diff --git a/russian/security/2001/dsa-032.wml b/russian/security/2001/dsa-032.wml deleted file mode 100644 index 7c5689c17db..00000000000 --- a/russian/security/2001/dsa-032.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -В версии proftpd в Debian 2.2 (potato) были -обнаружен следующие проблемы: - -
    -
  1. Постустановочный сценарий содержит ошибку настройки, которая возникает когда пользователь -вводит 'yes' при запросе включения анонимного доступа. Сценарий -ошибочно оставляет в файле /etc/proftpd.conf опцию 'run as uid/gid root' и -добавляет опцию 'run as uid/gid nobody', которая не оказывает -никакого влияния. -
  2. В случае если /var является символьной ссылкой, возникает ошибка, а proftpd -перезапускается. При остановке proftpd символьная ссылка /var удаляется; когда программа -запускается заново, то создаётся файл с именем /var. -
- -Указанные выше проблемы были исправлены в proftpd-1.2.0pre10-2.0potato1. Рекомендуется -как можно скорее обновить пакет proftpd.
-proftpd запускается с некорректным идентификатором пользователя, ошибочное удаление файла - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-032.data' - diff --git a/russian/security/2001/dsa-033.wml b/russian/security/2001/dsa-033.wml deleted file mode 100644 index 3fee60f3b1b..00000000000 --- a/russian/security/2001/dsa-033.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Автор analog, Стивен Тёрнер, обнаружил переполнение -буфера во всех версиях analog за исключением версии 4.16. Злоумышленник -может использовать команду ALIAS для создания очень длинных строк, длина и границы -которых не проверяются. Эта ошибка особенно опасна в том случае, если -установлен интерфейс форм (которые позволяет неизвестным пользователям -запускать программу через сценарий CGI). Известного эксплойта нет. - -

Исправление ошибки перенесено в версию analog из состава Debian -2.2. Версия 4.01-1potato1 исправлена. - -

Рекомендуется как можно скорее обновить пакеты analog. -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-033.data' - diff --git a/russian/security/2001/dsa-034.wml b/russian/security/2001/dsa-034.wml deleted file mode 100644 index aea5990ab89..00000000000 --- a/russian/security/2001/dsa-034.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Фумитоши Укаи и Дэнис Бабир обнаружили несколько -потенциальных переполнений буфера в версии ePerl, поставляемой во всех -наших выпусках. - -

Если eperl установлен с флагом доступа, позволяющим запускать его от лица суперпользователя, он может изменять флаги UID/GID -владельца сценариев. Хотя в Debian указанный флаг доступа и не -установлен, это является полезной особенностью, которую кто-то может включить -локально. Если программы используется в качестве /usr/lib/cgi-bin/nph-eperl, -то данная ошибка может использоваться удалённо. - -

Версия 2.2.14-0.7potato2 исправляет данную ошибку; рекомендуется как можно скорее -обновить пакет eperl. -удалённая уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-034.data' - diff --git a/russian/security/2001/dsa-035.wml b/russian/security/2001/dsa-035.wml deleted file mode 100644 index 19984e14078..00000000000 --- a/russian/security/2001/dsa-035.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -Было сообщено, что удалённо можно сделать так, чтобы man2html -занял всю доступную память. Эта проблема была исправлена Николасам Лихтмайером -совместно со Стефаном Кулоу. - -

Рекомендуется как можно скорее обновить пакет man2html. -remote denial of service - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-035.data' - diff --git a/russian/security/2001/dsa-036.wml b/russian/security/2001/dsa-036.wml deleted file mode 100644 index 7815f5378ef..00000000000 --- a/russian/security/2001/dsa-036.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Было сообщено, что локальный пользователь может настроить -Midnight Commander другого пользователя на выполнение произвольной программы от лица -пользователя, запустившего Midnight Commander. Эта проблема была -исправлена Андреем Самойловым. - -

Рекомендуется обновить пакет mc. -выполнение произвольной программы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-036.data' - diff --git a/russian/security/2001/dsa-037.wml b/russian/security/2001/dsa-037.wml deleted file mode 100644 index a8a0ec5e897..00000000000 --- a/russian/security/2001/dsa-037.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Было сообщено, что виджеты AsciiSrc и MultiSrc -из библиотеки виджетов Athena работают с временными файлами небезопасным способом. Джоуи Гесс -перенёс исправление этой ошибки с XFree86 на соответствующие библиотеки Xaw. Исправления -доступны в nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1 и xaw95 -1.1-4.6potato1. -небезопасная работа с временными файлами - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-037.data' - diff --git a/russian/security/2001/dsa-038.wml b/russian/security/2001/dsa-038.wml deleted file mode 100644 index 71a99a8cb03..00000000000 --- a/russian/security/2001/dsa-038.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Предыдущие версии sgml-tools создавали временные файлы -в /tmp небезопасным способом. Версия 1.0.9-15 и выше сначала создают -подкаталог, а затем открывают в нём временные файлы. Эта проблема -была исправлена в sgml-tools 1.0.9-15 -небезопасные временные файлы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-038.data' - diff --git a/russian/security/2001/dsa-039.wml b/russian/security/2001/dsa-039.wml deleted file mode 100644 index 353e7cbb78d..00000000000 --- a/russian/security/2001/dsa-039.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" maintainer="Lev Lamberov" -Версия GNU libc, поставляемая в составе Debian -GNU/Linux 2.2, содержит две проблемы безопасности: - -

    -
  • Можно использовать LD_PRELOAD для загрузки библиотек, которые указаны в -/etc/ld.so.cache, даже для программ с флагами прав доступа, позволяющими запускать программы от лица владельца. Это может использоваться для создания (и -перезаписи) файлов, к которым у пользователя нет доступа. -
  • Использование LD_PROFILE с программами, имеющими флаги прав доступа, позволяющими запускать программы от лица владельца, приводит к записи данных в файл /var/tmp, -что выполняется небезопасным образом. Это может использоваться для создания (и перезаписи) -файлов, к которым у пользователя нет доступа. -
- -Обе проблемы были исправлены в версии 2.1.3-17, рекомендуется как можно скорее -обновить пакеты glibc. - -

Заметьте, что из-за этого обновления ldd больше не будет -работать для программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца, если только вы не вошли как суперпользователь. - -локальная перезапись файлов - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-039.data' - diff --git a/russian/security/2001/dsa-040.wml b/russian/security/2001/dsa-040.wml deleted file mode 100644 index 3545bf09005..00000000000 --- a/russian/security/2001/dsa-040.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -Билл Ноттингем сообщил о проблеме в -функциях сворачивания/разворачивания в программе чтения новостей slrn. Длинный заголовок -сообщения может приводить к переполнению буфера, что приводит к выполнению произвольного -кода из сообщения. - -

В настройке по умолчанию функция сворачивания отключена, но её можно легко -включить, изменив настройки или нажав клавишу W во время просмотра -сообщения. - -

Эта проблема была исправлена в версии 0.9.6.2-9potato1, рекомендуется как можно -скорее обновить пакет slrn. -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-040.data' - diff --git a/russian/security/2001/dsa-041.wml b/russian/security/2001/dsa-041.wml deleted file mode 100644 index 1372fc12ef1..00000000000 --- a/russian/security/2001/dsa-041.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -Кристер Оберг из Wkit Security AB обнаружил проблему в joe -(Joe's Own Editor). joe производит поиск файла настроек в трёх местах: -текущем каталоге, пользовательском домашнем каталоге ($HOME) и в /etc/joe. Поскольку -файл настройки может содержать определения команд, запускаемых joe (например, для проверки -правописания), то чтение файла настройки из текущего каталога может быть опасно: злоумышленник -может оставить файл .joerc в каталоге, в который он может производить запись, файл затем будет -прочитан, когда пользователь запустит joe в этом каталоге. - -

Эта проблема была исправлена в версии 2.8-15.3, рекомендуется как можно скорее обновить -пакет joe. -локальная уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-041.data' - diff --git a/russian/security/2001/dsa-042.wml b/russian/security/2001/dsa-042.wml deleted file mode 100644 index 3066c4e18b4..00000000000 --- a/russian/security/2001/dsa-042.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" maintainer="Lev Lamberov" -Клаус Франк обнаружил уязвимость в используемом gnuserv -способе обработки удалённых подключений. Gnuserv — удалённый инструмент управления Emacsen, -доступный и как отдельная программа, и как часть XEmacs21. -Gnuserv использует буфер, при работе с которым не выполняются необходимые проверки границ. -К сожалению, этот буфер касается управления доступом к gnuserv, который использует -систему на основе MIT-MAGIC-COOCKIE. Можно вызвать переполнение буфера, -содержащего куки и сравнение куки foozle. - -

Gnuserv является производным проектом emacsserver, последний входит в GNU Emacs. Он был -полностью переработан, и общего кода с GNU Emacs почти не -осталось. Поэтому версии emacsserver в Emacs19 и Emacs20, как кажется, -не подвержены данной ошибке, так как они даже не предоставляют механизм на -основе MIT-MAGIC-COOKIE. - -

Эта уязвимость может приводить к тому, что удалённым пользователь сможет запустить команды -от лица пользователя, запустившего gnuserv. - -переполнение буфера, слабая безопасности - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-042.data' diff --git a/russian/security/2001/dsa-043.wml b/russian/security/2001/dsa-043.wml deleted file mode 100644 index d0584877579..00000000000 --- a/russian/security/2001/dsa-043.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -Данная рекомендация покрывает несколько уязвимостей в Zope, -которые были решены. - -

-
Исправление 08_09_2000 "Предупреждение безопасности Zope и исправление" -
- Эта проблема касается того факта, что метод getRoles пользовательских объектов, - содержащихся в реализации UserFolder по умолчанию, возвращает изменяемый - тип языка Python. Поскольку изменяемый объект всё ещё ассоциируется с - постоянным объектом User, пользователи, способные редактировать DTML, - могут выдать себе дополнительные роли на время - одного запроса, изменяя список ролей в качестве части обработки - запроса. - -
Исправление 2000-10-02 "Обновление безопасности ZPublisher" -
- Иногда можно получить доступ (только через URL) к объектам, - защищённым ролью, которую пользователь имеет в некотором контексте, но не в - контексте объекта, к которому выполняется доступ. - -
Hotfix 2000-10-11 "Индексация ObjectManager" -
- Эта проблема касается того факта, что 'нотация индекса', которая - может использоваться для получения доступа к ObjectManagers (Folders), неправильно - ограничивает возвращаемые значения только фактическими подпунктами. Это - позволяет получать доступ к именам, которые должны быть закрыты из DTML - (объекты с именами, начинающимися с символа подчёркивания, '_'). - Это позволяет авторам DTML просматривать закрытую реализацию структур - данных, а в некоторых случаях вызывать методы, к которым они не - должны иметь доступа из DTML. - -
Hotfix 2001-02-23 "Доступ к атрибуту класса" -
- Эта проблема связана с ZClass, в которых пользователь, способный через веб - выполнить скриптинг на сайте Zope, может просматривать и присваивать ZClass - атрибуты класса, что может позволить ему внести недопустимые изменения - в образцы ZClass. -
- Вторая часть исправляет проблемы в классах ObjectManager, PropertyManager - и PropertySheet, связанные с изменением возвращаемых методом - значений, что считается проблемой безопасности. -
- -Эти исправления включены в пакет zope версии 2.1.6-7 для Debian 2.2 (potato). Рекомендуется -как можно скорее обновить пакет zope. -
-удалённая уязвимость - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-043.data' diff --git a/russian/security/2001/dsa-044.wml b/russian/security/2001/dsa-044.wml deleted file mode 100644 index ff0bcf20d65..00000000000 --- a/russian/security/2001/dsa-044.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Программа mail (простой инструмент для чтения и отправки -электронной почты), поставляемая в составе Debian GNU/Linux 2.2, содержит переполнение -буфера в коде для грамматического разбора входных данных. Поскольку mail устанавливается с флагом прав доступа, позволяющим запускать её от -лица группы владельца, то по умолчанию это позволяет локальным пользователям использовать её для получения доступа к -группе mail. - -

Поскольку код mail не был написан безопасным образом, исправление -этой ошибки предполагает значительное переписывание программы. Вместо этого мы решили -более не устанавливать указанный флаг доступа. Это означает, что программа больше не сможет -корректным образом блокировать ваш ящик на системах, в которых для записи в почтовый пул -требуются права группы mail, но программа всё равно будет отправлять почту. - -

Эта проблема была исправлена в mailx версии 8.1.1-10.1.5. Если вы используете -suidmanager, то вы можете выполнить требуемые действия вручную с -помощью следующей команды: -suidregister /usr/bin/mail root root 0755 - -переполнение буфера - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-044.data' - diff --git a/russian/security/2001/dsa-045.wml b/russian/security/2001/dsa-045.wml deleted file mode 100644 index 332769bb86f..00000000000 --- a/russian/security/2001/dsa-045.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" -Пржемислав Фрасунек <venglin@FREEBSD.LUBLIN.PL> -сообщил о том, что службы ntp, выпущенные в составе Debian GNU/Linux, -уязвимы к переполнению буфера, что может приводить к удалённой уязвимости суперпользователя. Предыдущая -рекомендация (DSA-045-1) частично касалась этой проблемы, но предложенное исправление -содержало потенциальную уязвимость, заключающуюся в отказе в обслуживании. Эта проблема была исправлена для Debian 2.2 -(potato) в ntp версии 4.0.99g-2potato2. -удалённая уязвимость суперпользователя - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-045.data' - diff --git a/russian/security/2001/dsa-046.wml b/russian/security/2001/dsa-046.wml deleted file mode 100644 index ea8f57bc6ae..00000000000 --- a/russian/security/2001/dsa-046.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Колин Филипс обнаружил, что пакеты exuberant-ctags поставляемые в -составе Debian GNU/Linux 2.2 создают временные файлы небезопасным способом. Эта проблема -была исправлена в версии 1:3.2.4-0.1 пакета Debian, а также в версии -3.5 основной ветки разработки. - -

Заметьте: DSA-046-1 включает некорректно скомпилированный пакет для архитектуры sparc, это -было исправлено во второй редакции. - -небезопасный временные файлы - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-046.data' - diff --git a/russian/security/2001/dsa-047.wml b/russian/security/2001/dsa-047.wml deleted file mode 100644 index 62f4e6b06bc..00000000000 --- a/russian/security/2001/dsa-047.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185" maintainer="Lev Lamberov" - -Было обнаружено, что ядра, используемые в Debian GNU/Linux 2.2, содержат -многочисленные проблемы безопасности. Ниже приводится список проблем, который -основывается на информации о выпуске версии 2.2.19 с -http://www.linux.org.uk/: - -

    -
  • binfmt_misc напрямую использует пользовательские страницы -
  • Драйвер CPIA содержит ошибку на единицу в коде буфера, которая позволяет - пользователям выполнять запись в память ядра -
  • Драйверы CPUID и MSR содержат проблему в коде выгрузки модуля, - которая может приводить к аварийной остановке системы в том случае, если модули автоматически - загружаются и выгружаются (заметьте, что в Debian модули ядра автоматически - не выгружаются) -
  • Возможное зависание в коде классификатора -
  • Системные вызовы getsockopt и setsockopt неправильно обрабатывают знаковые - разряды, что позволяет вызывать локальный отказ в обслуживании и выполнять другие атаки -
  • Системный вызов sysctl неправильно обрабатывает знаковые разряды, что позволяет - пользователю выполнять запись в память ядра -
  • Состояние гонки в ptrace/exec, позволяющее локальному пользователю получать дополнительные привилегии -
  • Возможное некорректное использование граничного случая в коде sockfilter -
  • Код разделяемой памяти SYSV может выполнять перезапись недавно освобождённой памяти, что может - вызывать проблемы -
  • Проверки длины пакета в коде маскарадинга слишком слабы - (возможно, эту проблему нельзя использовать) -
  • Некоторые ошибки в ассемблерном коде x86 приводят к копированию неправильного числа байт -
  • Локальный пользователь может вызвать блокировку ядра из-за ошибок в коде выделения - порта UDP -
- -

Все эти проблемы были исправлены в ядре 2.2.19, настоятельно рекомендуется -обновить ваши машины до этой версии ядра. - -

Заметьте, что обновления ядра не выполняются автоматически. Вам следует -явно сообщить системе пакетов, какое ядро следует -установить для вашей системы. - - -многочисленные проблемы безопасности - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-047.data' diff --git a/russian/security/2001/dsa-048.wml b/russian/security/2001/dsa-048.wml deleted file mode 100644 index f13c531902a..00000000000 --- a/russian/security/2001/dsa-048.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78" maintainer="Lev Lamberov" - -Маркус Майснер обнаружил, что samba создаёт временные файлы небезопасным -способом в двух местах: - -

    -
  • когда удалённый пользователь запрашивает очередь печати, samba создаёт - временный файл, в который записываются данные об очереди печати. Этот файл - имеет предсказуемое имя и не является безопасным, что позволяет локальному - злоумышленнику использовать samba для перезаписи произвольных файлов. -
  • Команды smbclient "more" и "mput" тоже создают временные файлы - в /tmp небезопасным образом. -
- -

Обе проблемы были исправлены в версии 2.0.7-3.2, рекомендуется как можно -скорее обновить пакет samba. (Кроме того, эта проблема была исправлена -в коде Samba 2.2.) - -

Внимание: рекомендация DSA-048-1 включала в себя некорректно скомпилированный пакет -для архитектуры sparc, этот недостаток исправлен во второй редакции рекомендации. - -

Третья редакция данной рекомендации была выпущена потому, что Марк Якобсен из HP -обнаружил, что исправления безопасности из samba 2.0.8 не полностью исправляют -проблему с атакой через символьные ссылки в /tmp. Команда samba выпустила версию 2.0.9 -для исправления этой проблемы, эти исправления также были добавлены в версию 2.0.7-3.3 -пакетов samba для Debian. - -атака через символьные ссылки - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-048.data' diff --git a/russian/security/2001/dsa-049.wml b/russian/security/2001/dsa-049.wml deleted file mode 100644 index ad5f35f205d..00000000000 --- a/russian/security/2001/dsa-049.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - -Мегьер Лазло сообщил в Bugtraq, что служба cfingerd, поставляемая в -составе Debian GNU/Linux 2.2, содержит проблему в коде ведения журнала. Соединение -этой проблемы с ошибкой неучтённой единицы в коде копирования -имени пользователя при запросе по протоколу ident приводит к тому, что удалённый -злоумышленник может использовать данную уязвимость. Поскольку cfingerd не сбрасывает привилегии суперпользователя до -момента определения того, информацию о каком пользователе следует получить, злоумышленник -может приобрести права суперпользователя. - -

Эта проблема была исправлена в версии 1.4.1-1.1, рекомендуется как можно скорее -обновить пакет cfingerd. - -

Заметьте: данная рекомендация ранее была ошибочно опубликована как DSA-048-1. - -удалённая атака на формат printf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-049.data' - diff --git a/russian/security/2001/dsa-050.wml b/russian/security/2001/dsa-050.wml deleted file mode 100644 index 1944e1837ba..00000000000 --- a/russian/security/2001/dsa-050.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a" maintainer="Lev Lamberov" -некорректный отказ от привилегий, некорректные временные файлы - -Колин Филипс и Дэниел Кобрас обнаружили и исправили несколько серьёзных -ошибок в службе `sendfiled' из saft, которые приводили к некорректному отказу от -привилегий. Использование данной уязвимости локальным пользователем позволяло последнему легко -выполнить произвольный код с правами суперпользователя. - -

Рекомендуется как можно скорее обновить пакеты sendfile. - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-050.data" - diff --git a/russian/security/2001/dsa-051.wml b/russian/security/2001/dsa-051.wml deleted file mode 100644 index 6eae12b1e01..00000000000 --- a/russian/security/2001/dsa-051.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b" maintainer="Lev Lamberov" -неожиданное выполнение кода javascript - -Флориан Веш обнаружил проблему (о проблеме сообщено в bugtraq) с тем, -как Netscape обрабатывает комментарии в файлах GIF. Браузер Netscape -не экранирует комментарии в файлах GIF на странице информации об изображении. -Это позволяет выполнять код javascript в рамках протокола "about:" и может, например, -использоваться для загрузки истории (about:global) на веб-сервер, -раскрывая, таким образом, частную информацию. Эта проблема была исправлена -в основной ветке разработки в Netscape 4.77. - -

Поскольку мы не получили исходного кода для данных пакетов, они не -являются частью дистрибутива Debian GNU/Linux, а являются лишь файлами `.deb' -для удобной установки. - -

Рекомендуется как можно скорее обновить пакеты Netscape и удалить -более старые версии. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-051.data" - diff --git a/russian/security/2001/dsa-052.wml b/russian/security/2001/dsa-052.wml deleted file mode 100644 index 509538ba21f..00000000000 --- a/russian/security/2001/dsa-052.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9" maintainer="Lev Lamberov" -некорректный отказ от привилегий - -Дэниел Кобрас обнаружил и исправил проблему в sendfiled, которая -приводила к том, что служба не отказывалась от привилегий как то ожидается при отправке -информационных сообщений. Использование данной уязвимость позволяет локальному пользователю легко -выполнять произвольный код с правами суперпользователя. - -

Рекомендуется как можно скорее обновить пакет sendfile. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-052.data" - diff --git a/russian/security/2001/dsa-053.wml b/russian/security/2001/dsa-053.wml deleted file mode 100644 index 8eb0c0151c1..00000000000 --- a/russian/security/2001/dsa-053.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21" maintainer="Lev Lamberov" -небезопасные временные файлы - -Пакет nedit (редактор Nirvana), поставляемый в несвободном разделе -Debian GNU/Linux 2.2/potato, содержит ошибку в коде печати: -при печати текста создаётся временный файл с текстом, который -должен быть напечатан, и передаётся системе печати. Временный файл -создаётся небезопасным способом, из-за этого злоумышленник может перезаписать -с помощью nedit произвольные файлы. - -

Эта проблема была исправлена в версии 5.02-7.1. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-053.data" - diff --git a/russian/security/2001/dsa-054.wml b/russian/security/2001/dsa-054.wml deleted file mode 100644 index 2a3eb490953..00000000000 --- a/russian/security/2001/dsa-054.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541" maintainer="Lev Lamberov" -локальный эксплоит суперпользователя - -Недавнее (осень 2000 года) исправление безопасности для cron содержало ошибку, связанную со сбросом -прав доступа до вызова редактора. Это было обнаружено Себастианом -Крамером из SuSE. Злоумышленник может легко получить доступ с правами суперпользователя. - -

Данная уязыимость была исправлена в версии 3.0pl1-57.3 (или 3.0pl1-67 для нестабильного выпуска). -Насколько нам известно, эксполитов нет, но мы рекомендуем как можно скорее обновить -пакеты cron. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-054.data" - diff --git a/russian/security/2001/dsa-055.wml b/russian/security/2001/dsa-055.wml deleted file mode 100644 index a654a9df850..00000000000 --- a/russian/security/2001/dsa-055.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513" maintainer="Lev Lamberov" -удалённый неавторизованный доступ - -Было выпущено новое исправление для Zope, которое исправляет проблему в ZClasses. -Файл README для исправления от 2001-05-01 описывает проблему как проблему, при возникновения которой `любой пользователь -может открыть объявление ZClass и изменить права доступа для -методов и других объектов, определённых внутри класса ZClass, что может привести -к неавторизованному доступу к экземпляру Zope.' - -

Данное исправление было добавлено в версию 2.1.6-10, рекомендуется как можно скорее -обновить пакет zope. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-055.data" - diff --git a/russian/security/2001/dsa-056.wml b/russian/security/2001/dsa-056.wml deleted file mode 100644 index 256f4fa2cdf..00000000000 --- a/russian/security/2001/dsa-056.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75" maintainer="Lev Lamberov" -локальная перезапись файла - -Этан Бенсон обнаружил ошибку в пакетах man-db, поставляемых в составе -Debian GNU/Linux 2.2. Пакет man-db содержит инструмент mandb, используемый для -сборки указателя для установленных в системе страниц руководства. Если используются -опции -u или -c для того, чтобы выполнить запись базы данных в какое-то -другое место, то программа не выполняет корректный сброс привилегий до -момента создания временного файла. Это позволяет злоумышленнику выполнять -атаки через символьные ссылки так, чтобы программа mandb перезаписала любой файл, -который открыт для записи для пользовательского идентификатора man, что включает в себя двоичные файлы man и mandb. - -

Эта проблема была исправлена в версии 2.3.16-3, рекомендуется как можно -скорее обновить пакет man-db. Если вы используете suidmanager, то -также вы можете убедиться, что man и mandb не имеют флага прав доступа, позволяющего -запускать их от лица владельца, что защитит вас от этой проблемы. Это можно проделать с -помощью следующих команд: - -

-  suidregister /usr/lib/man-db/man root root 0755
-  suidregister /usr/lib/man-db/mandb root root 0755
-
- -

Конечно, даже если используется suidmanager, всё равно настоятельно рекомендуется -выполнить обновление. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-056.data" diff --git a/russian/security/2001/dsa-057.wml b/russian/security/2001/dsa-057.wml deleted file mode 100644 index 55fe4a2c4a4..00000000000 --- a/russian/security/2001/dsa-057.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -атака через форматную строку printf - -Пакет gftp, поставляемый в составе Debian GNU/Linux 2.2, содержит проблему -в коде журналирования: журналируемые данные принимаются из сети, они не защищены от -атак через форматную строку printf. Злоумышленник может использовать данную -уязвимость, заставляя FTP-сервер вернуть специальные ответы. - -

Эта уязвимость была исправлена в версии 2.0.6a-3.1, рекомендуется обновить -пакет gftp. - -

Внимание: данная рекомендация была опубликована как DSA-055-1 по ошибке. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-057.data" - diff --git a/russian/security/2001/dsa-058.wml b/russian/security/2001/dsa-058.wml deleted file mode 100644 index 0b2eb3e61e1..00000000000 --- a/russian/security/2001/dsa-058.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e" maintainer="Lev Lamberov" -локальная атака на форматную строку printf - -Меджир Лазло обнаружил ошибку в printf в агенте передачи почты -exim. Код, проверяющий синтаксис заголовка сообщения электронной почты, сообщает -об ошибке, но не защищает от атак через формат printf. -Уязвимость может использоваться только локально в случае, если программе передан ключ -bS -(пакетный режим SMTP). - -

Данная проблема была исправлена в версии 3.12-10.1. Поскольку этот код -не включен по умолчанию, стандартные установки не подвержены данной уязвимости, -но всё равно рекомендуется обновить пакет exim. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-058.data" - diff --git a/russian/security/2001/dsa-059.wml b/russian/security/2001/dsa-059.wml deleted file mode 100644 index 1a91a472018..00000000000 --- a/russian/security/2001/dsa-059.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235" maintainer="Lev Lamberov" -атака через символьные ссылки - -Луки Р. сообщил об ошибке в man-db: программа неправильно обрабатывает вложенные вызовы -drop_effective_privs() и regain_effective_privs(), что -может привести к тому, что программа получит дополнительные права слишком рано. Это можно -использоваться для того, чтобы man созада файлы от лица пользователя man. - -

Эта проблема была исправлена в версии 2.3.16-4, рекомендуется как можно скорее -обновить пакет man-db. Если вы используете suidmanager, то -мы также можете использовать его для того, чтобы проверить, что man и mandb не имеют специального флага -прав доступа, позволяющего запускать их от лица владельца, это позволит вам защититься от этой проблемы. Это можно сделать -при помощи следующих команд: - -

-   suidregister /usr/lib/man-db/man root root 0755
-   suidregister /usr/lib/man-db/mandb root root 0755
-
- -

-Конечно, настоятельно рекомендуется выполнить обновление даже в том случае, -если вы используете suidmanager. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-059.data" - diff --git a/russian/security/2001/dsa-060.wml b/russian/security/2001/dsa-060.wml deleted file mode 100644 index 6d08ae09ed6..00000000000 --- a/russian/security/2001/dsa-060.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b" maintainer="Lev Lamberov" -переполнение буфера - -Вольфрам Клеф обнаружил проблему в fetchmail: программа аварийно завершает свою -работу при обработке сообщений электронной почты, имеющих слишком длинные заголовки. Проблема состоит -в переполнении буфера в ПО для грамматического разбора заголовков и может использоваться злоумышленниками. - -

Эта проблема была исправлена в версии 5.3.3-1.2, рекомендуется как можно скорее -обновить пакет fetchmail. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-060.data" - diff --git a/russian/security/2001/dsa-061.wml b/russian/security/2001/dsa-061.wml deleted file mode 100644 index 86a5583773e..00000000000 --- a/russian/security/2001/dsa-061.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242" maintainer="Lev Lamberov" -атака на форматную строку printf - -Версия GnuPG (GNU Privacy Guard, реализация OpenPGP), -поставляемая в составе Debian GNU/Linux 2.2, содержит две проблемы: - -

    -
  1. fish stiqz сообщил на bugtraq, что в функции do_get() имеется проблема -с форматной строкой printf: она выводит приглашение, которое содержит -имя декодируемого файла, это имя не проверяется на предмет возможного -наличия атак на формат printf. Это может использоваться в том случае, если -злоумышленник заставит кого-то декодировать файл, имеющий специально сформированное имя. - -
  2. Вторая ошибка связана с импортом закрытых ключей: когда gnupg -импортирует закрытый ключ, то он сразу же связывается с -абсолютно доверенным открытым ключом, что изменяет вашу сеть доверия без -запроса подтверждения. Чтобы это исправить, вам требуется использоваться специальную -опцию для импорта закрытого ключа. -
- -

Обе проблемы были исправлены в версии 1.0.6-0potato1. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-061.data" diff --git a/russian/security/2001/dsa-062.wml b/russian/security/2001/dsa-062.wml deleted file mode 100644 index 521ab2500fa..00000000000 --- a/russian/security/2001/dsa-062.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov" -переполнение буфера - -Сэмуэль Драле сообщил на bugtraq, что версия 2.6.2 пакета rxvt (эмулятор -терминала VT102 для X) содержит переполнение буфера в -функции tt_printf(). Локальный пользователь может использовать эту уязвимость, заставив rxvt -вывести специальную строку с использованием этой функции, к примеру, используя -опции командной строки -T или -name. -Обработка этой строки приведёт к -переполнению буфера, строка может содержать код, который будет выполнен rxvt. - -

Поскольку rxvt устанавливается с флагом прав доступа, позволяющих запускать программу от лица группы utmp, -злоумышленник может использовать эту уязвимость для получения прав utmp, которые позволят ему изменять файл utmp. - -

Эта проблема была исправлена в версии 2.6.2-2.1, рекомендуется обновить -пакет rxvt. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-062.data" - diff --git a/russian/security/2001/dsa-063.wml b/russian/security/2001/dsa-063.wml deleted file mode 100644 index 963fbc4c95f..00000000000 --- a/russian/security/2001/dsa-063.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6" maintainer="Lev Lamberov" -изменение umask по умолчанию - -zen-parse сообщил через bugtraq о возможном переполнении буфера в -коде журналирования в xinetd. Уязвимость может возникнуть при использовании -поддельной службы identd, которая возвращает специальные ответы в то время, как xinetd выполняет -ident запрос. - -

Другая проблема состоит в том, что xinetd устанавливает umask в значение 0. В результате любая -программа, запущенная xinetd и не следящая за правами доступа к файлам, создаёт -файлы, доступны для записи любому пользователю. - -

Обе проблемы были исправлены в версии 2.1.8.8.p3-1.1. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-063.data" - diff --git a/russian/security/2001/dsa-064.wml b/russian/security/2001/dsa-064.wml deleted file mode 100644 index b246c68014a..00000000000 --- a/russian/security/2001/dsa-064.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a" maintainer="Lev Lamberov" -переполнение буфера - -Проект SecureNet Service сообщил, что w3m (консольный веб-браузер) содержит -переполнение буфера в коде для грамматического разбора заголовка MIME. Эта проблема может -использоваться злоумышленниками в случае, если им удастся заставить веб-сервер отправлять -специально сформированные заголовки MIME. - -

Эта проблема была исправлена в версии 0.1.10+0.1.11pre+kokb23-4, рекомендуется -обновить пакет w3m. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-064.data" - diff --git a/russian/security/2001/dsa-065.wml b/russian/security/2001/dsa-065.wml deleted file mode 100644 index fcafb008931..00000000000 --- a/russian/security/2001/dsa-065.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov" -удалённое создание/дописывание файла - -Михал Залевский обнаружил, что Samba неправильно выполняет проверку -имён NetBIOS у удалённых машин. - -

Само по себе это не является проблемой за исключением того случая, когда Samba -настроена на запись файлов журнала в файл, включающий имя NetBIOS -удалённой стороны путём использования макроса `%m' в команде `log file'. В -этом случае злоумышленник может использовать имя NetBIOS вида '../tmp/evil'. -Если опция выбора файла журнала имеет значение "/var/log/samba/%s", то Samba -попытается выполнить запись в /var/tmp/evil. - -

Поскольку имя NetBIOS ограниченно 15 символами, а команда `log -file' может добавлять расширение к имени файла, то результаты подобного действия -злоумышленника ограничены. Тем не менее, если злоумышленник так же способен создать -символьные ссылки на сервере Samba, то он может использовать Samba для -добавления любых данных в любой файл файловой системы, открытый для записи -Samba. - -

Версия Samba в Debian GNU/Linux имеет безопасную настройку -и не подвержена данной уязвимости. - -

В качестве временного решения этой проблемы на уязвимых системах измените все -вхождения макроса `%m' в smb.conf на `%l' и перезапустите Samba. - -

Эта проблема была исправлена в версии 2.0.7-3.4, рекомендуется как можно -скорее обновить пакет Samba. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-065.data" diff --git a/russian/security/2001/dsa-066.wml b/russian/security/2001/dsa-066.wml deleted file mode 100644 index baf01a81c40..00000000000 --- a/russian/security/2001/dsa-066.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" maintainer="Lev Lamberov" -удалённая уязвимость - -Стивен ван Акер сообщил на bugtraq, что версия cfingerd (настраиваемой -службы finger), поставляемая в составе Debian GNU/Linux 2.2, -содержит две проблемы: - -

    -
  1. Код для чтения файлов настройки (файлов, которых раскрываются команды - $) копирует вводные данные в буфер без выполнения проверки на предмет - переполнения буфера. Если включена возможность ALLOW_LINE_PARSING, этот код - используется также и для чтения файлов пользователя, поэтому локальные пользователи могут - использовать эту уязвимость. - -
  2. В той же функции имеется вызов printf, который не защищён - от атаки на форматную строку printf. -
- -

Поскольку ALLOW_LINE_PARSING включена по умолчанию в /etc/cfingerd.conf, -локальные пользователи могут использовать эти уязвимости для получения доступа от лица суперпользователя. - -

Эта проблема была исправлена в версии 1.4.1-1.2, рекомендуется как можно скорее обновить -пакет cfingerd. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-066.data" - diff --git a/russian/security/2001/dsa-067.wml b/russian/security/2001/dsa-067.wml deleted file mode 100644 index 8b555b71836..00000000000 --- a/russian/security/2001/dsa-067.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" maintainer="Lev Lamberov" -удалённая уязвимость - - -Мы получили сообщения о том, что пакет `apache', входящий в состав -стабильного выпуска Debian, подвержен `уязвимости листинга каталога -из-за большого количества косых черт', описываемой в статье SecurityFocus. - -

Об этой уязвимости сообщил Дэн Харклес на bugtraq. - -

Цитируем статью SecurityFocus об этой уязвимости: - -

-

Проблема в пакете может позволить выполнить индексацию каталога и - обнаружение пути. По умолчанию Apache включает модули mod_dir, - mod_autoindex и mod_negotiation. Тем не менее, отправка специально - сформированного запроса на сервер Apache, содержащего длинное имя пути - с большим количеством косых черт, приводит к неправильному поведению - указанных модулей, что позволяет избежать страницы с ошибкой и - получить листинг содержимого каталога. - -

Данная уязвимость позволяет удалённому злоумышленнику - запускать атаку по сбору информации, которая потенциально может - привести к компрометации системы. Кроме того, данная уязвимость - касается всех выпусков Apache ниже версии 1.3.19. -

- -

Эта проблема была исправлена в пакете apache-ssl версии 1.3.9-13.3 и -пакете apache версии 1.3.9-14. Рекомендуется как можно скорее -обновить пакеты.

- -

Внимание: контрольные суммы MD5 файлов .dsc и .diff.gz не совпадают, -так как они были скопированы из стабильного выпуска позже, но файл -.diff.gz имеет то же содержимое, это проверено.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-067.data" -# $Id$ diff --git a/russian/security/2001/dsa-068.wml b/russian/security/2001/dsa-068.wml deleted file mode 100644 index 92a27391d97..00000000000 --- a/russian/security/2001/dsa-068.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" maintainer="Lev Lamberov" -удалённая атака, вызывающая отказ в обслуживании - -Среди рекомендаций CERT приводится ряд уязвимостей в различных -реализациях LDAP, основанных на -результатах тестового набора PROTOS LDAPv3. Эти тесты обнаружили одну -проблему в OpenLDAP, свободной реализации LDAP, которая поставляется -в составе Debian GNU/Linux 2.2. - -

Проблема состоит в том, что slapd не обрабатывает пакеты, имеющие -поля BER некорректной длины, а лишь аварийно завершает свою работу при получении таких пакетов. -Злоумышленник может использовать эту уязвимость для удалённого вызова отказа в обслуживании. - -

Эта проблема была исправлена в версии 1.2.12-1, рекомендуется как можно скорее -обновить пакет slapd. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-068.data" - diff --git a/russian/security/2001/dsa-069.wml b/russian/security/2001/dsa-069.wml deleted file mode 100644 index 6cc025f9b4c..00000000000 --- a/russian/security/2001/dsa-069.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov" -переполнение буфера - -Версия xloadimage (программа для просмотра графических файлов для X), поставляемая -в составе Debian GNU/Linux 2.2, содержит переполнение буфера в коде для обработки -изображений в формате FACES. Эта уязвимость может использоваться злоумышленником путём -передачи для последующего открытия с помощью xloadimage специально сформированного изображения, -что позволит ему выполнить произвольный код. - -

Эта проблема была исправлена в версии 4.1-5potato1. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-069.data" - diff --git a/russian/security/2001/dsa-070.wml b/russian/security/2001/dsa-070.wml deleted file mode 100644 index 91c4ed57609..00000000000 --- a/russian/security/2001/dsa-070.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" maintainer="Lev Lamberov" -удалённая уязвимость - -Служба netkit-telnet из пакета telnetd версии -0.16-4potato1, поставляемого в составе -стабильного (2.2, potato) выпуска Debian GNU/Linux уязвима -к переполнению в коде обработки вывода. - -

-Первоначально ошибка была обнаружен <scut@nb.in-berlin.de> и заявлена в -bugtraq 18 июля 2001 года. В настоящее время считается, что пакет netkit-telnet версий старше 0.14 -не подвержен этой проблеме. - -

-10 августа 2001 года zen-parse опубликовал рекомендацию по поводу сходной проблемы для всех -версий netkit-telnet младше 0.17. - -

-Подробности можно найти по адресу http://online.securityfocus.com/archive/1/203000. -Поскольку Debian использует пользователя `telnetd' для запуска in.telnetd, постольку эта уязвимость -не приводит к компрометации суперпользователя в системах Debian; тем не менее, пользователь `telnetd' может быть компрометирован. - -

Настоятельно советуем обновить пакет telnetd до указанных -ниже версий. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-070.data" diff --git a/russian/security/2001/dsa-071.wml b/russian/security/2001/dsa-071.wml deleted file mode 100644 index 3edba097a53..00000000000 --- a/russian/security/2001/dsa-071.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" maintainer="Lev Lamberov" -повреждение содержимого памяти - -Сальваторе Санфилипо во время аудита безопасности обнаружил в fetchmail -две проблемы, которые могут использоваться удалённо. В коде IMAP и -коде POP3, вводе не проверяется даже несмотря на то, что он используется для хранения -числа в массиве. Поскольку -проверка не осуществляется, данная уязвимость может использоваться злоумышленником для записи -произвольных данных в память. Злоумышленник может использовать эту проблему в случае, если он может заставить пользователя -получить почту с контролируемого злоумышленником сервера IMAP или POP3. - -

Эта проблема была исправлена в версии 5.3.3-3, рекомендуется как можно скорее -обновить пакеты fetchmail. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-071.data" - diff --git a/russian/security/2001/dsa-072.wml b/russian/security/2001/dsa-072.wml deleted file mode 100644 index 2ac28af8c9f..00000000000 --- a/russian/security/2001/dsa-072.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" maintainer="Lev Lamberov" -атака через формат printf - -Зенит Парс обнаружил проблему безопасности в groff (версии -troff от GNU). Команда pic уязвима к атакам через формат printf, -что позволяет обойти опцию `-S' и выполнить -произвольный код. - -

Данная уязвимость была исправлена в версии 1.15.2-2, рекомендуется как можно скорее -обновить пакет groff. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-072.data" - diff --git a/russian/security/2001/dsa-073.wml b/russian/security/2001/dsa-073.wml deleted file mode 100644 index 9464c3b50b7..00000000000 --- a/russian/security/2001/dsa-073.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" maintainer="Lev Lamberov" -три удалённых уязвимости - -Команда Horde выпустила версию 2.2.6 IMP (почтовой веб-программы на основе -IMAP), в которой исправлены три проблемы безопасности. В сообщении о выпуске -эти уязвимости описываются следующим образом: - -

    -
  1. Уязвимость PHPLIB позволяет злоумышленнику передавать значение для - элемента массива $_PHPLIB[libdir], и, таким образом, получать для загрузки и - выполнения сценарии с другого сервера. Эта уязвимость может использоваться - удалённо. (Horde 1.2.x поставляется с собственной версией - PHPLIB, на которую была наложена заплата с целью предотвращения указанной проблемы.) - -
  2. Используя особые коды для "javascript:", злоумышленник может вызывать - запуск кода JavaScript в браузере пользователя, читающего - сообщение, отправленное злоумышленником. (IMP 2.2.x уже фильтрует множество - подобных шаблонов; теперь блокируются некоторые новые шаблоны, которые - проходили имеющиеся фильтры.) - -
  3. Злоумышленник, который может создать файл с именем "prefs.lang", открытый для чтения - для всех пользователей, где-нибудь на сервере Apache/PHP, может запустить этот - файл как код на языке PHP. Таким образом, можно прочесть файлы настройки IMP, - базу данных паролей Horde, используемых для чтения и изменения - базы данных, используемой для хранения контактов и настроек, и т. д. Нам не кажется, - что эту уязвимость можно напрямую удалённо использовать через Apache/PHP/IMP; - тем не менее, доступ к командной оболочке сервера или какие-то другие виды доступа (например, FTP) - могут использоваться для создания такого файла. - -
- -

Эта проблема была исправлена в версии 2:2.2.6-0.potato.1. Заметьте, что -вам также следует обновить пакет horde до той же самой версии. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-073.data" diff --git a/russian/security/2001/dsa-074.wml b/russian/security/2001/dsa-074.wml deleted file mode 100644 index 3db63846883..00000000000 --- a/russian/security/2001/dsa-074.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" maintainer="Lev Lamberov" -переполнение буфера - -Олбан Хертройс обнаружил переполнение буфера в Window Maker (популярном оконном -менеджере для X). Коде, обрабатывающий заголовки в меню списка окон, не выполняет -проверку длины заголовка при копировании его в буфер. Поскольку -приложения устанавливают заголовок, используя данные, которым нельзя доверять (например, -большинство веб-браузеров добавляют заголовок веб-страницы к -отображаемому заголовку окна), эта уязвимость может использоваться удалённо. - -

Эта проблема была исправлена в версии 0.61.1-4.1 пакета Debian, а также -в версии 0.65.1 основной ветки разработки. Рекомендуем как можно скорее обновить пакет Window -Maker. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-074.data" - diff --git a/russian/security/2001/dsa-075.wml b/russian/security/2001/dsa-075.wml deleted file mode 100644 index b63c5a5f17a..00000000000 --- a/russian/security/2001/dsa-075.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov" -удалённая уязвимость - -Служба telnet, содержащаяся в пакете netkit-telnet-ssl_0.16.3-1 в -'стабильном' (potato) выпуске Debian GNU/Linux уязвима к -переполнению буфера в коде обработки входных данных. -Ошибка была найдена <scut@nb.in-berlin.de>, и о ней сообщили -в bugtraq 18 июля 2001 года. Тогда считалось, что версии netkit-telnet старше 0.14 -не содержат эту уязвимость. - -

10 августа 2001 года проект zen-parse разместил рекомендацию (на основе этой проблемы) для -всех версих netkit-telnet младше 0.17. - -

Дополнительная информация может быть найдена на -SecurityFocus. -Поскольку в Debian для того, чтобы запускать in.telnetd, используется пользователь 'telnetd', в системах -Debian эта уязвимость не может использоваться для удалённой компрометации суперпользователя; компрометирован может быть пользователь 'telnetd'. - -

Настоятельно рекомендуется обновить пакеты netkit-telnet-ssl до приведённых ниже -версий. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-075.data" diff --git a/russian/security/2001/dsa-076.wml b/russian/security/2001/dsa-076.wml deleted file mode 100644 index da858ac64b4..00000000000 --- a/russian/security/2001/dsa-076.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" maintainer="Lev Lamberov" -переполнение буфера - -Павел Мачек обнаружил переполение буфера в программе постраничного просмотра `most'. -Эта проблема проявляется при раскрытии табуляции в most, когда программа -осуществляет запись за границы двух переменных массива при просмотре некорректных -файлов. Это может приводить к перезаписи других структур данных, -что, в свою очередь, может приводить к выполнению произвольного кода, способного -скомпрометировать пользовательское окружение. - -

Это проблема была исправлена в версии 4.9.2 из основной ветки разработки и обновлённой -версии 4.9.0 для Debian GNU/Linux 2.2. - -

Рекомендуется как можно скорее обновить пакет most. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-076.data" - diff --git a/russian/security/2001/dsa-077.wml b/russian/security/2001/dsa-077.wml deleted file mode 100644 index 9eca10477e8..00000000000 --- a/russian/security/2001/dsa-077.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -Владимир Иващенко обнаружил проблему в squid (популярном прокси-кэше). -Он обнаружил, что в программе имеется уязвиомтьс в коде, предназначенном для обработки команд -FTP PUT: при выполнении запроса по созданию каталога squid обнаруживает -внутреннюю ошибку и завершает работу. Поскольку squid настроен на самостоятельный перезапуск -в случае возникновения проблем, эта уязвимость не является серьёзной. - -

Данная уязвимость была исправлена в версии 2.2.5-3.2. Данная проблема записана как -ошибка 233 в системе отслеживания ошибок squid и будет исправлена в -будущих выпусках squid. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-077.data" - diff --git a/russian/security/2001/dsa-078.wml b/russian/security/2001/dsa-078.wml deleted file mode 100644 index 54f23cf677c..00000000000 --- a/russian/security/2001/dsa-078.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" maintainer="Lev Lamberov" -удалённое выполнение команд - -Бирил Дженсен обнаружил проблему в slrn (программа для чтения новостей). -Сообщение в списке рассылки slrn-announce содержит следующие описание: - -

-

- При попытке декодирования двоичных файлов втроенный код выполняет любой сценарий командной - оболочки, который содержится в обрабатываемом файле, предполагая, что эти файлы - являются чем-то вроде самораспаковывающихся архивов. -

-
- -

Данная проблема была исправлена в версии 0.9.6.2-9potato2 путём удаления -указанной возможности. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-078.data" - diff --git a/russian/security/2001/dsa-079.wml b/russian/security/2001/dsa-079.wml deleted file mode 100644 index 492077611a8..00000000000 --- a/russian/security/2001/dsa-079.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" maintainer="Lev Lamberov" -uucp-доступ с флагами uid/gid - -

Зенит Парсек обнаружил уязвимость в Taylor UUCP 1.06.1. Она -позволяет локальному пользователю копировать любой файл в любое место, открытое для записи -для пользовательского идентификатора uucp, что позначает, что локальный пользователь может -полностью подорвать подсистему UUCP, включая кражу почты и т. д.

- -

Если удалённый пользователь, имеющий UUCP-доступ к системе, может создать файлы в -локальной системе, и может успешно угадать локальную структуру -каталогов, то удалённый пользователь также может подорвать систему -UUCP. По умолчанию UUCP позволяет удалённым пользователям -создавать файлы в локальной системе в том случае, если открытый каталог UUCP -создан с правами для записи для всех пользователей.

- -

Очевидно, эта уязвимость очень серьёзна для всех, кто использует UUCP -в многопользовательских системах с недоверенными пользователями, или всех тех, кто использует -UUCP и разрешает подключения с недоверенных удалённых систем.

- -

Считалось, что эта проблема была исправлена в рекомендации DSA 079-1, но -исправление не касается всех возможных разновидностей этой проблемы. Проблема была исправлена -в версии 1.06.1-11potato2 пакета uucp, в которой используется заплата от -автора основной ветки разработки Иэна Лэнса Тэйлора.

- -

Рекомендуется как можно скорее обновить ппакет uucp. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-079.data" diff --git a/russian/security/2001/dsa-080.wml b/russian/security/2001/dsa-080.wml deleted file mode 100644 index 76bc8428c16..00000000000 --- a/russian/security/2001/dsa-080.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -неавторизованный сбор данных - -Nergal сообщил об \ -уязвимости в программе htsearch, которая поставляется в качестве части -пакета ht://Dig, системы индексирования и поиска для небольших -доменов и внутренних сетей. Эта программа может -передавать параметр -c cgi-программе с целю использования -другого файла настройки. - -

Злоумышленник может указать htsearch файл типа -/dev/zero, что приведёт к тому, что -сервер войдёт в бесконечный цикл, пытаясь прочесть параметры -настройки. Если пользователь имеет права на запись на сервере, то он -может указать программе получить любой файл, который может быть прочитан пользователем, от лица которого -запущен веб-сервер. - -

Эта проблема была исправлена в версии 3.1.5-2.0potato.1 для -GNU/Linux 2.2. - -

Рекомендуется как можно скорее обновить пакет htdig. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-080.data" diff --git a/russian/security/2001/dsa-081.wml b/russian/security/2001/dsa-081.wml deleted file mode 100644 index 721e6d903fb..00000000000 --- a/russian/security/2001/dsa-081.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" maintainer="Lev Lamberov" -переполнение буфера - -

В \ -рекомендации SNS No. 32 сообщается о переполнении буфера в -функции грамматического разбора заголовков MIME, которые возвращаются -веб-сервером. Злоумышленник на веб-сервере может использовать -данную уязвимость для выполнения произвольного кода клиентским веб-браузером.

- -

w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при -взаимодействии по протоколу HTTP как и любой другой веб-браузер. Переполнение буфера возникает -в случае, когда w3m получает закодированный в формате base64 заголовок MIME.

- -

Данная проблема была исправлена сопровождающим в версии -0.1.10+0.1.11pre+kokb23-4 пакетов w3m и w3m-ssl (версии с поддержкой -SSL) для Debian GNU/Linux 2.2.

- -

Рекомендуется как можно скорее обновить пакеты w3m.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-081.data" - diff --git a/russian/security/2001/dsa-082.wml b/russian/security/2001/dsa-082.wml deleted file mode 100644 index 4995ebd3edd..00000000000 --- a/russian/security/2001/dsa-082.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" maintainer="Lev Lamberov" -переполнение буфера - -Кристоф Балу сообщил в \ -bugtraq, что Xvt содержит переполнение -буфера в коде обработки аргументов. Поскольку Xvt устанавливается с флагом прав доступа, -позволяющим запускать его от лица суперпользователя, обычный пользователь может передать программе -специально сформированные аргументы, из-за чего xvt будет запущен как командная оболочка суперпользователя. - -

Данная проблема была исправлена сопровождающим в версии 2.1-13 пакета xvt -для нестабильного выпуска Debian и версии 2.1-13.0potato.1 для стабильного выпуска Debian -GNU/Linux 2.2. - -

Рекомендуется как можно скорее обновить пакет xvt. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-082.data" - diff --git a/russian/security/2001/dsa-083.wml b/russian/security/2001/dsa-083.wml deleted file mode 100644 index 0278d5157ac..00000000000 --- a/russian/security/2001/dsa-083.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2" maintainer="Lev Lamberov" -небезопасная обработка сигналов - -Использование предыдущих версий procmail делает возможным аварийное завершение работы программы -путём отправки сигналов. В системах, где procmail имеет флаг прав доступа, позволяющий -запускать программу от лица другого пользователя, данная уязвимость может приводить к повышению привилегий. - -

Данная проблема была исправлена в версии 3.20 сопровождающим -основной ветки разработки и включена в нестабильный выпуск Debian, исправление было перенесено -в версию 3.15.2, которая доступна в стабильном выпуске Debian GNU/Linux -2.2. - -

Рекомендуется как можно скорее обновить пакет procmail. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-083.data" - diff --git a/russian/security/2001/dsa-084.wml b/russian/security/2001/dsa-084.wml deleted file mode 100644 index 03a5e4c8fa9..00000000000 --- a/russian/security/2001/dsa-084.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov" -получение информации - -Стефан Гауру сообщил -нам, что версия 2.0.6a пакета gftp отображает -пароль в виде простого текста на экране в окне журнала в случае -входа на сервер ftp. Злоумышленник, наблюдающий за экраном, -может получить доступ к командной оболочке пользователя на удалённом машине. - -

Данная проблема была исправлена командной безопасности в версии 2.0.6a-3.2 -для стабильного выпуска Debian GNU/Linux 2.2. - -

Рекомендуется обновить пакет gftp. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-084.data" - diff --git a/russian/security/2001/dsa-085.wml b/russian/security/2001/dsa-085.wml deleted file mode 100644 index 776b60b7d9e..00000000000 --- a/russian/security/2001/dsa-085.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov" -уязвимость форматной строки - -Такеши Уно обнаружил уязвимость форматной строки во всех -версиях nvi (и в обычной, и в многоязычной версиях). -При сохранении имени файла, оно отображается на экране. -Функция, обрабатывающая это событие, не экранируем форматные строки. - -

Данная проблема была исправлена в версии 1.79-16a.1 пакета nvi и -1.79+19991117-2.3 пакета nvi-m17n для стабильного выпуска Debian GNU/Linux 2.2. - -

Даже если мы и не считаем, что эта проблема может дать кому-то возможность получить -доступ е учётным записям других пользователей, мы всё же -рекомендуем обновить пакеты nvi. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-085.data" - diff --git a/russian/security/2001/dsa-086.wml b/russian/security/2001/dsa-086.wml deleted file mode 100644 index 6fe7c3e6c98..00000000000 --- a/russian/security/2001/dsa-086.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" maintainer="Lev Lamberov" -удалённая уязвимость суперпользователя - -

Мы получили сообщения о том, что "уязвимость компенсационного определителя атак -SSH CRC-32" активно используется злоумышленниками. Это та же ошибка -типа целых чисел, которая ранее была исправлена в OpenSSH в рекомендации DSA-027-1. -В тот раз был исправлен пакет OpenSSH (пакет ssh для Debian), но -пакеты ssh-nonfree и ssh-socks исправлены не были.

- -

Хотя пакеты в разделе non-free архива официально не -поддерживаются Проектом Debian, мы всё же выпустили -обновлённые пакеты ssh-nonfree/ssh-socks для тех пользователей, -которые ещё не перешли на OpenSSH. Тем не менее, этим пользователям -настоятельно рекомендуется перейти на обычный поддерживаемый пакет "ssh", -соответствующий Критериям по определению свободного ПО. Пакет ssh версии 1.2.3-9.3 -представляет собой пакет OpenSSH, этот пакет доступен в Debian 2.2r4.

- -

Исправленные пакеты ssh-nonfree/ssh-socks доступны в версии -1.2.27-6.2 для использования в Debian 2.2 (potato) и в версии 1.2.27-8 для -использования с нестабильным/тестируемым выпуском Debian. Заметьте, что новые -пакеты ssh-nonfree/ssh-socks удаляют флаг setuid у двоичного файла -ssh, отключая аутентификацию rhosts-rsa. Если вам нужна эта -функциональность, запустите

-

chmod u+s /usr/bin/ssh1

-

после установки нового пакета.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-086.data" diff --git a/russian/security/2001/dsa-087.wml b/russian/security/2001/dsa-087.wml deleted file mode 100644 index 76919e22cfa..00000000000 --- a/russian/security/2001/dsa-087.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" maintainer="Lev Lamberov" -удалённый эксплоит суперпользователя - -CORE ST сообщает об эксплоите, который был подготовлен для ошибки в коде wu-ftpd -(код, который обрабатывает раскрытие шаблонов в именах фалов). -Любой вошедший в систему пользователь (включая анонимных пользователей FTP) может использовать данную -ошибку для получения прав суперпользователя на сервере. - -

Эта проблема была исправлена в версии 2.6.0-6 пакета wu-ftpd. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-087.data" - diff --git a/russian/security/2001/dsa-088.wml b/russian/security/2001/dsa-088.wml deleted file mode 100644 index 8910abc63fa..00000000000 --- a/russian/security/2001/dsa-088.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" maintainer="Lev Lamberov" -неправильное экранирование символов - -fml (пакет для создания сервера списка рассылки), поставляемый в составе Debian GNU/Linux 2.2, -содержит проблему, состоящую в межсайтовом скриптинге. При создании страницы-указателя -для архива списка рассылки символы `<' и `>' неправильно -экранируются в темах сообщений. - -

Эта проблема была исправлена в версии 3.0+beta.20000106-5, рекомендуется -обновить пакет fml. Обновление приведёт к -автоматическому повторному созданию страниц-указателей. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-088.data" - diff --git a/russian/security/2001/dsa-089.wml b/russian/security/2001/dsa-089.wml deleted file mode 100644 index e1211fd1dd3..00000000000 --- a/russian/security/2001/dsa-089.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" maintainer="Lev Lamberov" -удалённая уязвимость суперпользователя (и другие проблемы) - -

Пакет icecast-server (сервер потокового вещания музыки), поставляемый -в составе Debian GNU/Linux 2.2, содержит несколько проблем безопасности:

- -
    -
  • если клиент добавляет / после имени файла, который он хочет скачать, то - работа сервера будет аварийно завершена
  • -
  • с помощью экранирования точек как %2E можно обойти ограничения безопасности - и скачать произвольные файлы
  • -
  • в программе присутствуют несколько переполнений буфера, которые можно - использовать для получения доступа от лица суперпользователя
  • -
- -

Эти проблемы были исправлены в версии 1.3.10-1, настоятельно рекомендуется как можно скорее -обновить пакет icecast-server. - -

Пакет для архитектуры i386, указанный в рекомендации DSA-089-1, был скомпилирован -неправильно и не работает на машинах Debian GNU/Linux potato. Это -было исправлено в версии 1.3.10-1.1. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-089.data" - diff --git a/russian/security/2001/dsa-090.wml b/russian/security/2001/dsa-090.wml deleted file mode 100644 index 2fccd83cab8..00000000000 --- a/russian/security/2001/dsa-090.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" maintainer="Lev Lamberov" -атака через символические ссылки - -

Пакет xtel (эмулятор X лоя minitel), поставляемый в составе Debian -GNU/Linux 2.2, содержит две ошибки, позволяющие провести атаку через символические ссылки:

- -
    -
  • xteld создаёт временный файл /tmp/.xtel-<user> - не осуществляя проверки на существование символической ссылки.
  • -
  • при печати копии xtel создаёт временный файл без - какой-либо защиты от атак по символическим ссылкам.
  • -
- -

Обе проблемы были исправлены в версии 3.2.1-4.potato.1 . - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-090.data" - diff --git a/russian/security/2001/dsa-091.wml b/russian/security/2001/dsa-091.wml deleted file mode 100644 index 0456c8acae1..00000000000 --- a/russian/security/2001/dsa-091.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" maintainer="Lev Lamberov" -влияние на аутентификацию - -Если в ssh включена опция UseLogin, локальные пользователи могут -передать переменные окружения (включая такие переменные как LD_PRELOAD) -процессу аутентификации. Эта проблема была исправлена так, что теперь окружение не копируется в том -случае, если опция UseLogin включена. - -

Заметьте, что при настройке по умолчанию в Debian опция -UseLogin не включена. - -

Эта проблема была исправлена в версии 1:1.2.3-9.4. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-091.data" - diff --git a/russian/security/2001/dsa-092.wml b/russian/security/2001/dsa-092.wml deleted file mode 100644 index 4534488a240..00000000000 --- a/russian/security/2001/dsa-092.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя - -Николас Буле обнаружил проблему безопасности в пакете wmtv (подключаемый -ТВ-проигрыватель video4linux для windowmaker), поставляемом в -Debian GNU/Linux 2.2. - -

wmtv опционально может запускать команду при двойном нажатии кнопки мыши на окно -телевизора. Эту команду можно указать с помощью опции командной -строки -e. Тем не менее, поскольку wmtv устанавливается с флагом прав доступа, позволяющим запускать её от лица суперпользователя, эта команда -также запускается от лица суперпользователя, что даёт локальным пользователям очень простой способ для -получения прав суперпользователя. - -

Эта проблема была исправлена в версии 0.6.5-2potato1 путём сброса привилегий -суперпользователя до выполнения команды. Рекомендуется как можно быстрее -обновить пакет wmtv. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-092.data" - diff --git a/russian/security/2001/dsa-093.wml b/russian/security/2001/dsa-093.wml deleted file mode 100644 index 5782f4d1ef1..00000000000 --- a/russian/security/2001/dsa-093.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" maintainer="Lev Lamberov" -удалённый DoS - -Витсе Венема сообщил, что он обнаружил уязвимость, проявляющуюся в отказе в обслуживании, в -postfix. Журнал сессии SMTP, сохраняемый postfix для отладки -может вырасти до очень большого размера. - -

Эта проблема была исправлена в версии 0.0.19991231pl11-2. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-093.data" - diff --git a/russian/security/2001/dsa-094.wml b/russian/security/2001/dsa-094.wml deleted file mode 100644 index ede1116102a..00000000000 --- a/russian/security/2001/dsa-094.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" maintainer="Lev Lamberov" -межсайтовый скриптинг - -Барри Варсоу сообщил о некоторых уязвимостях, проявляющихся в межсайтовом скриптинге, -в Mailman, которые связаны с отсутствием экранирования переменных CGI. - -

Эти проблемы были исправлены в основной ветке разработки в версии 2.0.8, соответствующие -заплаты были перенесены в версию 1.1-10 из состава Debian. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-094.data" - diff --git a/russian/security/2001/dsa-095.wml b/russian/security/2001/dsa-095.wml deleted file mode 100644 index fc216615fcc..00000000000 --- a/russian/security/2001/dsa-095.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя - -Пакет 'gpm' содержит программу gpm-root, которая может использоваться -для создания активируемых при помощи мыши меню в консоли. -Эта программа имеет ряд проблем, одна из них состоит в том, что программа gpm-root содержит уязвимость -форматной строки, которая позволяет злоумышленнику получить права суперпользователя. - -

Эта уязвимость была исправлена в версии 1.17.8-18.1, рекомендуется как можно скорее обновить -пакет до версии 1.17.8-18.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-095.data" - diff --git a/russian/security/2001/index.wml b/russian/security/2001/index.wml deleted file mode 100644 index e061da30048..00000000000 --- a/russian/security/2001/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Рекомендации по безопасности за 2001 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -/ -debian-security-announce. -Архивы списка рассылки хранятся -здесь

diff --git a/russian/security/2002/Makefile b/russian/security/2002/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2002/dsa-096.wml b/russian/security/2002/dsa-096.wml deleted file mode 100644 index b9ad37cf133..00000000000 --- a/russian/security/2002/dsa-096.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" maintainer="Lev Lamberov" -переполнение буфера - -Йоост Пол обнаружил переполнение буфера в коде обработки адреса в -mutt (популярном почтовом агенте). Даже если это лишь переполнение в один -байт, оно всё равно может использоваться злоумышленниками. - -

Эта проблема была исправлена в основной ветке разработки в версии 1.2.5.1 и 1.3.25. Соответствующая -заплата была добавлена в версию 1.2.5-5 пакета -Debian. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-096.data" - diff --git a/russian/security/2002/dsa-097.wml b/russian/security/2002/dsa-097.wml deleted file mode 100644 index 3867a071d0d..00000000000 --- a/russian/security/2002/dsa-097.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" maintainer="Lev Lamberov" -неконтролируемое выполнение программ - -

Патрис Фурье обнаружил ошибку во всех версиях Exim младше -Exim 3.34 и Exim 3.952.

- -

Сопровождающий Exim, Филип Хацель, -\ -пишет об этой проблеме: "Проблема -имеет место только в случае настроек времени исполнения, которые -направляют или маршрутизируют адрес в канальный транспорт без какой-либо -проверки локальной части адреса. Это, например, не касается -каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка -локальной части выполняется с целью выяснения того, что последняя является именем псевдонима -или локальным пользователем. Следствием этой ошибки является то, что вместо того, чтобы выполнять -правильную канальную команду, Exim запускает команду, закодированную в локальной части -адреса."

- -

Эта проблема была исправлена в Exim версии 3.12-10.2 для стабильного -выпуска Debian GNU/Linux 2.2 и в версии 3.33-1.1 для тестируемого и -нестабильного выпусков. Рекомендуется обновить пакет -exim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-097.data" -# $Id$ diff --git a/russian/security/2002/dsa-098.wml b/russian/security/2002/dsa-098.wml deleted file mode 100644 index 7e80e6ca2d9..00000000000 --- a/russian/security/2002/dsa-098.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" maintainer="Lev Lamberov" -уязвимость форматной строки и переполнение буфера - -

В libgtop-daemon было обнаружено две проблемы:

- -
    -
  • Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде - журналирования из состава libgtop_daemon. Имеется две функции журналирования, которые - вызываются при авторизации клиента, которые могут использоваться удалённым - пользователем. - -
  • Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию - клиентов -
- -

Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться -для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.

- -

Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется -как можно скорее обновить пакет libgtop-daemon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-098.data" diff --git a/russian/security/2002/dsa-099.wml b/russian/security/2002/dsa-099.wml deleted file mode 100644 index 849015e4380..00000000000 --- a/russian/security/2002/dsa-099.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -похищение сессии IRC - -

zen-parse обнаружил \ -уязвимость в IRC-клиенте XChat, которая позволяет -злоумышленнику захватить IRC-сессию пользователя.

- -

Можно заставить IRC-клиента XChat отправить произвольные -команды на сервер IRC, к которому этот клиент подключен, что потенциально позволяет -выполнять атаки в духе социального инжиниринга, захвата каналов и отказа в обслуживании. Эта -проблема присутствует в версиях 1.4.2 и 1.4.3. Более поздние версии XChat -также содержат эту уязвимость, но поведение программы определяется переменной -окружения »percascii«, которая по умолчанию имеет значение 0. Если она имеет -значение 1, то указанная проблема становится актуально и в версиях 1.6/1.8.

- -

Эта проблема была исправлена в версии 1.8.7 из основной ветки разработки и в версии -1.4.3-1 для текущего стабильного выпуска Debian (2.2) благодаря заплате, -предоставленной Питером Железны, автором основной ветки разработки. Рекомендуется -как можно скорее обновить пакеты XChat, так как эта проблема -уже активно используется злоумышленниками.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-099.data" diff --git a/russian/security/2002/dsa-100.wml b/russian/security/2002/dsa-100.wml deleted file mode 100644 index 333759c2447..00000000000 --- a/russian/security/2002/dsa-100.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" maintainer="Lev Lamberov" -потенциальное переполнение буфера - -

GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии -файлов с очень длинными именами файлов. Хотя GOBBLES утверждает, что -разработал эксплоит для этой ошибки, другие полагают, что -вряд ли эта \ -проблема может использоваться подобно другим -ошибкам безопасности.

- -

Кроме того, версия gzip для Debian из стабильного выпуска -не содержит ошибки сегментирования, а потому не наследует указанную проблему. -Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили -для вас обновление.

- -

Убедитесь, что вы используете актуальную версию из -стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-100.data" diff --git a/russian/security/2002/dsa-101.wml b/russian/security/2002/dsa-101.wml deleted file mode 100644 index 480b6205200..00000000000 --- a/russian/security/2002/dsa-101.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя - -

Себастиан Крамер из SuSE обнаружил уязвимость в sudo, которая -может приводить к локальной уязвимости суперпользователя.

- -

Данная проблема была исправлена в версии 1.6.4 из основной ветки разработки, а также в -версии 1.6.2p2-2.1 из стабильного выпуска Debian GNU/Linux.

- -

Рекомендуется как можно скорее обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-101.data" -# $Id$ - diff --git a/russian/security/2002/dsa-102.wml b/russian/security/2002/dsa-102.wml deleted file mode 100644 index 951411ae3ec..00000000000 --- a/russian/security/2002/dsa-102.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" maintainer="Lev Lamberov" -уязвимость службы - -

zen-parse обнаружил ошибку в текущей реализации at, которая приводит -к повреждению содержимого динамической памяти, что, в свою очередь, может приводить к -уязвимости пользователя службы.

- -

Рекомендуем обновить пакеты at.

- -

К сожалению, исправление ошибки из DSA 102-1 неправильно было произведено из-за -ошибки при создании пакета. Хотя файл parsetime.y был исправлен, а файл yy.tab.c -должен создаваться из первого файла, использовался yy.tab.c из оригинального исходного -кода. Эта проблема была исправлена в DSA-102-2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-102.data" -# $Id$ - diff --git a/russian/security/2002/dsa-103.wml b/russian/security/2002/dsa-103.wml deleted file mode 100644 index 760b34e7e34..00000000000 --- a/russian/security/2002/dsa-103.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено переполнение буфера в коде раскрытию регулярных выражений в glibc. -Это тот код, которые используется для раскрытию шаблонов имён файлов и часто -используется в приложениях типа командных оболочек и серверов FTP.

- -

Эта проблема была исправлена в версии 2.1.3-20, рекомендуется как можно скорее -обновить пакет libc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-103.data" -# $Id$ - diff --git a/russian/security/2002/dsa-104.wml b/russian/security/2002/dsa-104.wml deleted file mode 100644 index e2243493c66..00000000000 --- a/russian/security/2002/dsa-104.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" maintainer="Lev Lamberov" -DoS-атака - -

Ларри МакВой обнаружил ошибку в коде обработки пакетов в пакете CIPE -VPN: код не осуществляет проверку того, является ли полученный пакет слишком коротким, -что может приводить к аварийному завершению работы программы.

- -

Эта проблема была исправлена в версии 1.3.0-3, рекомендуется как можно скорее -обновить пакеты CIPE.

- -

Заметьте, что пакет содержит только необходимую заплату для ядра, -вам требуется вручную собрать модули для вашего ядра из -обновлённого исходного кода из пакета cipe-source.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-104.data" -# $Id$ - diff --git a/russian/security/2002/dsa-105.wml b/russian/security/2002/dsa-105.wml deleted file mode 100644 index 4f89c00d1d2..00000000000 --- a/russian/security/2002/dsa-105.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Версия enscript (инструмента для преобразования текста ASCII в другие -форматы) в выпуске potato создаёт временные файлы небезопасным способом.

- -

Эта проблема была исправлена в версии 1.6.2-4.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-105.data" - diff --git a/russian/security/2002/dsa-106.wml b/russian/security/2002/dsa-106.wml deleted file mode 100644 index 61256c68a36..00000000000 --- a/russian/security/2002/dsa-106.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" maintainer="Lev Lamberov" -удалённая уязвимость - -Себастиан Крамер обнаружил несколько мест в коде \ -rsync (популярного инструмента синхронизации файлов между машинами), -в которых перепутаны числа со знаком и беззнаковые числа, -что приводит к небезопасной обработке кода (см. securityfocus.com). -Эта уязвимость может использоваться -удалёнными пользователями для записи 0-байтов в память rsync и выполнения -произвольного кода. - -

Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно -скорее обновить пакет rsync.

- -

К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync. -Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее -выполнить обновление до указанной версии.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-106.data" diff --git a/russian/security/2002/dsa-107.wml b/russian/security/2002/dsa-107.wml deleted file mode 100644 index a05a14dad82..00000000000 --- a/russian/security/2002/dsa-107.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" maintainer="Lev Lamberov" -уязвимость форматной строки - -По сути, это та же самая рекомендация по безопасности как и DSA 072-1, но для -jgroff, а не для groff. Пакет jgroff содержит версию, которая -является ответвление от groff, в ней включены наборы японских символов. Этот -пакет доступен только в стабильном выпуске Debian, заплаты для -поддержки японского языка были перенесены в основной пакет groff. - -

В предыдущей рекомендации было сказано следующее: - -

Зенит Парсэ обнаружил проблему безопасности в groff (версии troff от -GNU). Команда pic уязвима к атаке через форматную строку printf, -что позволяет обойти опцию `-S' и выполнить -произвольный код. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-107.data" - diff --git a/russian/security/2002/dsa-108.wml b/russian/security/2002/dsa-108.wml deleted file mode 100644 index c234563ce22..00000000000 --- a/russian/security/2002/dsa-108.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -уязвимость символьных ссылок - -

Николя Буле обнаружил несколько проблем безопасности в пакете wmtv (присоединяемый -проигрыватель video4linux TV для windowmaker), который распространяется -в составе Debian GNU/Linux 2.2. Файл настройки в текущей версии wmtv -перезаписывается от лица суперпользователя и без каких-либо -проверок. Злоумышленнику может использовать это для повреждения -важных файлов.

- -

Эта проблема была исправлена в версии 0.6.5-2potato2 для стабильного -выпуска путём сбрасывания привилегий как только это возможно и повторного -получения их только в том случае, если это требуется. В текущем тестируемом/нестабильном -выпуске эта проблема была исправлена в версии 0.6.5-9 и более -новых путём полного отказа от дополнительных привилегий. Кроме того, обе версии -содержат исправления двух потенциальных переполнений буфера.

- -

Рекомендуется как можно скорее обновить пакеты wmtv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-108.data" - diff --git a/russian/security/2002/dsa-109.wml b/russian/security/2002/dsa-109.wml deleted file mode 100644 index 785c04f344a..00000000000 --- a/russian/security/2002/dsa-109.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Из-за неэкранируемого кода на HTML Faq-O-Matic возвращает браузеру -непроверенные сценарии. Небольшая доработка этой уязвимости позволяет злоумышленнику -похищать куки одного из модераторов Faq-O-Matic или администратора.

- -

Межсайтовый скриптинг представляет собой такой тип проблемы, которая позволяет -злоумышленнику сделать так, чтобы другой пользователь запустил некоторый сценарий на JavaScript в своём браузере. -Код на JavaScript выполняется на машине жертвы и в -контексте веб-сайта, на котором запущен менеджер часто задаваемых вопросов -Faq-O-Matic.

- -

Эта проблема была исправлена в версии 2.603-1.2 для стабильного выпуска -Debian и в версии 2.712-2 для текущего тестируемого/нестабильного -выпуска.

- -

Рекомендуется обновить пакет faqomatic в том случае, если он у вас -установлен.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-109.data" - diff --git a/russian/security/2002/dsa-110.wml b/russian/security/2002/dsa-110.wml deleted file mode 100644 index 771e93fe69a..00000000000 --- a/russian/security/2002/dsa-110.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" maintainer="Lev Lamberov" -переполнение буфера - -

Авторы CUPS, Common UNIX Printing System, обнаружили -потенциальное переполнение буфера в коде службы CUPS для -чтения имён атрибутов. Данная уязвимость присутствует во всех версиях CUPS.

- -

Проблема была исправлена в версии 1.0.4-10 для стабильного выпуска Debian -и в версии 1.1.13-2 для текущих тестируемого/нестабильного -выпусков.

- -

Рекомендуется как можно скорее обновить пакеты CUPS, если они -у вас установлены.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-110.data" - diff --git a/russian/security/2002/dsa-111.wml b/russian/security/2002/dsa-111.wml deleted file mode 100644 index fcb51ba7d40..00000000000 --- a/russian/security/2002/dsa-111.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" maintainer="Lev Lamberov" -удалённая уязвимость - -

Группа безопасного программирования из университета Оулу провела исследования -реализаций SNMP и обнаружила многочисленные проблемы, которые могут -вызывать различные уязвимости, от отказа в обслуживании до удалённых -уязвимостей.

- -

Были подготовлены новые пакеты UCD-SNMP для исправления эти проблем, -а также нескольких других. Полный список исправленных проблем:

- -
    -
  • При запуске внешних программ snmpd использует временные файлы небезопасным образом
  • -
  • snmpd неправильно сбрасывает дополнительные группы после изменения - идентификаторов пользователя и группы
  • -
  • Для предотвращения переполнения буфера был изменён большой участок кода с тем, - чтобы использовать буфера вместо строк фиксированной длины
  • -
  • Код для грамматического разбора ASN.1 не выполняет проверку на длину с отрицательным значением
  • -
  • Обработка ответа IFINDEX в snmpnetstat не выполняет проверку - входных данных
  • -
- -

(благодарим Caldera за большую часть работы над этими заплатами)

- -

Новая версия — 4.1.1-2.1, рекомендуем как можно скорее обновить -пакеты snmp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-111.data" diff --git a/russian/security/2002/dsa-112.wml b/russian/security/2002/dsa-112.wml deleted file mode 100644 index b2b6cd98a15..00000000000 --- a/russian/security/2002/dsa-112.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" maintainer="Lev Lamberov" -переполнение буфера - -

Несколько переполнений буфера было обнаружено в hanterm, терминале Hangul -для X11 на основе xterm, который считывает и отображает корейские -символы в окне терминала. Код для обработки шрифтов в hanterm -используется жёстко ограниченные строковые переменные, но не выполняет проверку границ выделенной памяти.

- -

Эта проблема может использоваться злоумышленником для получения доступа к -группе utmp, которая может выполнять запись в файлы wtmp и utmp. Эти -файлы записывают вход и выход из системы.

- -

Эта проблема была исправлена в версии 3.3.1p17-5.2 для стабильного -выпуска Debian. Исправленный пакет для текущего тестируемого/нестабильного -выпуска пока не доступен, но номер его версии будет -больше 3.3.1p18-6.1.

- -

Рекомендуется как можно скорее обновить пакет hanterm в том случае, если -они у вас установлены. Известны доступные эксплоиты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-112.data" -# $Id$ diff --git a/russian/security/2002/dsa-113.wml b/russian/security/2002/dsa-113.wml deleted file mode 100644 index c2dc0d78e49..00000000000 --- a/russian/security/2002/dsa-113.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера - -

Несколько переполнений буфера было исправлено в библиотеке "ncurses" в ноябре -2000 года. К сожалению, одно переполнение не заметили. Оно может приводить к аварийному завершению работы при -использовании приложений на основе ncurses в больших окнах.

- -

Проект Common Vulnerabilities and -Exposures назначил идентификатор -\ -CAN-2002-0062 этой проблеме.

- -

Эта проблема была исправлена в стабильном выпуске Debian в версии -5.0-6.0potato2. В тестируемом и нестабильном выпусках содержится библиотека ncurses версии 5.2, -которая не подвержена данной проблеме.

- -

Эксплоиты для этой проблемы не известны, но рекомендуется всем пользователям -обновить как можно скорее библиотеку ncurses.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-113.data" -# $Id$ - diff --git a/russian/security/2002/dsa-114.wml b/russian/security/2002/dsa-114.wml deleted file mode 100644 index 85600acc523..00000000000 --- a/russian/security/2002/dsa-114.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" maintainer="Lev Lamberov" -неавторизованный доступ к файлам - -

Томас Шпрингер обнаружил уязвимость в GNUJSP, сервлете Java, который -позволяет вставлять исходный код на языке Java в файлы HTML. Проблема -может использоваться для обхода ограничений доступа в веб-сервере. Злоумышленник -может просмотреть содержимое каталогов и загрузить файлы -напрямую, не получая их HTML-вывод. Это означает, что -исходный код сценариев будет открыт для злоумышленников.

- -

Эта проблема была исправлена Штефаном Гибасом, который сопровождает Debian-пакет -GNUJSP. Проблема была исправлена в версии 1.0.0-5 для стабильного -выпуска Debian GNU/Linux.

- -

Версии в тестируемом и нестабильном выпусках совпадают с версией в стабильном -выпуске, поэтому они тоже содержат эту уязвимость. Вы можете установить исправленную версию из -данной рекомендации для разрешения указанной проблемы, поскольку -этот пакет не зависит от архитектуры.

- -

Рекомендуется как можно скорее обновить пакет gnujsp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-114.data" -# $Id$ diff --git a/russian/security/2002/dsa-115.wml b/russian/security/2002/dsa-115.wml deleted file mode 100644 index fca1e8492cf..00000000000 --- a/russian/security/2002/dsa-115.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" maintainer="Lev Lamberov" -сломанная проверка границ массив и другое - -

Штефан Эссер, являющийся членом команды PHP, обнаружил несколько -уязвимостей -в способе, используемом PHP для обработки многокомпонентых POST-запросов или запросов -вида форма-данные (описанных в RFC1867), известных как загрузки файлов через POST. Каждая из этих -уязвимостей может позволить злоумышленнику выполнить произвольный код в системе -жертвы.

- -

В PHP3 среди уязвимостей присутствуют сломанная проверка границ массива и произвольное -переполнение динамической памяти. В PHP4 они состоят из сломанной проверки границ массива и -ошибки на единицу.

- -

В стабильном выпуске Debian эти проблемы были исправлены в версии -3.0.18-0potato1.1 пакета PHP3 и в версии 4.0.3pl1-0potato3 пакета PHP4.

- -

В нестабильном и тестируемом выпусках Debian эти проблемы были -исправлены в версии 3.0.18-22 пакета PHP3 и в версии 4.1.2-1 пакета PHP4.

- -

В стабильном и нестабильном выпуске из-за ошибки компилятора отсутствуют -пакеты PHP4 для архитектуры arm.

- -

Рекомендуется как можно скорее обновить пакеты PHP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-115.data" -# $Id$ diff --git a/russian/security/2002/dsa-116.wml b/russian/security/2002/dsa-116.wml deleted file mode 100644 index b04a062db0b..00000000000 --- a/russian/security/2002/dsa-116.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" maintainer="Lev Lamberov" -переполнение буфера - -

Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей -использовать шифрование в файловой системе Unix(tm). Пока мы не -уверены в том, что эти уязвимости могут использоваться для получения полного -доступа к машине, на которой запущена служба CFS. Тем не менее, поскольку работу cfsd -можно легко завершить, злоумышленник легко может вызвать -отказ в обслуживании.

- -

Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного -выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного -выпусков Debian.

- -

Рекомендуется как можно скорее обновить пакет cfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-116.data" -# $Id$ diff --git a/russian/security/2002/dsa-117.wml b/russian/security/2002/dsa-117.wml deleted file mode 100644 index 69b63d7c658..00000000000 --- a/russian/security/2002/dsa-117.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" maintainer="Lev Lamberov" -неправильная инициализация переменной - -

Ким Нилсен недавно обнаружил внутреннюю проблему в сервере CVS и -сообщил о ней в списке рассылки vuln-dev. Проблема возникает при -выполнении неправильной инициализации глобальной переменной. Пользователь, использующий -эту уязвимость, может аварийно завершить работы сервера CVS, к которому можно получить доступ через службу -pserver, и который под идентификатором удалённого пользователя. Пока не ясно, -можно ли использовать удалённую учётную запись.

- -

Эта проблема была исправлена в версии 1.10.7-9 для стабильного выпуска Debian -благодаря помощи Нильса Хайнена и в версиях новее -версии 1.11.1p1debian-3 для тестируемого -и нестабильного выпуска Debian (пакеты пока не -загружены).

- -

Рекомендуется обновить пакет CVS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-117.data" -# $Id$ - diff --git a/russian/security/2002/dsa-118.wml b/russian/security/2002/dsa-118.wml deleted file mode 100644 index 09dbcd599f0..00000000000 --- a/russian/security/2002/dsa-118.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Тип Вауг обнаружил небезопасное использование временных файлов в программе -xsane, которая используется для сканирования. Эта проблема была исправлена в Debian/stable -путём перемещения этих файлов в создаваемый безопасным способом подкаталог -каталога /tmp.

- -

Эта проблема была исправлена в версии 0.50-5.1 для стабильного выпуска Debian -и в версии 0.84-0.1 для тестируемого и нестабильного -выпусков Debian.

- -

Рекомендуется обновить пакет xsane.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-118.data" -# $Id$ - diff --git a/russian/security/2002/dsa-119.wml b/russian/security/2002/dsa-119.wml deleted file mode 100644 index a8f8212347d..00000000000 --- a/russian/security/2002/dsa-119.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя, удалённая клиентская уязвимость - -

Йост Пол сообщает, что OpenSSH -версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения -канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения -прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу -клиента.

- -

Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh") -версией 1.2.3, он не уязвим к данной проблеме. Для -Debian 2.2 (potato) исправление не требуется.

- -

Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета -OpenSSH (ssh. Если вы используете указанные выпуски, вам следует -убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была -сегодня добавлена в нестабильный выпуск, либо более позднюю версию.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-119.data" - diff --git a/russian/security/2002/dsa-120.wml b/russian/security/2002/dsa-120.wml deleted file mode 100644 index a8c5dab6288..00000000000 --- a/russian/security/2002/dsa-120.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" maintainer="Lev Lamberov" -переполнение буфера - -

Эд Моил недавно -\ -обнаружил переполнение буфера в Apache-SSL и mod_ssl. -Если включено кеширование сессии, то mod_ssl выполняет сериализацию переменных -сессии SSL с целью их сохранения для дальнейшего использования. Эти переменные сохраняются -в буфере фиксированного размера, а проверка границ не производится.

- -

Для того, чтобы использовать это переполнение, сервер должен требовать клиентские -сертификаты, а злоумышленник должен получить специально сформированный клиентский -сертификат, подписанный авторитетом, которому доверяет этот -сервер. Если эти условия выполнены, то злоумышленник может -выполнить произвольный код на сервере.

- -

Эта проблема была исправлена в версии 1.3.9.13-4 пакета Apache-SSL и -в версии 2.4.10-1.3.9-1potato1 пакета libapache-mod-ssl для стабильного -выпуска Debian, а также в версии 1.3.23.1+1.47-1 пакета -Apache-SSL и в версии 2.8.7-1 пакета libapache-mod-ssl для тестируемого -и нестабильного выпусков Debian.

- -

Рекомендуется обновить пакеты Apache-SSL и mod_ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-120.data" -# $Id$ diff --git a/russian/security/2002/dsa-121.wml b/russian/security/2002/dsa-121.wml deleted file mode 100644 index 1e22a1958a5..00000000000 --- a/russian/security/2002/dsa-121.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" maintainer="Lev Lamberov" -переполнение буфера, проблема символьных ссылок, обход каталога ".." - -

Несколько проблем безопасности было обнаружено в пакете xtell, -простом клиенте и сервере для обмена сообщениями. Говоря подробнее, эти -проблемы включают в себя несколько переполнений буфера, проблема, связанную -с символьными ссылками, неавторизованным обходом каталога в случае, если путь -содержит "..". Эти проблемы могут позволить злоумышленнику -выполнять произвольный код на серверной машине. Сервер по умолчанию работает -с правами nobody, поэтому именно эта учётная запись -и будет использоваться в случае атаки.

- -

Ошибки были исправлены путём обратного переноса изменений из более новой версии -из основной ветки разработки сопровождающим xtell в Debian. Эти проблемы были исправлены -в версии 1.91.1 в стабильном выпуске Debian и в версии -2.7 для тестируемого и нестабильного выпусков Debian.

- -

Рекомендуется как можно скорее обновить пакеты xtell.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-121.data" -# $Id$ diff --git a/russian/security/2002/dsa-122.wml b/russian/security/2002/dsa-122.wml deleted file mode 100644 index 9628baadbae..00000000000 --- a/russian/security/2002/dsa-122.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибка выделения памяти (двойное освобождение памяти) - -

Библиотека сжатия zlib содержит ошибку, из-за которой при определённых условиях -она пытается освободить память более одного раза. Эта ошибка потенциально может -использоваться для запуска произвольного кода в программе, включающей zlib. Если -сетевое приложение, запущенное от лица суперпользователя, скомпоновано с zlib, то это потенциально -может приводить к удалённой компрометации суперпользователя. В настоящее время эксплоиты -неизвестны. Данная уязвимость получила кандидат-идентификатор CVE, -CAN-2002-0059.

- -

Уязвимость в zlib была исправлена в пакете zlib версии -1.1.3-5.1. Ряд программ статически скомпонованы с zlib, либо включают в себя -собственную копию кода zlib. Эти программы тоже следует обновить с целью -устранения уязвимости в zlib. Подверженные уязвимости пакеты и их исправленные -версии приводятся ниже:

- -
    -
  • amaya 2.4-1potato1 -
  • dictd 1.4.9-9potato1 -
  • erlang 49.1-10.1 -
  • freeamp 2.0.6-2.1 -
  • mirrordir 0.10.48-2.1 -
  • ppp 2.3.11-1.5 -
  • rsync 2.3.2-1.6 -
  • vrweb 1.5-5.1 -
- -

Те, кто используют предварительный (тестируемый) выпуск Debian, должны -выполнить обновление до zlib версии 1.1.3-19.1 или более поздней. Заметьте, что поскольку эта версия -Debian пока не была выпущена, то этот пакет может не быть доступен для всех архитектур -одновременно. Debian 2.2 (potato) является наиболее свежим поддерживаемым выпуском.

- -

Рекомендуется как можно скорее обновить пакеты. Заметьте, что вам -следует перезапустить все программы, использующие разделяемую библиотеку zlib для того, чтобы -это исправление начало действовать. Проще всего можно сделать путём перезапуска -всей системы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-122.data" -# $Id$ diff --git a/russian/security/2002/dsa-123.wml b/russian/security/2002/dsa-123.wml deleted file mode 100644 index d3b34ecb3ce..00000000000 --- a/russian/security/2002/dsa-123.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" maintainer="Lev Lamberov" -удалённый эксплоит - -

Януш Нивидомски и Войчик Пуршинский сообщили о переполнении буфера -в address_match из listar (менеджер списков рассылки в стиле listserv).

- -

Данная уязвимость была исправлена в версии 0.129a-2.potato1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-123.data" -# $Id$ - diff --git a/russian/security/2002/dsa-124.wml b/russian/security/2002/dsa-124.wml deleted file mode 100644 index e908f9f5845..00000000000 --- a/russian/security/2002/dsa-124.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov" -переполнение буфера - -

Авторы mtr выпустили новую версию основной ветки разработки, указав -в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками. Пржемислав -Фрасунек, тем не менее, обнаружил \ -лёгкий способ использования этой ошибки, который позволяет -злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а -также осуществлять другую нежелательную сетевую активность.

- -

Проблема была исправлена сопровождающим Debian в версии 0.41-6 -для стабильного выпуска Debian путём обратного переноса исправления из основной ветки -разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.

- -

Рекомендуется как можно скорее обновить пакет mtr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-124.data" -# $Id$ diff --git a/russian/security/2002/dsa-125.wml b/russian/security/2002/dsa-125.wml deleted file mode 100644 index cb551affa9e..00000000000 --- a/russian/security/2002/dsa-125.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" maintainer="Lev Lamberov" -межсайтовый скриптинг -# http://www.analog.cx/security4.html - -

Юджи Такахаши обнаружил ошибку в analog, которая позволяет выполнять -атаки типа межсайтового скриптинга. Злоумышленник может легко вставить произвольные -строки в любой файл журнала веб-сервера. Если эти строки будут -анализироваться analog, то они будут указаны в отчёте. Таким образом, -злоумышленник может добавить произвольные код на языке Javascript, например, в -отчёт analog, созданный кем-то ещё, и который будет прочитываться третьей стороной. -Разработчики analog уже пытались закодировать небезопасные символы, чтобы избежать -подобных атак, но их решение было неполным.

- -

Эта проблема была исправлена в версии 5.22 analog из основной ветки разработки. -К сожалению, применить заплату к предыдущей версии analog в стабильном -выпуске Debian слишком трудно.

- -

Рекомендуется как можно скорее обновить пакет analog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-125.data" -# $Id$ diff --git a/russian/security/2002/dsa-126.wml b/russian/security/2002/dsa-126.wml deleted file mode 100644 index 418afba952b..00000000000 --- a/russian/security/2002/dsa-126.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" maintainer="Lev Lamberov" -межсайтовый скриптинг - - -

В Horde и IMP (почтовый пакет для IMAP на основе веб) был обнаружен -межсайтовый скриптинг (CSS). Эта проблема была исправлена в основной ветке разработки в Horde версии 1.2.8 -и IMP версии 2.2.8. Соответствующие заплаты были перенесены на -версию 1.2.6-0.potato.5 пакета horde и версию 2.2.6-0.potato.5 -пакета imp.

- -

Данный выпуск содержит исправление ошибки, появившейся из-за исправления безопасности PHP в -DSA-115-1: поддержка Postgres для PHP была изменена -таким образом, что это ломало поддержку Postgres в IMP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-126.data" -# $Id$ - diff --git a/russian/security/2002/dsa-127.wml b/russian/security/2002/dsa-127.wml deleted file mode 100644 index 046800ff878..00000000000 --- a/russian/security/2002/dsa-127.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" maintainer="Lev Lamberov" -удалённое переполнение буфера - -

Внутренний аудит, выполненный сопровождающими xpilot (многопользовательская тактическая -игра с манёврами для X), обнаружил переполнение буфера в сервере xpilot. -Данная уязвимость может использоваться удалёнными злоумышленниками для получения доступа к -серверу, на котором запущен сервер xpilot.

- -

Данная уязвимость была исправлена в версии 4.5.1 в основной ветке разработки и в версии -4.1.0-4.U.4alpha2.4.potato1 пакета Debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-127.data" -# $Id$ - diff --git a/russian/security/2002/dsa-128.wml b/russian/security/2002/dsa-128.wml deleted file mode 100644 index 2b6faba44c9..00000000000 --- a/russian/security/2002/dsa-128.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" maintainer="Lev Lamberov" -переполнение буфера - -

fc обнаружил переполнение буфера в коде раскрытия переменных, -используемом sudo для приглашения. Поскольку sudo с необходимостью устанавливается с флагом прав -доступа, позволяющим запускать программу от лица суперпользователя, то локальный пользователь может использовать данную уязвимость, чтобы получить права суперпользователя.

- -

Данная проблема была исправлена в версии 1.6.2-2.2 для стабильного выпуска -Debian и в версии 1.6.6-1 для тестируемого/нестабильного выпусков. -Рекомендуется как можно скорее обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-128.data" -# $Id$ - diff --git a/russian/security/2002/dsa-129.wml b/russian/security/2002/dsa-129.wml deleted file mode 100644 index cbfd6104790..00000000000 --- a/russian/security/2002/dsa-129.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -

Мы получили сообщения о том, что in.uucpd, агент аутентификации из пакета -uucp, неправильно завершает некоторые длинные вводные строки. -Эта проблема была исправлена в пакете uucp версии 1.06.1-11potato3 для -Debian 2.2 (potato) и в версии 1.06.1-18 для готовящегося выпуска -(woody).

- -

Рекомендуется как можно скорее обновить пакет uucp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-129.data" - diff --git a/russian/security/2002/dsa-130.wml b/russian/security/2002/dsa-130.wml deleted file mode 100644 index 0457ee2ccbb..00000000000 --- a/russian/security/2002/dsa-130.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" maintainer="Lev Lamberov" -удалённо вызываемая ошибка выделения памяти - -

Утилита ethereal до версии 0.9.3 уязвима к ошибке выделения памяти, которая возникает -в коде для грамматического разбора ASN.1. Эта ошибка может быть вызвана при анализе трафика, используя -протоколы SNMP, LDAP, COPS или Kerberos. О данной -уязвимости сообщается в рекомендации по безопасности ethereal -enpa-sa-00003. -Проблема была исправлена в ethereal версии 0.8.0-3potato для -Debian 2.2 (potato).

- -

Кроме того, в рекомендации по безопасности ethereal -enpa-sa-00004 -обсуждается ряд уязвимостей; версия ethereal в Debian 2.2 -(potato) не подвержена проблемам, указанным в более поздней рекомендации. -Пользователям ещё не выпущенного дистрибутива woody следует убедиться, что они -использую ethereal 0.9.4-1 или более поздней версии.

- -

Рекомендуется как можно скорее обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-130.data" diff --git a/russian/security/2002/dsa-131.wml b/russian/security/2002/dsa-131.wml deleted file mode 100644 index ce6a68a298a..00000000000 --- a/russian/security/2002/dsa-131.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" maintainer="Lev Lamberov" -удалённый отказ в обслуживании / эксплоит - -

Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в -веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software -Foundation обнаружили, что код для обработки некорректных запросов, использующих -порционное кодирование, может позволить выполнение произвольного кода на 64-битных -архитектурах.

- -

Эта проблема была исправлена в версии 1.3.9-14.1 пакета Debian apache, -а также версиях из основной ветки разработки 1.3.26 и 2.0.37. Настоятельно рекомендуется -как можно скорее обновить пакет apache.

- -

Обновление пакета не приведёт к автоматическому перезапуску сервера apache, -это следует сделать вручную. Убедитесь в корректности вашего файла -настроек (команда "apachectl configtest" выполнит проверку -вашего файла настроек) и перезапустите его, используя команду "/etc/init.d/apache restart"

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-131.data" - diff --git a/russian/security/2002/dsa-132.wml b/russian/security/2002/dsa-132.wml deleted file mode 100644 index 88f59fe0fe3..00000000000 --- a/russian/security/2002/dsa-132.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -удалённый отказ в обслуживании / эксплоит - -

Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в -веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software -Foundation обнаружили, что код для обработки некорректных запросов, использующих -порционное кодирование, может позволить выполнение произвольного кода на 64-битных -архитектурах.

- -

Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl, -рекомендуется как можно скорее обновить пакет -apache-ssl.

- -

Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody -пока не доступно.

- -

Дополнительная информация: -CVE-2002-0392, -VU#944335.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-132.data" - diff --git a/russian/security/2002/dsa-133.wml b/russian/security/2002/dsa-133.wml deleted file mode 100644 index 07ba5adcf2f..00000000000 --- a/russian/security/2002/dsa-133.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" maintainer="Lev Lamberov" -удалённая уязвимость DoS - -

Марк Личфилд обнаружил переполнение буфера в веб-сервере -Apache. При исследовании этой проблемы сотрудники Apache Software -Foundation обнаружили, что код для обработки некорректных запросов, -использующий кодирование по-частям, тоже может приводить к выполнению произвольного кода.

- -

Эта проблема была исправлена в версии 1.3.9-14.1-1.21.20000309-1 пакета Debian -apache-perl, рекомендуется как можно скорее обновить пакет -apache-perl.

- -

Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody -будет доступно позже.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-133.data" - diff --git a/russian/security/2002/dsa-135.wml b/russian/security/2002/dsa-135.wml deleted file mode 100644 index de68d571096..00000000000 --- a/russian/security/2002/dsa-135.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" maintainer="Lev Lamberov" -переполнение буфера / отказ в обслуживании - -

Пакет libapache-mod-ssl предоставляет поддержку SSL веб-серверу -apache. -Недавно была обнаружена проблема в обработке файлов .htaccess, -позволяющая выполнять произвольный код от лица веб-сервера (независимо от -настроек ExecCGI / suexec), вызывать отказ в обслуживании (принудительное завершение работы дочерних процессов apache), а также -получить контроль над дочерними процессами apache, всё с помощью -специально сформированных файлов .htaccess.

- -

Эта проблема была исправлена в пакете libapache-mod-ssl_2.4.10-1.3.9-1potato2 -(для potato), и в пакете libapache-mod-ssl_2.8.9-2 (для woody). -Рекомендуется как можно скорее обновить пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-135.data" - diff --git a/russian/security/2002/dsa-136.wml b/russian/security/2002/dsa-136.wml deleted file mode 100644 index 06c624b5d74..00000000000 --- a/russian/security/2002/dsa-136.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Lev Lamberov" -многочисленные удалённые уязвимости - -

Команда разработки OpenSSL сообщила, что аудит безопасности, проводимый сотрудниками A.L. -Digital Ltd и The Bunker, по программе DARPA CHATS, позволил обнаружить -переполнения буфера в коде OpenSSL, которые могут использоваться удалённо. -Кроме того, код для грамматического разбора ASN1 в OpenSSL потенциально уязвим к отказу в -обслуживании, что независимо было обнаружено Эди Ставом и Джеймсом Йонаном.

- -

В CAN-2002-0655 указаны переполнения в буферах, используемых для хранения -ASCII-представлений целых чисел на 64-битных платформах. В CAN-2002-0656 -указаны переполнения буфера в реализации сервер SSL2 (из-за отправки -серверу некорректного ключа) и реализации клиента SSL3 -(из-за отправки клиенту большого идентификатора сессии). Проблема с SSL2 была так же -обнаружена Neohapsis, который в частном порядке продемонстрировал код для -использования этой проблемы. В CAN-2002-0659 указана проблема с кодом для грамматического разбора ASN1.

- -

Эти уязвимости были исправлены в Debian 3.0 (woody) в -openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 и -openssl_0.9.6c-2.woody.1.

- -

Кроме того, эти уязвимости присутствуют в Debian 2.2 (potato). Доступны -исправленные пакеты openssl094_0.9.4-6.potato.2 и -openssl_0.9.6c-0.potato.4.

- -

Червь активно использует эту проблему на подключённых к сети Интернет узлах; -рекомендуется как можно скорее обновить OpenSSL. Заметьте, что вам -следует перезапустить все службы, использующие SSL. (Например, ssh или apache с поддержкой ssl.) -Если вы не уверены в том, какие программы используют SSL, вы можете -перезагрузить систему, в этом случае все запущенные службы будут использовать новые библиотеки.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-136.data" diff --git a/russian/security/2002/dsa-137.wml b/russian/security/2002/dsa-137.wml deleted file mode 100644 index c8a75ad2fdb..00000000000 --- a/russian/security/2002/dsa-137.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Маркус Майснет и Себастиан Крамер обнаружили и исправили небезопасное использование -временных файлов в mm, библиотеке разделяемой памяти. Эта проблема может -использоваться для получения доступа от лица суперпользователя к машине, на которой запущен Apache, -связанный с данной библиотекой, в том случае, если доступ от лица пользователя “www-data” -уже имеется у злоумышленника (что можно легко сделать через PHP).

- -

Данная проблема была исправлена в версии 1.2.0 пакета mm, которая -будет загружена в нестабильный выпуск Debian ко времени -выпуска данной рекомендации. Исправленные пакеты для выпусков (Debian 2.2) и -woody (Debian 3.0) приведены ниже.

- -

Рекомендуется как можно быстрее обновить пакеты libmm и -перезапустить сервер Apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-137.data" - diff --git a/russian/security/2002/dsa-138.wml b/russian/security/2002/dsa-138.wml deleted file mode 100644 index 4153b30a190..00000000000 --- a/russian/security/2002/dsa-138.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" maintainer="Lev Lamberov" -удалённый эксплоит - -

Была обнаружена проблема в gallery (набор инструментов для создания фотоальбомов на основе веб): -можно удалённо передать переменную GALLERY_BASEDIR. Эта проблема -позволяет выполнить команды от лица пользователя, запустившего веб-сервер.

- -

Эта проблема была исправлена в версии 1.2.5-7 пакета Debian и в версии -1.3.1 из основной ветки разработки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-138.data" - diff --git a/russian/security/2002/dsa-139.wml b/russian/security/2002/dsa-139.wml deleted file mode 100644 index afcbcca49a3..00000000000 --- a/russian/security/2002/dsa-139.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" maintainer="Lev Lamberov" -уязвимость форматной строки - -

GOBBLES обнаружил небезопасное использование форматных строк в пакете super. -Программа super должна предоставлять доступ к определённым -системным пользователям ряду определённых пользователей и программ подобно программе -sudo. Используя указанную уязвимость, локальный пользователь может -получить неавторизованный доступ с правами суперпользователя.

- -

Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного -выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного -выпуска (woody) и в версии 3.18.0-3 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакет super.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-139.data" -# $Id$ - diff --git a/russian/security/2002/dsa-140.wml b/russian/security/2002/dsa-140.wml deleted file mode 100644 index 7f18c3d4e12..00000000000 --- a/russian/security/2002/dsa-140.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" maintainer="Lev Lamberov" -переполнение буфера - -

Разработчики библиотеки PNG исправили переполнение буфера в -коде непрерывного чтения, которое возникает в случае, когда поток данных PNG содержит больше IDAT-данных, -чем это указано в блоке IHDR. Такие специально сформированные -потоки данных, приводящие к аварийной остановке приложений, потенциально могут позволить -злоумышленнику выполнить вредоносный код. Такие программы как Galeon, -Konqueror и другие используют указанные библиотеки.

- -

В дополнение к этому пакеты, приводимые ниже, содержат исправление ещё одного -потенциального переполнения буфера. Библиотеки PNG реализуют поле -безопасности, реализация которого включена в более свежий выпуск основной ветки разработки. Выражаем -благодарность Глену Рэндерс-Персону за то, что он нам об этом сообщил.

- -

Чтобы выяснить, какие пакеты зависят от этой библиотеки, вы можете выполнить -следующие команды:

- -
-    apt-cache showpkg libpng2
-    apt-cache showpkg libpng3
-
- -

Эта проблема была исправлена в версии 1.0.12-3.woody.2 пакета libpng и -в версии 1.2.1-1.1.woody.2 пакета libpng3 для текущего стабильного -выпуска (woody), а также в версии 1.0.12-4 пакета libpng и в версии -1.2.1-2 пакета libpng3 для нестабильного выпуска (sid). -Как кажется, выпуск potato не подвержен указанным уязвимостям.

- -

Рекомендуется как можно скорее обновить пакеты libpng и -перезапустить программы и службы, скомпонованные с этими библиотеками и считывающие -внешние данные (как это делают, например, веб-браузеры).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-140.data" -# $Id$ diff --git a/russian/security/2002/dsa-141.wml b/russian/security/2002/dsa-141.wml deleted file mode 100644 index 6ce3fd1372f..00000000000 --- a/russian/security/2002/dsa-141.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" maintainer="Lev Lamberov" -переполнение буфера - -

Экехард Бернс обнаружил переполнение буфера в программе munpack, -которая используется для декодирования (соответственно) двоичных файлов в формат -сообщений MIME (многоцелевые расширения почты Интернет). Если -munpack запускается для обработки специально сформированного сообщения электронной почты (или статьи новостей), -то его работа завершается аварийно, возможно с помощью этой уязвимости можно запустить произвольный код.

- -

Герберт Шу обнаружил вторую уязвимость, которая касается некорректных -имён файлов, указывающих на файлы в каталогах верхнего уровня (например, "../a"). Влияние -этой проблемы не безопасность ограничено, поскольку принимается лишь переход на один -уровень вверх, "../", и таким способом можно создать только новые файлы (то есть, нельзя -перезаписать уже имеющиеся файлы).

- -

Обе проблемы были исправлены в версии 1.5-5potato2 для предыдущего стабильного -выпуска (potato), в версии 1.5-7woody2 для текущего -стабильного выпуска (woody) и в версии 1.5-9 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакет mpack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-141.data" -# $Id$ diff --git a/russian/security/2002/dsa-142.wml b/russian/security/2002/dsa-142.wml deleted file mode 100644 index eaa1285a4ef..00000000000 --- a/russian/security/2002/dsa-142.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" maintainer="Lev Lamberov" -переполнение динамической памяти - -

В библиотеке RPC, используемой сервером баз данных OpenAFS и написанной -на основе библиотеки SunRPC, было обнаружено переполнение динамической памяти. -Эта ошибка может использоваться для аварийного завершения работы определённых серверов OpenAFS -(volserver, vlserver, ptserver, buserver) или получения неавторизованного -доступа с правами суперпользователя к узлу, на котором запущены указанные процессы. В настоящее -время эксплоиты не известны.

- -

Эта проблема была исправлена в версии 1.2.3final2-6 для текущего -стабильного выпуска (woody) и в версии 1.2.6-1 для нестабильного -выпуска (sid). Debian 2.2 (potato) не подвержен данной проблеме, так как -пакеты OpenAFS в нём отсутствуют.

- -

Пакеты OpenAFS доступены только для архитектур alpha, i386, powerpc, -s390, sparc. Следовательно, мы предоставляем исправленные пакеты только для -этих архитектур.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-142.data" -# $Id$ diff --git a/russian/security/2002/dsa-143.wml b/russian/security/2002/dsa-143.wml deleted file mode 100644 index 904ffa22023..00000000000 --- a/russian/security/2002/dsa-143.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" maintainer="Lev Lamberov" -переполнение целых чисел - -

Переполнение целых чисел было обнаружено в библиотеке RPC, используемой -системой администрирования Kerberos 5, и созданной на основе библиотеки -SunRPC. Эта ошибка может использоваться для получения неавторизованного доступа с правами суперпользователя -к узлу KDC. Считаете, что злоумышленнику необходимо иметь возможность -авторизоваться в службе kadmin для того, чтобы его атака завершилась успешно. -Эксплоиты не известны.

- -

Эта проблема была исправлена в версии 1.2.4-5woody1 для текущего -стабильного выпуска (woody) и в версии 1.2.5-2 для нестабильного -выпуска (sid). Debian 2.2 (potato) не подвержен данной проблеме, поскольку -пакеты krb5 в нём отсутствуют.

- -

Рекомендуется как можно скорее обновить пакеты kerberos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-143.data" -# $Id$ - diff --git a/russian/security/2002/dsa-144.wml b/russian/security/2002/dsa-144.wml deleted file mode 100644 index 8bdc4f47321..00000000000 --- a/russian/security/2002/dsa-144.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" maintainer="Lev Lamberov" -неправильная обработка входных данных - -

Была обнаружен проблема с wwwoffle. Указанный веб-прокси неправильно -обрабатывает входные данные с отрицательным значением Content-Length, что -приводит к аварийной остановке обрабатывающего дочернего процесса. В настоящее время -не ясно, как это может использоваться злоумышленниками; тем не менее, лучше -обезопаситься, чем сожалеть, поэтому ниже приведено обновление.

- -

Кроме того, в версии из woody при попытке аутентификации пустые пароли -трактуются как неправильные. В версии из woody функция -CanonicaliseHost() была заменена на функцию из версии 2.7d, предоставляемой -основной веткой разработки. Она не позволяет IP адресам IPv6 в неправильном формате -вызывать проблемы (перезапись содержимого памяти, потенциальные уязвимости).

- -

Эта проблема была исправлена в версии 2.5c-10.4 для предыдущего стабильного -выпуска (potato), в версии 2.7a-1.2 для текущего стабильного -выпуска (woody) и в версии 2.7d-1 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакеты wwwoffle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-144.data" -# $Id$ diff --git a/russian/security/2002/dsa-145.wml b/russian/security/2002/dsa-145.wml deleted file mode 100644 index e121b592d41..00000000000 --- a/russian/security/2002/dsa-145.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -двойное освобождение памяти - -

Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку -в обработке некоторых некорректных прокси-запросов. При некоторых -обстоятельствах некорректный запрос может приводить к двойному освобождения -выделенной памяти. Потенциально это может приводить к выполнению -произвольного кода.

- -

Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего -стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен данной проблеме.

- -

Рекомендуется как можно скорее обновить пакет tinyproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-145.data" -# $Id$ diff --git a/russian/security/2002/dsa-146.wml b/russian/security/2002/dsa-146.wml deleted file mode 100644 index 788256d6c85..00000000000 --- a/russian/security/2002/dsa-146.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" maintainer="Lev Lamberov" -переполнение динамической памяти - -

В библиотеке RPC, используемой в dietlibc, варианте libc, оптимизированном с целью создания -библиотеки небольшого размера на основе библиотеки SunRPC, было обнаружено переполнение -динамической памяти. Эта ошибка может использоваться для получения неавторизованного доступа с правами -суперпользователя к ПО, связанному с этим кодом. Кроме того, пакеты, указанные ниже, содержат исправление -переполнений динамической памяти в коде calloc, fread и fwrite. Также они -более строго обрабатывают DNS-пакеты, что в противном случае -могло бы приводить к возникновению уязвимости.

- -

Эти проблемы были исправлены в версии 0.12-2.4 для текущего -стабильного выпуска (woody) и в версии 0.20-0cvs20020808 для -нестабильного выпуска (sid). Debian 2.2 (potato) не подвержен -данным проблемам, так как пакеты dietlibc в нём отсутствуют.

- -

Рекомендуется как можно скорее обновить пакеты dietlibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-146.data" -# $Id$ diff --git a/russian/security/2002/dsa-147.wml b/russian/security/2002/dsa-147.wml deleted file mode 100644 index 26076d034e0..00000000000 --- a/russian/security/2002/dsa-147.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В mailman, ПО для управления электронными списками рассылки, был -обнаружен межсайтовый скриптинг. При обращении к специально сформированному -URL при помощи Internet Explorer (кажется, другие браузеры не подвержены -этой проблеме) итоговая веб-страница отрисовывается подобно реальной -странице, но запускается компонент javascript, который может -использоваться злоумышленником для получения доступа к чувствительной информации. Кроме -того, новая версия для Debian 2.2 содержит заплаты для исправления проблем, -связанных с безопасностью, из mailman 2.0.11.

- -

Эта проблема была исправлена в версии 2.0.11-1woody4 для текущего -стабильного выпуска (woody), в версии 1.1-10.1 для предыдущего стабильного -выпуска (potato) и в версии 2.0.12-1 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-147.data" -# $Id$ diff --git a/russian/security/2002/dsa-148.wml b/russian/security/2002/dsa-148.wml deleted file mode 100644 index dad9f4cb0e8..00000000000 --- a/russian/security/2002/dsa-148.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" maintainer="Lev Lamberov" -переполнения буфера и уязвимости форматной строки - -

В Hylafax, гибком факсовом ПО с клиент-серверной архитектурой, поставляемой -многими дистрибутивами GNU/Linux, было обнаружено несколько проблем. Подробное -описание проблем приводится по информации SecurityFocus.

- -
    -
  • Уязвимость форматной строки позволяет пользователям на некоторых - реализациях потенциально выполнять произвольный код. Из-за - недостаточной проверки входных данных можно выполнить атаку через - форматную строку. Поскольку эта уязвимость касается только систем, в которых - программы faxrm и faxalter имеют флаг setuid, она не касается Debian.
  • - -
  • Было сообщено о переполнении буфера в Hylafax. Вредоносная факсимильная - передача может включать длинную линию сканирования, которая приводит к - переполнению буфера, повреждению содержимого смежных буферов памяти. Уязвимость может - приводить к отказу в обслуживании или потенциальному выполнению произвольного - кода правами суперпользователя.
  • - -
  • В faxgetty была обнаружена уязвимость форматной строки. - Входящие факсимильные сообщения включают строку с кадром идентификации - передающего абонента (TSI), используемую для определения отправляющего - факсимильного аппарата. Hylafax использует эти данные как часть форматной строки без - соответствующей очистки. Вредоносные факсимильные данные могут вызывать - аварийную остановку сервера, что приводит к отказу в обслуживании.
  • - -
  • Марцин Давцевич обнаружил уязвимость форматной строки в hfaxd, - которая при определённых условиях приводит к аварийной остановке hfaxd. Поскольку в - Debian программа hfaxd не имеет флага setuid для запуска от лица суперпользователя, данная - проблема не может напрямую приводить к уязвимости. Проблема была исправлена Дареном - Никерсоном, исправление уже имеется в более новых версиях, но не в версии, - входящей в состав potato.
  • -
- -

Эти проблемы были исправлены в версии 4.0.2-14.3 для предыдущего -стабильного выпуска (potato), в версии 4.1.1-1.1 для текущего -стабильного выпуска (woody) и в версии 4.1.2-2.1 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакеты hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-148.data" -# $Id$ diff --git a/russian/security/2002/dsa-149.wml b/russian/security/2002/dsa-149.wml deleted file mode 100644 index fab2176e7f4..00000000000 --- a/russian/security/2002/dsa-149.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" maintainer="Lev Lamberov" -переполнение целых чисел - -

В библиотеке RPC, используемой GNU libc и созданной на основе библиотеки -SunRPC, было обнаружено переполнение целых чисел. Эта ошибка может -использоваться для получения неавторизованного доступа с правами суперпользователя к ПО, связанному с этим -кодом. Кроме того, пакеты, указанные ниже, содержат исправление переполнений целых чисел в коде -malloc. Эти пакеты также содержат исправление, предложенное Андреасом Швабом для уменьшения -linebuflen в parallel для увеличения указателя буфера в коде -NSS DNS.

- -

Эта проблема была исправлена в версии 2.1.3-23 для предыдущего стабильного -выпуска (potato), в версии 2.2.5-11.1 для текущего стабильного -выпуска (woody) и в версии 2.2.5-13 для нестабильного -выпусках (sid).

- -

Рекомендуется как можно скорее обновить пакеты libc6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-149.data" -# $Id$ - diff --git a/russian/security/2002/dsa-150.wml b/russian/security/2002/dsa-150.wml deleted file mode 100644 index 7be68216895..00000000000 --- a/russian/security/2002/dsa-150.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" maintainer="Lev Lamberov" -неправильное раскрытие файла - -

В Interchange, системе отображения для электронной коммерции и -баз данных через HTTP, была обнаружена проблема, которая может позволить злоумышленнику -прочесть любой файл, к которому имеет доступ пользователь службы Interchange, -в том случае, если Interchange запущен в "режиме -INET" (сокет интернет-домена). Это не является настройкой по умолчанию в -Debian, но может быть изменено с помощью Debconf или через файл -настройки. Мы убеждены, что эта ошибка не может использоваться на обычной -системе Debian.

- -

Эта проблема была исправлена сопровождающим пакета в версии -4.8.3.20020306-1.woody.1 для текущего стабильного выпуска (woody) -и в версии 4.8.6-1 для нестабильного выпуска (sid). Предыдущий -стабильный выпуск (potato) не подвержен этой проблеме, так как в нём нет -системы Interchange.

- -

Рекомендуется обновить пакеты interchange.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-150.data" -# $Id$ diff --git a/russian/security/2002/dsa-151.wml b/russian/security/2002/dsa-151.wml deleted file mode 100644 index 8075f29b6c6..00000000000 --- a/russian/security/2002/dsa-151.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" maintainer="Lev Lamberov" -раскрытие канала - -

Solar Designer обнаружил уязвимость в xinetd, замене для -inetd от BSD. Файловые дескрипторы для сигнального канала, добавленные в -версии 2.3.4, открыты службам, запущенным из xinetd. Эти -дескрипторы могут использоваться для взаимодействия с xinetd, приводя к его аварийной -остановке. Обычно такую уязвимость называют отказом в обслуживании.

- -

Эта проблема была исправлена сопровождающим пакета в версии -2.3.4-1.2 для текущего стабильного выпуска (woody) и в версии -2.3.7-1 для нестабильного выпуска (sid). Предыдущий стабильный -выпуск (potato) не подвержен данной проблеме, так как в нём отсутствует поддержка -сигнального канала.

- -

Рекомендуется обновить пакеты xinetd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-151.data" -# $Id$ - diff --git a/russian/security/2002/dsa-152.wml b/russian/security/2002/dsa-152.wml deleted file mode 100644 index 1f12e32bc05..00000000000 --- a/russian/security/2002/dsa-152.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" maintainer="Lev Lamberov" -отсутствие случайного начального числа - -

Текущие версии l2tpd, клиентской/серверной программы для туннелирования уровня канала -передачи данных, не инициализируют генератор случайных чисел, что создаёт уязвимость, -поскольку все порождённые случайные числа легко угадываются на 100%. При работе -с размером значения в паре значений атрибута может быть скопировано слишком -большое количество байт, что может приводить к перезаписи поля -поставщика.

- -

Эти проблемы были исправлены в версии 0.67-1.1 для текущего -стабильного выпуска (woody) и в версии 0.68-1 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен данной уязвимости, поскольку пакет l2tpd в нём отсутствует.

- -

Рекомендуется обновить пакеты l2tpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-152.data" -# $Id$ - diff --git a/russian/security/2002/dsa-154.wml b/russian/security/2002/dsa-154.wml deleted file mode 100644 index aae6f23607f..00000000000 --- a/russian/security/2002/dsa-154.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" maintainer="Lev Lamberov" -повышение привилегий - -

Была обнаружена уязвимость -в коде обработки групп в FAM. Пользователи -не могут открывать для чтения каталоги FAM, к которым у них имеется групповой доступ для чтения и -исполнения. Тем не менее, непривилегированные пользователи потенциально могут -узнать имена файлов, которые могут просматривать только пользователи из группы -суперпользователя.

- -

Эта проблема была исправлена в версии 2.6.6.1-5.2 для текущего стабильного -выпуска (woody) и в версии 2.6.8-1 (и любой более -поздней версии) для нестабильного выпуска (sid). Предыдущий стабильный -выпуск (potato) не подвержен данной проблеме, поскольку пакеты fam -в нём отсутствуют.

- -

Рекомендуется обновить пакеты fam.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-154.data" -# $Id$ - diff --git a/russian/security/2002/dsa-155.wml b/russian/security/2002/dsa-155.wml deleted file mode 100644 index cc4a17c8e78..00000000000 --- a/russian/security/2002/dsa-155.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maintainer="Lev Lamberov" -проблема приватности в Konqueror - -

Из-за инженерного недочёта библиотека SSL из KDE, -используемая Konqueror, не выполняет проверку того, что промежуточный -сертификат соединения подписан авторитетом как безопасный для -этой цели, но принимает этот сертификат, если он вообще подписан. Это позволяет -всякому, имеющему корректный SSL-сертификат VeriSign, -подделывать любой другой SSL-сертификат VeriSign для сайта и выполнять -атаки на пользователей Konqueror.

- -

Была обнаружена локальная уязвимость суперпользователя, использующая artsd, на -основе небезопасного использования форматной строки. Эта уязвимость не работает -в системе Debian, поскольку в ней artsd не имеет setuid. Ни artsd, -ни artswrapper более не требуются setuid, поскольку текущие системы -достаточно быстры для обработки аудиоданных в срок.

- -

Эти проблемы были исправлены в версии 2.2.2-13.woody.2 для -текущего стабильного выпуска (woody). Предыдущий стабильный -выпуск (potato) не подвержен этой проблеме, так как в нём пакеты KDE -отсутствуют. Эти проблемы в нестабильном выпуске (sid) пока не исправлены, -ожидаются новые пакеты, исправление будет добавлено в версию -2.2.2-14 или выше.

- -

Рекомендуется обновить пакеты kdelibs и libarts, а также -перезапустить Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-155.data" -# $Id$ diff --git a/russian/security/2002/dsa-156.wml b/russian/security/2002/dsa-156.wml deleted file mode 100644 index d392ee4d5df..00000000000 --- a/russian/security/2002/dsa-156.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" maintainer="Lev Lamberov" -выполнение произвольного сценария - -

Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке -2.7) и до версии 2.8pre10 (в ветке 2.8) на любой -платформе содержат уязвимость, которая может использоваться удалённо и практически -может приводить к выполнению произвольного кода.

- -

Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего -стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен этой проблеме, поскольку пакет Light в нём отсутствует.

- -

Рекомендуется обновить пакет epic4-script-light и -перезапустить ваш IRC-клиент.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-156.data" -# $Id$ - diff --git a/russian/security/2002/dsa-157.wml b/russian/security/2002/dsa-157.wml deleted file mode 100644 index adf45f145a9..00000000000 --- a/russian/security/2002/dsa-157.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" maintainer="Lev Lamberov" -отказ в обслуживании - -

Клиент IRC irssi уязвим к отказу в обслуживании. -Проблема возникает в том случае, если пользователь пытается войти на канал, описание темы которого -слишком большое. Если к теме добавлена определённая строка, то -работа irssi будет завершена аварийно.

- -

Данная проблема была исправлена в версии 0.8.4-3.1 для текущего -стабильного выпуска (woody) и в версии 0.8.5-2 для -нестабильного выпуска (sid). Предыдущий стабильный выпуск (potato) -не подвержен данной проблеме, поскольку соответствующие части кода в нём -отсутствуют. То же самое применимо и к пакетам irssi-gnome и irssi-gtk, которые -тоже не подвержены, как кажется, этой проблеме.

- -

Рекомендуется обновить пакет irssi-text.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-157.data" -# $Id$ - diff --git a/russian/security/2002/dsa-158.wml b/russian/security/2002/dsa-158.wml deleted file mode 100644 index a661a1f219a..00000000000 --- a/russian/security/2002/dsa-158.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" maintainer="Lev Lamberov" -произвольное выполнение программ - -

Разработчики Gaim, клиента обмена мгновенными сообщениями, комбинирующего -несколько различных сетей, обнаружили уязвимость в коде обработки -гиперссылок. 'Ручная' браузерная команда передаёт недоверенную -строку командной оболочке без экранирования или закавычивания, что позволяет -злоумышленнику выполнять произвольные команды на машине пользователя. -К сожалению, Gaim не отображает гиперссылки до того, как пользователь -кликнет на неё. Пользователи, которые используют другие встроенные браузерные -команды, не подвержены этой уязвимости.

- -

Эта проблема была исправлена в версии 0.58-2.2 для текущего -стабильного выпуска (woody) и в версии 0.59.1-2 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен этой проблеме, поскольку в нём программа Gaim отсутствует.

- -

Исправленная версия Gaim более не передаёт пользовательскую ручную браузерную -команду командной строке. Команды, содержащие %s в кавычках -необходимо исправить так, чтобы они не содержали кавычек. 'Ручные' -браузерные команды можно отредактировать к окне 'Общее' диалога -'Настройки', который можно открыть, кликнув 'Опции' в -окне входа, либо 'Инструменты', а затем 'Настройки' в меню -в окне со списком собеседников.

- -

Рекомендуется как можно скорее обновить пакет gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-158.data" diff --git a/russian/security/2002/dsa-159.wml b/russian/security/2002/dsa-159.wml deleted file mode 100644 index 0319dc4b8f7..00000000000 --- a/russian/security/2002/dsa-159.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Зак Вайнберг обнаружил небезопасное использование временного файла в -функции os._execvpe из os.py. Она использует предсказуемые имена, что может приводить -к выполнению произвольного кода.

- -

Эта проблема была исправлена в нескольких версиях Python: в -текущем стабильном выпуске (woody) она была исправлена в версии -1.5.2-23.1 Python 1.5, в версии 2.1.3-3.1 Python 2.1 и в -версии 2.2.1-4.1 Python 2.2. В предыдущем стабильном выпуске -(potato) эта проблема была исправлена в версии 1.5.2-10potato12 Python -1.5. В нестабильном выпуске (sid) эта проблема была исправлена -в версии 1.5.2-24 Python 1.5, в версии 2.1.3-6a Python 2.1 и -в версии 2.2.1-8 Python 2.2. Python 2.3 не подвержен этой -проблеме.

- -

Рекомендуется как можно скорее обновить пакеты Python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-159.data" - diff --git a/russian/security/2002/dsa-160.wml b/russian/security/2002/dsa-160.wml deleted file mode 100644 index 0698a903907..00000000000 --- a/russian/security/2002/dsa-160.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" maintainer="Lev Lamberov" -создание небезопасного временного файла - -

Spybreak обнаружил проблему в scrollkeeper, свободной системе электронного -ведения каталога документации. Программа scrollkeeper-get-cl -создаёт временные файлы небезопасным образов в /tmp, используя предсказуемые -имена файлов. Поскольку scrollkeeper вызывается автоматически, когда пользователь -входит в сессию Gnome, злоумышленник, имеющий локальный доступ, легко может -создавать и перезаписывать файлы от лица другого пользователя.

- -

Эта проблема была исправлена в версии 0.3.6-3.1 для текущего -стабильного выпуска (woody) и в версии 0.3.11-2 для нестабильного -выпуска (sid). В предыдущем стабильном выпуске (potato) пакет -scrollkeeper отсутствует.

- -

Рекомендуется как можно скорее обновить пакеты scrollkeeper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-160.data" -# $Id$ - diff --git a/russian/security/2002/dsa-161.wml b/russian/security/2002/dsa-161.wml deleted file mode 100644 index c2613c48ada..00000000000 --- a/russian/security/2002/dsa-161.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" maintainer="Lev Lamberov" -повышение привилегий - -

В пакете Mantis, системе отслеживания ошибок на основе PHP, была -обнаружена проблема, касающаяся прав пользователей. Система Mantis не -выполняет проверку того, разрешено ли пользователю просматривать сообщение об ошибке, -а просто отображает его при условии, что пользователь ввёл правильный идентификатор сообщения.

- -

Другая ошибка в Mantis приводит к тому, что на странице 'View Bugs' выводится список ошибок -и из открытых, и из закрытых проектов при условии, что текущий пользователь не имеет -доступа ни к каким проектам.

- -

Эти проблемы были исправлены в версии 0.17.1-2.5 для текущего -стабильного выпуска (woody) и в версии 0.17.5-2 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен данным проблемам, поскольку пакет mantis в нём отсутствует.

- -

Дополнительная информация:

- - - -

Рекомендуется обновить пакеты mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-161.data" -# $Id$ diff --git a/russian/security/2002/dsa-162.wml b/russian/security/2002/dsa-162.wml deleted file mode 100644 index 3bca7727834..00000000000 --- a/russian/security/2002/dsa-162.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" maintainer="Lev Lamberov" -переполнение буфера - -

Разработчики Ethereal обнаружили переполнение буфера в диссекторе для -протокола ISIS. Можно аварийно завершить работу Ethereal или повесить программу путём -введения специально сформированного пакета в шину, либо путём -заставив кого-то прочесть специально сформированный файл с путём прохождения пакета. С -помощью проблем с буфером и указателями можно сделать так, чтобы программа -Ethereal запустила произвольный код.

- -

Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего -стабильного выпуска (woody), в версии 0.8.0-4potato.1 для -предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для -нестабильного выпуска (sid).

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-162.data" -# $Id$ - diff --git a/russian/security/2002/dsa-163.wml b/russian/security/2002/dsa-163.wml deleted file mode 100644 index 1dfd9c96e60..00000000000 --- a/russian/security/2002/dsa-163.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Джейсон Моленда и Хиромитсу Такаги -обнаружили -способы использования межсайтового скриптинга -в mhonarc, программе для преобразования сообщений электронной почты в HTML. При обработке -специально сформированных сообщений с типом text/html mhonarc неправильно -отключает части сценария. Эта проблема исправлена в версии 2.5.3 -в основной ветке разработки.

- -

Если вас волнует безопасность, то рекомендуется отключить -поддержку сообщений text/html в вашем почтовом архиве. Нет никакой -гарантии, что библиотека mhtxthtml.pl достаточна надёжна, чтобы -справится со всеми возможными уязвимостями, которые могут возникнуть в HTML-данных.

- -

Для того, чтобы исключить HTML-данные, вы можете использовать ресурс MIMEEXCS. Например:

- -
-    <MIMEExcs>
-    text/html
-    text/x-html
-    </MIMEExcs>
-
- -

Вероятно, тип "text/x-html" более не используется, но лучше -на всякий случай добавить и его.

- -

Если вы считаете, что это приведёт к блокировке всего содержимого -некоторых сообщений, то вы можете использовать следующие настройки:

- -
-    <MIMEFilters>
-    text/html; m2h_text_plain::filter; mhtxtplain.pl
-    text/x-html; m2h_text_plain::filter; mhtxtplain.pl
-    </MIMEFilters>
-
- -

При этих настройках HTML рассматривается в качестве text/plain.

- -

Указанные выше проблемы были исправлены в версии 2.5.2-1.1 в -текущем стабильном выпуске (woody), в версии 2.4.4-1.1 в -предыдущем стабильном выпуске (potato) и в версии 2.5.11-1 в -нестабильном выпуске (sid).

- -

Рекомендуется обновить пакеты mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-163.data" -# $Id$ diff --git a/russian/security/2002/dsa-164.wml b/russian/security/2002/dsa-164.wml deleted file mode 100644 index 0446e96de9d..00000000000 --- a/russian/security/2002/dsa-164.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" maintainer="Lev Lamberov" -выполнение произвольного кода - -

Была обнаружена проблема в cacti, интерфейсе для rrdtool для мониторинга -систем и служб на основе PHP. Она может приводить к -выполнению произвольного программного кода от лица пользователя, запустившего веб-сервер. -Тем не менее, эта проблема присутствует только у тех пользователей, которые уже -имеют права администратора в системе cacti.

- -

Эта проблема была исправлена путём удаления любых символов знака доллара и обратных -галочек из строки заголовка в версии 0.6.7-2.1 для текущего стабильного -выпуска (woody) и в версии 0.6.8a-2 для нестабильного -выпуска (sid). В предыдущем стабильном выпуске (potato) -пакет cacti отсутствует.

- -

Рекомендуется как можно скорее обновить пакет cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-164.data" -# $Id$ - diff --git a/russian/security/2002/dsa-166.wml b/russian/security/2002/dsa-166.wml deleted file mode 100644 index 165431d39e4..00000000000 --- a/russian/security/2002/dsa-166.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" maintainer="Lev Lamberov" -переполнение буфера - -

В purity, игре для нердов и хакеров, были обнаружены две -уязвимости, игра устанавливается в систему Debian с флагом доступа, позволяющим запускать её от лица группы games. Эта -проблема может использовать для получения неавторизованного доступа к группе -games. Злоумышленник может изменить таблицу достижений некоторых игр.

- -

Эта проблема была исправлена в версии 1-14.2 для текущего стабильного -выпуска (woody), в версии 1-9.1 для предыдущего стабильного выпуска -(potato) и в версии 1-16 для нестабильного выпуска (sid).

- -

Рекомендуется обновить пакеты purity.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-166.data" -# $Id$ - diff --git a/russian/security/2002/dsa-167.wml b/russian/security/2002/dsa-167.wml deleted file mode 100644 index d0ecf8e1e08..00000000000 --- a/russian/security/2002/dsa-167.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В Konqueror, знаменитом браузере для KDE, и других программах, использующих -KHTML, был обнаружен межсайтовый скриптинг. Команда KDE -сообщает, -что защита Konqueror от межсайтового скриптинга не может корректно -инициализировать домены с под-(i)фреймами. В результате -код на JavaScript может получить доступ к любому внешнему подфрейму, которые определяется в -исходном коде HTML. Пользователи Konqueror и других приложений KDE, использующих -движок отрисовки KHTML, могут стать жертвами краж куки и -других атак по принципам межсайтового скриптинга.

- -

Эта проблема была исправлена в версии 2.2.2-13.woody.3 для -текущего стабильного выпуска (woody) и в версии 2.2.2-14 для -нестабильного выпуска (sid). Предыдущий стабильный выпуск (potato) -не подвержен данной проблеме, поскольку в нём нет KDE.

- -

Рекомендуется обновить пакет kdelibs и перезапустить -Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-167.data" -# $Id$ diff --git a/russian/security/2002/dsa-169.wml b/russian/security/2002/dsa-169.wml deleted file mode 100644 index e887dd43ea3..00000000000 --- a/russian/security/2002/dsa-169.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Ульф Хэрнхаммар -\ -обнаружил проблему в PHP-интерфейсе ht://Check. -PHP-интерфейс отображает непроверенную информацию, которая собирается -с внешних веб-серверов. Это может приводить к межсайтовому -скриптингу в случае, если кто-то управляет серверными ответами -удалённого веб-сервера, который обрабатывается ht://Check.

- -

Эта проблема была исправлена в версии 1.1-1.1 для текущего стабильного -выпуска (woody) и в версии 1.1-1.2 для нестабильного выпуска -(sid). В предыдущем стабильном выпуске (potato) пакет htcheck -отсутствует.

- -

Рекомендуется как можно скорее обновить пакет htcheck.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-169.data" -# $Id$ - diff --git a/russian/security/2002/dsa-170.wml b/russian/security/2002/dsa-170.wml deleted file mode 100644 index deba7940859..00000000000 --- a/russian/security/2002/dsa-170.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" maintainer="Lev Lamberov" -раскрытие исходного кода - -

Во всех выпусках Tomcat 4.x была обнаружена проблема безопасности. -Эта проблема позволяет злоумышленнику использовать специально сформированный URL для -возврата необработанного исходного кода страницы JSP, либо при определённых -обстоятельствах статичный ресурс, который в противном случае был бы -защищён ограничениями безопасности, без необходимости в соответствующей -аутентификации.

- -

Эта проблема была исправлена в версии 4.0.3-3woody1 для текущего -стабильного выпуска (woody) и в версии 4.1.12-1 для нестабильного -выпуска (sid). В предыдущем стабильном выпуске (potato) пакеты -tomcat отсутствуют. Кроме того, пакеты tomcat3 не подвержены -этой проблеме.

- -

Рекомендуется как можно скорее обновить пакет tomcat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-170.data" -# $Id$ - diff --git a/russian/security/2002/dsa-171.wml b/russian/security/2002/dsa-171.wml deleted file mode 100644 index 334dc1210b2..00000000000 --- a/russian/security/2002/dsa-171.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Эссер \ -обнаружил несколько переполнений буфера и сломанную проверку -границ массива в fetchmail. Если fetchmail работает в многоточечном режиме, -то эти уязвимости могут использовать удалёнными злоумышленниками для аварийной остановки утилиты или -выполнения произвольного кода от лица пользователя, запустившего fetchmail. -В зависимости от настроек эта уязвимость может позволить удалённо скомпрометировать -суперпользователя.

- -

Эти проблемы были исправлены в версии 5.9.11-6.1 для -пакетов fetchmail и fetchmail-ssl в текущем стабильном выпуске -(woody), в версии 5.3.3-4.2 для пакета fetchmail в предыдущем стабильном -выпуске (potato) и в версии 6.1.0-1 для пакетов fetchmail и -fetchmail-ssl в нестабильном выпуске (sid). Пакеты -fetchmail-ssl в предыдущем стабильном выпуске (potato) отсутствуют, и -поэтому они не были обновлены.

- -

Рекомендуется как можно скорее обновить пакеты fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-171.data" -# $Id$ diff --git a/russian/security/2002/dsa-172.wml b/russian/security/2002/dsa-172.wml deleted file mode 100644 index f62c4c5317b..00000000000 --- a/russian/security/2002/dsa-172.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Было обнаружено, что tkmail создаёт временные файлы небезопасным образом. -Используя данную уязвимость, локальный злоумышленник может легко создать и -перезаписать файлы от лица другого пользователя.

- -

Данная проблема была исправлена в версии 4.0beta9-8.1 для текущего -стабильного выпуска (woody), в версии 4.0beta9-4.1 для предыдущего -стабильного выпуска (potato) и в версии 4.0beta9-9 для -нестабильного выпуска (sid).

- -

Рекомендуется обновить пакеты tkmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-172.data" -# $Id$ - diff --git a/russian/security/2002/dsa-173.wml b/russian/security/2002/dsa-173.wml deleted file mode 100644 index 7e4b4961ecb..00000000000 --- a/russian/security/2002/dsa-173.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" maintainer="Lev Lamberov" -повышение привилегий - -

Разработчики Bugzilla, системы отслеживания ошибок на основе веб, -обнаружили проблему, которая проявляется при обработке более, чем 47 групп. Когда -добавляется новый продукт в установку с уже имеющимися 47 или более группами, а также -когда включена опция "usebuggroups", то новой группе будет назначен групповой бит -с использованием математического модуля Perl, которые не предоставляет точных чисел больше 248. -Это приводит к тому, что -новая группа определяется битом, которые имеет несколько установленных битов. -Поскольку пользователи получают доступ к новой группе, то эти пользователи также ошибочно получают -доступ к более низким группам. Кроме того, биты групп не всегда -повторно используются при удалении группы.

- -

Эта проблема была исправлена в версии 2.14.2-0woody2 для текущего -стабильного выпуска (woody) и скоро будет исправлена в нестабильном -выпуске (sid). В предыдущем стабильном выпуске (potato) пакет -bugzilla отсутствует.

- -

Рекомендуется обновить пакет bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-173.data" -# $Id$ diff --git a/russian/security/2002/dsa-174.wml b/russian/security/2002/dsa-174.wml deleted file mode 100644 index b499142dbf9..00000000000 --- a/russian/security/2002/dsa-174.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" maintainer="Lev Lamberov" -переполнение буфера - -

Натан Уолворк \ -обнаружил переполнение буфера в heartbeat, подсистеме -для High-Availability Linux. Удалённый злоумышленник может отправить специально -сформированный UDP-пакет, что приведёт к переполнению буфера, в таком состоянии heartbeat -может выполнить произвольный код от лица суперпользователя.

- -

Эта проблема была исправлена в версии 0.4.9.0l-7.2 для текущего -стабильного выпуска (woody) и в версии 0.4.9.2-1 для нестабильного -выпуска (sid). В предыдущем стабильном выпуске (potato) -пакет heartbeat отсутствует.

- -

Рекомендуется как можно скорее обновить пакет heartbeat в том случае, -если у вас имеются подключенные к Интернет серверы, отслеживаемые heartbeat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-174.data" -# $Id$ - diff --git a/russian/security/2002/dsa-175.wml b/russian/security/2002/dsa-175.wml deleted file mode 100644 index 43b878b8827..00000000000 --- a/russian/security/2002/dsa-175.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" maintainer="Lev Lamberov" -переполнение буфера - -

Балаж Шнайдлер \ -обнаружил проблему в способе, используемом syslog-ng для обработки раскрытия -макросов. При раскрытии макроса используется буфер статичной длины -и счётчик. Тем не менее, при добавлении константных символов -счётчик не обновляется, что приводит к неправильным -проверкам границ массива. Злоумышленник может использовать специально сформированные -сообщения журнала через UDP, которые приводят к переполнению буфера.

- -

Эта проблема была исправлена в версии 1.5.15-1.1 для текущего -стабильного выпуска (woody), в версии 1.4.0rc3-3.2 для предыдущего -стабильного выпуска (potato) и в версии 1.5.21-1 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакет syslog-ng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-175.data" -# $Id$ diff --git a/russian/security/2002/dsa-176.wml b/russian/security/2002/dsa-176.wml deleted file mode 100644 index f1187937063..00000000000 --- a/russian/security/2002/dsa-176.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" maintainer="Lev Lamberov" -переполнение буфера - -

Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF -для X11. Эта проблема возникает при сканировании файла PostScript -и может использоваться злоумышленником в том случае, если он отправит специально -сформированный файл в формате PostScript или PDF. Злоумышленник может выполнить -произвольный код с правами жертвы.

- -

Эта проблема была исправлена в версии 3.5.8-26.1 для текущего -стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного -выпуска (potato) и в версии 3.5.8-27 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-176.data" -# $Id$ - diff --git a/russian/security/2002/dsa-177.wml b/russian/security/2002/dsa-177.wml deleted file mode 100644 index 472d7b6b969..00000000000 --- a/russian/security/2002/dsa-177.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" maintainer="Lev Lamberov" -серьёзное нарушение безопасности - -

В PAM было обнаружено серьёзное нарушение безопасности. -Отключённые пароли (то есть, пароли с '*' в -файле паролей) классифицируются как пустые пароли, доступ к таким -учётным записям даётся через обычную процедуру входа (getty, -telnet, ssh). Это работает для всех учётных записей, у которых поле командной строки в -файле паролей не содержит /bin/false. -Как кажется, этой проблеме подвержена только версия 0.76 PAM.

- -

Эта проблема была исправлена в версии 0.76-6 текущего нестабильного -выпуска (sid). Стабильный (woody), предыдущий стабильный -(potato) и тестируемый (sarge) выпуски не -подвержены этой проблеме.

- -

Как указано в \ -ЧАВО команды безопасности Debian, тестируемый -и нестабильный выпуски развиваются стремительно, а у команды безопасности -нет ресурсов, которые нужны для полноценной поддержки этих выпусков. Данная рекомендация -по безопасности является исключением из этого правила в связи с серьёзностью -проблемы.

- -

Рекомендуется как можно скорее обновить пакеты PAM в случае, если вы -используете нестабильный выпуск Debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-177.data" -# $Id$ diff --git a/russian/security/2002/dsa-178.wml b/russian/security/2002/dsa-178.wml deleted file mode 100644 index 6b1763719d4..00000000000 --- a/russian/security/2002/dsa-178.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" maintainer="Lev Lamberov" -удалённое выполнение команд - -

Команда безопасности SuSE проверила критические части пакета Heimdal, -такие как kadmind и сервер kdc. Во время этой проверки было обнаружено -несколько потенциальных переполнений буфера и другие ошибки, которые -были исправлены. Удалённые злоумышленники могут получить удалённый доступ от лица суперпользователя -к системе, в которой эти ошибки не исправлены. Поскольку эти службы обычно запущены -на серверах аутентификации, указанные ошибки считаются очень серьёзными.

- -

Эти проблемы были исправлены в версии 0.4e-7.woody.4 для -текущего стабильного выпуска (woody), в версии 0.2l-7.4 для предыдущего -стабильного выпуска (potato) и в версии 0.4e-21 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакеты Heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-178.data" -# $Id$ - diff --git a/russian/security/2002/dsa-179.wml b/russian/security/2002/dsa-179.wml deleted file mode 100644 index 7e33ccb1cec..00000000000 --- a/russian/security/2002/dsa-179.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" maintainer="Lev Lamberov" -переполнение буфера - -

Zen-parse обнаружил переполнение буфера в gv, просмотрщике PostScript и PDF -для X11. Тот же код содержится в gnome-gv. Данная проблема -возникает при сканировании файла PostScript и может использоваться -злоумышленником, отправившим некорректный файл PostScript или PDF. Злоумышленник -может запустить произвольный код с правами -жертвы.

- -

Данная уязвимость была исправлена в версии 1.1.96-3.1 для текущего -стабильного выпуска (woody), в версии 0.82-2.1 для предыдущего стабильного -выпуска (potato) и в версии 1.99.7-9 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет gnome-gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-179.data" -# $Id$ - diff --git a/russian/security/2002/dsa-180.wml b/russian/security/2002/dsa-180.wml deleted file mode 100644 index 47dd33fa935..00000000000 --- a/russian/security/2002/dsa-180.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" maintainer="Lev Lamberov" -утечка информации - -

Торстен Кукук обнаружил проблему в программе ypserv, которая является -частью NIS. Утечка памяти во всех версиях -ypserv до версии 2.5 может использоваться удалённо. Если -злоумышленник может запросить несуществующую карту, сервер выдаёт -части старого доменного имени и имени карты.

- -

Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного -выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного -выпуска (potato) и в версии 3.9-6.2 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет nis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-180.data" -# $Id$ diff --git a/russian/security/2002/dsa-181.wml b/russian/security/2002/dsa-181.wml deleted file mode 100644 index a56c94a3c4e..00000000000 --- a/russian/security/2002/dsa-181.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Джо Ортон обнаружил межсайтовый скриптинг в mod_ssl, модуле -Apache, добавляющем веб-серверу стойкое шифрование (то есть, -поддержку HTTPS). Этот модуль возвращает имя сервера в неэкранированном виде -в ответе на HTTP-запрос по порту SSL.

- -

Подобно другим недавним XSS-ошибкам Apache эта касается только тех серверов, -на которых одновременно используется "UseCanonicalName off" (по умолчанию в пакете -Debian) и шаблон DNS. Хотя это крайне маловероятно. -Apache 2.0/mod_ssl не уязвим, поскольку в нём этот код HTML -экранирруется.

- -

Если включена указанная настройка, то когда Apache требуется создать -указывающий на себя URL (URL, который указывает на сервер, от -которого отправлен запрос), то он использует ServerName и Port для -формирования "канонического" имени. При отключении этой настройки Apache использует -по возможности hostname:port, переданные клиентом. Это также -касается SERVER_NAME и SERVER_PORT в CGI-сценариях.

- -

Эта проблема была исправлена в версии 2.8.9-2.1 для текущего -стабильного выпуска (woody), в версии 2.4.10-1.3.9-1potato4 для -предыдущего стабильного выпуска (potato) и в версии 2.8.9-2.3 для -нестабильного выпуска (sid).

- -

Рекомендуется обновить пакет libapache-mod-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-181.data" -# $Id$ diff --git a/russian/security/2002/dsa-182.wml b/russian/security/2002/dsa-182.wml deleted file mode 100644 index 9d8ec123dc9..00000000000 --- a/russian/security/2002/dsa-182.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" maintainer="Lev Lamberov" -переполнение буфера - -

Zen-parse обнаружил переполнение буфера в gv, программе для просмотра -PostScript и PDF для X11. Тот же код присутствует в kghostview, который является частью -пакета KDE-Graphics. Эта проблема возникает при сканировании -файла в формате PostScript и может использоваться злоумышленником путём отправки -специально сформированного файла PostScript или PDF. Злоумышленник способен -выполнить произвольный код с правами жертвы.

- -

Эта проблема была исправлена в версии 2.2.2-6.8 для текущего -стабильного выпуска (woody) и в версии 2.2.2-6.9 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен данной проблеме, поскольку в нём отсутствует KDE.

- -

Рекомендуется обновить пакет kghostview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-182.data" -# $Id$ - diff --git a/russian/security/2002/dsa-183.wml b/russian/security/2002/dsa-183.wml deleted file mode 100644 index 79c208403c9..00000000000 --- a/russian/security/2002/dsa-183.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" maintainer="Lev Lamberov" -переполнение буфера - -

Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение буфера -в функции kadm_ser_wrap_in в сервере администрирования -Kerberos v4. Для этой ошибки kadmind уже имеется эксплоит, -поэтому проблема считается весьма серьёзной. Реализация MIT krb5 -включает в себя поддержку версии 4, включая полную библиотеку v4, -поддержку серверной части для krb4, а также ограниченную поддержку клиентской части для v4.

- -

Эта проблема была исправлена в версии 1.2.4-5woody3 для текущего -стабильного выпуска (woody) и в версии 1.2.6-2 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не подвержен -данной проблеме, поскольку пакеты krb5 в нём отсутствуют.

- -

Рекомендуется как можно скорее обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-183.data" -# $Id$ - diff --git a/russian/security/2002/dsa-184.wml b/russian/security/2002/dsa-184.wml deleted file mode 100644 index 367e3cf7871..00000000000 --- a/russian/security/2002/dsa-184.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" maintainer="Lev Lamberov" -переполнение буфера - -

Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение стека -в функции kadm_ser_wrap_in в сервере администрирования -Kerberos v4. Данная ошибка в kadmind имеет работающий эксплоит, который доступен в сети, -поэтому она считает очень серьёзной.

- -

Данная проблема была исправлена в версии 1.1-8-2.2 для текущего -стабильного выпуска (woody), в версии 1.0-2.2 для предыдущего стабильного -выпуска (potato) и в версии 1.1-11-8 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакеты krb4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-184.data" -# $Id$ - diff --git a/russian/security/2002/dsa-185.wml b/russian/security/2002/dsa-185.wml deleted file mode 100644 index f1bd1bde1bb..00000000000 --- a/russian/security/2002/dsa-185.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в -административном сервере Kerberos v4, которая также предоставляется -Heimdal. Уже имеется рабочий эксплоит для этой ошибки -в kadmind, поэтому ошибка считается серьёзной. Кроме того, сломанная библиотека -содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.

- -

Эти проблемы были исправлены в версии 0.4e-7.woody.5 для -текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего -стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного -выпуска (sid).

- -

Рекомендуется как можно скорее обновить пакеты heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-185.data" -# $Id$ - diff --git a/russian/security/2002/dsa-186.wml b/russian/security/2002/dsa-186.wml deleted file mode 100644 index 6d77a6ea402..00000000000 --- a/russian/security/2002/dsa-186.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" maintainer="Lev Lamberov" -переполнение буфера - -

Энрико Зини обнаружил переполнение буфера в log2mail, службе -отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте. -Служба log2mail запускается при загрузке системы и работает от лица суперпользователя. Специально -сформированное (удалённо) сообщение журнала может вызвать переполнение буфера, -потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.

- -

Эта проблема была исправлена в версии 0.2.5.1 для текущего -стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.

- -

Рекомендуется обновить пакет log2mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-186.data" -# $Id$ - diff --git a/russian/security/2002/dsa-189.wml b/russian/security/2002/dsa-189.wml deleted file mode 100644 index a6798d02f91..00000000000 --- a/russian/security/2002/dsa-189.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя - -

Сотрудники iDEFENSE \ -сообщили об уязвимости в LuxMan, игре в лабиринт для -GNU/Linux, схожей с аркадой PacMan. При успешном -использовании этой уязвимости локальный злоумышленник получает доступ с правами на чтение и запись к памяти, -что приводит к множеству возможностей локально компрометировать суперпользователя. К примеру, -можно сканировать файл с целью обнаружения фрагментов главного файла паролей, -а также изменить память ядра для изменения соответствия системных вызовов.

- -

Эта проблема была исправлена в версии 0.41-17.1 для текущего стабильного -выпуска (woody) и в версии 0.41-19 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен данной проблеме, так как пакет luxman в нём отсутствует.

- -

Рекомендуется как можно скорее обновить пакет luxman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-189.data" -# $Id$ diff --git a/russian/security/2002/dsa-190.wml b/russian/security/2002/dsa-190.wml deleted file mode 100644 index f6139504d0c..00000000000 --- a/russian/security/2002/dsa-190.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" maintainer="Lev Lamberov" -переполнение буфера - -

Ал Виро обнаружил проблему в коде обработки изображений в Window Maker, -популярном менеджере окон на подобие NEXTSTEP. При создании изображения можно -выделить буфер, перемножая ширину изображения на его высоту, однако проверка -на предмет переполнения буфера не выполняется. Это позволяет переполнить буфер. -Эта уязвимость может использоваться с помощью специально сформированных файлов изображений (например, -при предварительном просмотре тем).

- -

Эта проблема была исправлена в версии 0.80.0-4.1 для текущего стабильного -выпуска (woody). Пакеты для архитектуры mipsel пока -недоступны.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-190.data" -# $Id$ - diff --git a/russian/security/2002/dsa-191.wml b/russian/security/2002/dsa-191.wml deleted file mode 100644 index 5ce3fc64148..00000000000 --- a/russian/security/2002/dsa-191.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В squirrelmail, полнофункциональном пакете веб-почты на языке PHP4, было -обнаружено несколько уязвимостей, приводящих к межсайтовому скриптингу. -Проект Common Vulnerabilities and Exposures (CVE) определяет -следующие проблемы:

- -
    -
  1. CAN-2002-1131: Пользовательские входные данные не всегда очищаются, поэтому - на клиентском компьютере возможно выполнение произвольного кода. Это может - произойти после открытия специально сформированного URL или при просмотре - специально сформированной записи адресной книги.
  2. - -
  3. CAN-2002-1132: Другая проблема может позволить злоумышленнику при определённых - условиях получить чувствительную информацию. - При добавлении к ссылке специально сформированного аргумента создаётся страница - с сообщением об ошибке, содержащая абсолютный путь - сценария. Тем не менее, эта информация всё равно доступна через - файл Contents дистрибутива.
  4. -
- -

Эти проблемы были исправлены в версии 1.2.6-1.1 для текущего стабильного -выпуска (woody) и в версии 1.2.8-1.1 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен этим проблемам, поскольку в нём отсутствует пакет squirrelmail.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-191.data" -# $Id$ diff --git a/russian/security/2002/dsa-192.wml b/russian/security/2002/dsa-192.wml deleted file mode 100644 index 4d6c36f442c..00000000000 --- a/russian/security/2002/dsa-192.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="Lev Lamberov" -выполнение произвольного кода - -

Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для -преобразования HTML в PostScript, из-за которой файлы открываются небезопасным -образом в связи с тем, что очистка ввода не выполняется. Эта проблема может использоваться в том случае, когда html2ps -используется в качестве фильтра в lprng, а злоумышленник уже получил доступ -к учётной записи lp.

- -

Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего -стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего -стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет html2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-192.data" -# $Id$ - diff --git a/russian/security/2002/dsa-193.wml b/russian/security/2002/dsa-193.wml deleted file mode 100644 index 4c2eda533fa..00000000000 --- a/russian/security/2002/dsa-193.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" maintainer="Lev Lamberov" -переполнение буфера - -

iDEFENSE \ -сообщает об уязвимости в пакете klisa, предоставляющем -службу информации локальной сети, схожую с Сетевым окружением, -уязвимость обнаружена Texonet. Локальный злоумышленник может -использовать состояние переполнения буфера в resLISa, ограниченной -версии KLISa. Эта уязвимость присутствует в коде для грамматического разбора -переменной окружения LOGNAME, чрезмерно большое значение перезаписывает -указатель инструкции, что позволяет злоумышленнику перехватывать управление -исполняемым файлом.

- -

Эта проблема была исправлена в версии 2.2.2-14.2 в текущем стабильном -выпуске (woody) и в версии 2.2.2-14.3 в нестабильном -выпуске (sid). Предыдущий стабильный выпуск (potato) не -подвержен данной проблеме, так как в нём отсутствует пакет kdenetwork.

- -

Рекомендуется как можно скорее обновить пакет klisa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-193.data" -# $Id$ diff --git a/russian/security/2002/dsa-194.wml b/russian/security/2002/dsa-194.wml deleted file mode 100644 index 7c743f90f20..00000000000 --- a/russian/security/2002/dsa-194.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" maintainer="Lev Lamberov" -переполнение буфера - -

Несколько переполнений буфера было обнаружено в masqmail, агенте -пересылки электронной почты для узлов, не имеющих постоянного подключения к Интернет. Кроме -того, сброс прав доступа происходит лишь после чтения передаваемого пользователем -файла настройки. Обе уязвимости могут использоваться для получения -неавторизованного доступа от лица суперпользователя к машине, на которой установлен -masqmail.

- -

Эти проблемы были исправлены в версии 0.1.16-2.1 для текущего -стабильного выпуска (woody) и в версии 0.2.15-1 для нестабильного -выпуска (sid). Предыдущий стабильный выпуск (potato) не -подвержен указанным проблема, поскольку пакет masqmail в нём отсутствует.

- -

Рекомендуется как можно скорее обновить пакет masqmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-194.data" -# $Id$ - diff --git a/russian/security/2002/dsa-197.wml b/russian/security/2002/dsa-197.wml deleted file mode 100644 index 5a6643ebf5a..00000000000 --- a/russian/security/2002/dsa-197.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" maintainer="Lev Lamberov" -переполнение буфера - -

Была обнаружена проблема в пакете Courier sqwebmail, CGI-программе для разрешения -аутентифицированного доступа к локальным почтовым ящикам. Программа -при определённых обстоятельствах недостаточно быстро сбрасывает привилегии -при своём запуске, поэтому локальный пользователь командной оболочки может выполнить двоичный -код sqwebmail и прочитать произвольный файл в локальной файловой системе.

- -

Эта проблема была исправлена в версии 0.37.3-2.3 для текущего -стабильного выпуска (woody) и в версии 0.40.0-1 для нестабильного -выпуска (sid). В предыдущем стабильном выпуске (potato) -пакеты Courier sqwebmail отсутствуют. Пакеты courier-ssl -не подвержены данной проблеме, поскольку они не используют пакет sqwebmail.

- -

Рекомендуется как можно скорее обновить пакет sqwebmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-197.data" -# $Id$ - diff --git a/russian/security/2002/dsa-198.wml b/russian/security/2002/dsa-198.wml deleted file mode 100644 index 5fe4e871ca9..00000000000 --- a/russian/security/2002/dsa-198.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" maintainer="Lev Lamberov" -отказ в обслуживании - -

В nullmailer, простом агенте передачи почты для узлов, -пересылающих почту на фиксированный набор интеллектуальных -ретрансляторов. Когда почта должна быть доставлена локально несуществующему -пользователю, nullmailer пытается доставить её, обнаруживает отсутствие пользователя -и прекращает доставку. К сожалению, он полностью прекращает доставку, -вообще всей почты, а не только этого сообщения. Следовательно, вызвать отказ в обслуживании очень легко.

- -

Эта проблема была исправлена в версии 1.00RC5-16.1woody2 для -текущего стабильного выпуска (woody) и в версии 1.00RC5-17 для -нестабильного выпуска (sid). В предыдущем стабильном выпуске (potato) -пакет nullmailer отсутстует.

- -

Рекомендуется обновить пакет nullmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-198.data" -# $Id$ - diff --git a/russian/security/2002/dsa-199.wml b/russian/security/2002/dsa-199.wml deleted file mode 100644 index 26be46be5d0..00000000000 --- a/russian/security/2002/dsa-199.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Стивен Кристи обнаружил межсайтовый скриптинг в -mhonarc, программе для преобразования почты в HTML. Специально сформированные заголовки -могут приводить к межсайтовому скриптингу в том случае, если mhonarc настроен на -отображение всех строк заголовков на веб-страницах. Тем не менее, часто полезно -ограничивать отображаемые строки заголовков строками To, From и Subject, в это -случае данная уязвимость не может использоваться злоумышленниками.

- -

Эта проблема была исправлена в версии 2.5.2-1.2 для текущего -стабильного выпуска (woody), в версии 2.4.4-1.2 для предыдущего стабильного -выпуска (potato) и в версии 2.5.13-1 для нестабильного -выпуска (sid).

- -

Рекомендуется обновить пакет mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-199.data" -# $Id$ - diff --git a/russian/security/2002/dsa-200.wml b/russian/security/2002/dsa-200.wml deleted file mode 100644 index e56ac01eed0..00000000000 --- a/russian/security/2002/dsa-200.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" maintainer="Lev Lamberov" -удалённая уязвимость - -

Стив Лангашек обнаружил ошибку в коде обработки пароля -в samba: при конвертации кодовой страницы DOS в уникод UCS2 в порядке -от старшего к младшему длина буфера не проверяется и буфер может быть -переполнен. Для этой ошибки нет известных эксплоитов, но всё равно -настоятельно рекомендуется обновить пакет.

- -

Данная проблема была исправлена в версии 2.2.3a-12 пакетов Debian -samba и версии 2.2.7 из основной ветки разработки.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-200.data" -# $Id$ - diff --git a/russian/security/2002/dsa-201.wml b/russian/security/2002/dsa-201.wml deleted file mode 100644 index 7708ab36ad2..00000000000 --- a/russian/security/2002/dsa-201.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" -отказ в обслуживании - -

Bindview \ -обнаружил проблему в нескольких реализациях протокола IPSEC, -неправильно обрабатывающих очень короткие пакеты. IPSEC — -это набор расширений безопасности к IP, предоставляющих возможности -аутентификации и шифрования. Эта проблема касается Free/SWan в Debian, -и должна приводить при его работе к панике ядра.

- -

Эта проблема исправлена в версии 1.96-1.4 в текущем стабильном -дистрибутиве (woody) и в версии 1.99-1 в нестабильном дистрибутиве -(sid). Старый стабильный дистрибутив (potato) не содержит пакетов -Free/SWan.

- -

Мы рекомендуем вам обновить пакет freeswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-201.data" diff --git a/russian/security/2002/dsa-202.wml b/russian/security/2002/dsa-202.wml deleted file mode 100644 index e68b0b10efb..00000000000 --- a/russian/security/2002/dsa-202.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec" -небезопасные временные файлы - -

Тацуя Киношита (Tatsuya Kinoshita) обнаружил, что пакет IM, -содержащий команды интерфейса и библиотеки Perl для электронной почты -и NetNews, создаёт временные файлы небезопасным образом.

- -
    -
  • Программа impwagent создаёт временный каталог в /tmp - небезопасным образом, используя предсказуемые имена каталогов, - не проверяя код возврата mkdir, так что можно воспользоваться - правами доступа к временному каталогу при локальном доступе в - качестве другого пользователя.
  • - -
  • Программа immknmz создаёт временный файл в /tmp небезопасным - образом, используя предсказуемой имя файла, так что нападающие - с локальным доступом легко может создавать и перезаписывать - файлы от имени другого пользователя.
  • -
- -

Эти проблемы исправлены в версии 141-18.1 в текущем стабильном -дистрибутиве (woody), в версии 133-2.2 в старом стабильном -дистрибутиве (potato) и в версии 141-20 в нестабильном дистрибутиве -(sid).

- -

Мы рекомендуем вам обновить пакет IM.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-202.data" diff --git a/russian/security/2002/dsa-203.wml b/russian/security/2002/dsa-203.wml deleted file mode 100644 index 28b60754ae2..00000000000 --- a/russian/security/2002/dsa-203.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8" -выполнение произвольных команд - -

Роберт Люберда (Robert Luberda) обнаружил проблему безопасности -в smb2www, клиенте сетей Windows Network для доступа через web-браузер. -Это может позволить удалённому нападающему запустить произвольные -программы с идентификатором пользователя www-data на сервере, где -запущен smb2www.

- -

Эта проблема исправлена в версии 980804-16.1 в текущем стабильном -дистрибутиве (woody), в версии 980804-8.1 в старом стабильном -дистрибутиве (potato) и в версии 980804-17 в нестабильном -дистрибутиве (sid).

- -

Мы рекомендуем вам немедленно обновить пакет smb2www.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-203.data" diff --git a/russian/security/2002/dsa-204.wml b/russian/security/2002/dsa-204.wml deleted file mode 100644 index 07ddc5544b0..00000000000 --- a/russian/security/2002/dsa-204.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d" -выполнение произвольных программ - -

Команда KDE \ -обнаружила уязвимое место в поддержке различных сетевых протоколов -через KIO. Реализация протоколов rlogin и telnet позволяет с помощью -старательно созданного URL на HTML-странице, в HTML-письме или в другом -приложении с использовании KIO выполнить произвольные команды в системе -с использованием учётной записи жертвы на уязвимой машине.

- -

Эта проблема исправлена посредством отключения rlogin и telnet -в версии 2.2.2-13.woody.5 в текущем стабильном дистрибутиве (woody). -Старый стабильный дистрибутив не затронут, поскольку не содержит KDE. -Исправленная версия пакета для нестабильного дистрибутива (sid) пока -ещё не доступна.

- -

Мы рекомендуем вам немедленно обновить пакет kdelibs3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-204.data" diff --git a/russian/security/2002/dsa-205.wml b/russian/security/2002/dsa-205.wml deleted file mode 100644 index 47a50eac042..00000000000 --- a/russian/security/2002/dsa-205.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -переполнение буфера - -

Стив Кемп (Steve Kemp) и Джеймс Антилл (James Antill) обнаружили -несколько возможностей переполнения буфера в пакете getrinet -(многопользовательской игры в стиле tetris) поставки Debian GNU/Linux 3.0, -которые могут использоваться злонамеренным сервером.

- -

Это исправлено в версии программы 0.4.4 и в выпуске 0.4.1-9woody1.1 -пакета Debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-205.data" diff --git a/russian/security/2002/dsa-206.wml b/russian/security/2002/dsa-206.wml deleted file mode 100644 index 90f34222347..00000000000 --- a/russian/security/2002/dsa-206.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -отказ в обслуживании - -

Подпрограммы декодирования BGP в tcpdump использовали при копировании -данных некорректную проверку границ. Это может быть использовано для -создания излишнего трафика в сети с регулировкой каналов при атаке на -отказ в обслуживании на tcpdump, или даже, возможно, для удалённого -выполнения кода.

- -

Это было исправлено в версии 3.6.2-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-206.data" diff --git a/russian/security/2002/dsa-207.wml b/russian/security/2002/dsa-207.wml deleted file mode 100644 index f7b15ff3448..00000000000 --- a/russian/security/2002/dsa-207.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4" -выполнение произвольных команд - -

Команда безопасности SuSE обнаружила уязвимое место в библиотеке -kpathsea (libkpathsea), используемой xdvi и dvips. Обе эти программы -используют небезопасный вызов функции system(), что позволяет -удалённому нападающему выполнять произвольные команды с помощью -старательно созданных файлов DVI.

- -

Если dvips используется как фильтр печати, это позволяет локальному -или удалённому нападающему с правом печати выполнить произвольный код -от имени пользователя принтера (обычно lp).

- -

Эта проблема исправлена в версии 1.0.7+20011202-7.1 в текущем -стабильном дистрибутиве (woody), в версии 1.0.6-7.3 в старом стабильном -дистрибутиве (potato) и в версии 1.0.7+20021025-4 в нестабильном -дистрибутиве (sid). xdvik-ja и dvipsk-ja также уязвимыми, но связаны -с библиотекой kpathsea динамически и будут автоматически исправлены -при установке новой версии libkpathsea.

- -

Мы рекомендуем вам немедленно обновить пакет tetex-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-207.data" diff --git a/russian/security/2002/dsa-208.wml b/russian/security/2002/dsa-208.wml deleted file mode 100644 index ee5071f6555..00000000000 --- a/russian/security/2002/dsa-208.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2" -недостаточно защищённые блоки - -

В Safe.pm, использующемся всеми версиями Perl, обнаружена дыра -безопасности. Модуль расширения Safe позволяет создавать блоки кода, -где код perl будет выполняться в новом пространстве имён, и код, -выполняемый в этом блоке не может ссылаться на переменные за пределами -этого пространства имён. Тем не менее, когда блок Safe уже закончил -работу, нет гарантии, что он остаётся защищённым Safe, потому что -для кода, выполняемого внутри блока Safe, существует способ изменить -маску управления. Таким образом, программы, использующие блок Safe -лишь один раз, этой ошибкой не затронуты.

- -

Эта проблема исправлена в версии 5.6.1-8.2 в текущем стабильном -дистрибутиве (woody), в версиях 5.004.05-6.2 и 5.005.03-7.2 в -старом стабильном дистрибутиве (potato) и в версии 5.8.0-14 в -нестабильном дистрибутиве (sid).

- -

Мы рекомендуем вам обновить пакеты Perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-208.data" diff --git a/russian/security/2002/dsa-209.wml b/russian/security/2002/dsa-209.wml deleted file mode 100644 index c02e3bffefd..00000000000 --- a/russian/security/2002/dsa-209.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -переход по каталогам - -

В пакете wget поставки Debian GNU/Linux обнаружены две проблемы:

- -
    -
  • Стефано Зачироли (Stefano Zacchiroli) обнаружил переполнение буфера - в функции url_filename, что может вызвать ошибку сегментации при - передаче в wget слишком длинных URL
  • - -
  • Стивен М. Кристи (Steven M. Christey) обнаружил, что wget не проверяет - ответ ftp-сервера на команду NLST: он не должен содержать какой-либо - информации о каталогах, поскольку это может использоваться для - перезаписи ftp-клиентом произвольных файлов.
  • -
- -

Обе проблемы исправлены в версии 1.5.3-3.1 в Debian GNU/Linux -2.2/potato, и в версии 1.8.1-6.1 в Debian GNU/Linux 3.0/woody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-209.data" diff --git a/russian/security/2002/dsa-210.wml b/russian/security/2002/dsa-210.wml deleted file mode 100644 index 744d1fcf8f1..00000000000 --- a/russian/security/2002/dsa-210.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44" -вставка CRLF - -

lynx (текстовый web-браузер) не всегда проверяет надлежащим образом -символы, включая обработку параметров командной строки, что может быть -использовано для включения в запрос дополнительных заголовков HTTP.

- -

В Debian GNU/Linux 2.2/potato это исправлено в пакете lynx версии -2.8.3-1.1 и в пакете lynx-ssl версии 2.8.3.1-1.1.

- -

В Debian GNU/Linux 3.0/woody это исправлено в пакете lynx версии -2.8.4.1b-3.2 и в пакете lynx-ssl версии 1:2.8.4.1b-3.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-210.data" diff --git a/russian/security/2002/dsa-211.wml b/russian/security/2002/dsa-211.wml deleted file mode 100644 index 56244456132..00000000000 --- a/russian/security/2002/dsa-211.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -отказ в обслуживании - -

Рудигер Кульман (Rüdiger Kuhlmann), разработчик исходных текстов -mICQ, текстового icq-клиента, обнаружил в нём следующую проблему. Получение -icq-сообщений определённых типов, не содержащих необходимого разделителя -0xFE, вызывает падение всех версий mICQ.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4.9-0woody3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.4.3-4.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.4.9.4-1.

- -

Мы рекомендуем вам обновить пакет micq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-211.data" diff --git a/russian/security/2002/dsa-212.wml b/russian/security/2002/dsa-212.wml deleted file mode 100644 index c6c5443699d..00000000000 --- a/russian/security/2002/dsa-212.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3" -различные проблемы - -

При проверке MySQL e-matters обнаружили несколько проблем:

- -
-
проблема знаковых/беззнаковых чисел в COM_TABLE_DUMP -
- Два размера принимались из запроса как знаковые целые числа, а затем - преобразовывались в беззнаковые без проверки на отрицательные числа. - Поскольку полученные значения использовались при вызове memcpy(), это - могло привести к повреждению содержимого памяти.
- -
Обработка длины пароля в COM_CHANGE_USER -
- При переаутентификации в качестве другого пользователя MySQL не - осуществляла все проверки, производимые при начальной аутентификации. - Это создавало две проблемы: -
    -
  • не учитывалась возможность простого перебора односимвольных паролей - (в случае начальной регистрации исправлено в феврале 2000), что могло - быть использовано обычным пользователем для присвоения привилегий - пользователя root базы данных
  • -
  • можно было переполнить буфер пароля и заставить сервер выполнить - произвольный код
  • -
- -
переполнение read_rows() в libmysqlclient -
- При обработке строк, возвращённых SQL-сервером, не производилась проверка - на слишком большие строки или на наличие завершающих символов NUL. Это - могло быть использовано для эксплуатации SQL-клиентов, подключённых к - злонамеренному MySQL-серверу.
- -
переполнение read_one_row() в libmysqlclient -
- При обработке строки, возвращённой SQL-сервером, не проверялся размер - возвращённых полей. Это могло быть использовано для эксплуатации - SQL-клиентов, подключённых к злонамеренному MySQL-серверу.
-
- -

В Debian GNU/Linux 3.0/woody это исправлено в версии 3.23.49-8.2, -в Debian GNU/Linux 2.2/potato — в версии 3.22.32-6.3.

- -

Мы рекомендуем вам как можно скорее обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-212.data" diff --git a/russian/security/2002/dsa-213.wml b/russian/security/2002/dsa-213.wml deleted file mode 100644 index d96fb2f7d3c..00000000000 --- a/russian/security/2002/dsa-213.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d" -переполнение буфера - -

Гленн Рэндерз-Персон (Glenn Randers-Pehrson) обнаружил проблему, -связанную с 16-битными образцами в libpng, интерфейсе чтения и записи -файлов в формате PNG (Portable Network Graphics, переносимая сетевая -графика). Начальные смещения петель вычисляются неправильно, что -приводит к выходу буфера за начало буфера строки.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в libpng версии 1.0.12-3.woody.3 и в libpng3 версии 1.2.1-1.1.woody.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в libpng версии 1.0.5-1.1. Других пакетов libpng нет.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена в -libpng версии 1.0.12-7 и в libpng3 версии 1.2.5-8.

- -

Мы рекомендуем вам обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-213.data" diff --git a/russian/security/2002/dsa-214.wml b/russian/security/2002/dsa-214.wml deleted file mode 100644 index 76e63ad9497..00000000000 --- a/russian/security/2002/dsa-214.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb" -переполнения буфера - -

Олаф Кирх (Olaf Kirch) из SuSE Linux AG обнаружил ещё одно уязвимое -место в пакете klisa, предоставляющем сервис информации о локальной сети, -такой как "Соседи по сети". В демоне lisa возможно переполнение буфера, -что потенциально позволяет любому пользователю, а также удалённому -нападающему на локальную сеть, который может управлять портом LISa -(по умолчанию 7741) получить привилегии суперпользователя. Кроме того, -удалённый нападающий потенциально может получить доступ к учётной записи -жертвы, используя URL "rlan://" на странице HTML или через другое приложение -KDE.

- -

Эта проблема исправлена в версии 2.2.2-14.5 в текущем стабильном -дистрибутиве (woody) и в версии 2.2.2-14.20 в нестабильном дистрибутиве -(sid). Старый стабильный дистрибутив (potato) не изменён, поскольку он -не содержит пакета kdenetwork.

- -

Мы рекомендуем вам немедленно обновить пакет klisa package.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-214.data" diff --git a/russian/security/2002/dsa-215.wml b/russian/security/2002/dsa-215.wml deleted file mode 100644 index adafb48dcbc..00000000000 --- a/russian/security/2002/dsa-215.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54" -переполнение буфера - -

Тимо Сирайнен (Timo Sirainen) обнаружил возможность переполнения -буфера в сервере Cyrus IMAP, которая может быть использована удалённым -нападающим перед регистрацией. Злоумышленник мог послать на сервер -запрос на выполнение команд с UID и GID сервера cyrus.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.5.19-9.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.5.19-2.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.5.19-9.10. В более новых пакетах cyrus21-imapd такой -проблемы нет.

- -

Мы рекомендуем вам обновить пакет cyrus-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-215.data" diff --git a/russian/security/2002/dsa-216.wml b/russian/security/2002/dsa-216.wml deleted file mode 100644 index 31a4d2c4dc7..00000000000 --- a/russian/security/2002/dsa-216.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d" -переполнение буфера - -

Стефан Эссер (Stefan Esser) из e-matters обнаружил переполнение -буфера в fetchmail, приёмщике/пересыльщике почты по протоколам POP3, -APOP и IMAP с поддержкой SSL. Когда fetchmail получает сообщение, -он просматривает все содержащие адреса заголовки в поисках локальных -адресов. Если имя хоста пропущено, fetchmail присоединяет его, но -не выделяет для этого достаточно памяти. Такое переполнение кучи может -использоваться удалёнными нападающими для нарушения работы fetchmail -или для выполнения произвольного кода с привилегиями пользователя, -запустившего fetchmail.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в fetchmail и fetchmail-ssl версии 5.9.11-6.2.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 5.3.3-4.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в fetchmail и fetchmail-ssl версии 6.2.0-1.

- -

Мы рекомендуем вам обновить пакеты fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-216.data" diff --git a/russian/security/2002/dsa-217.wml b/russian/security/2002/dsa-217.wml deleted file mode 100644 index 269d3da69e7..00000000000 --- a/russian/security/2002/dsa-217.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22" -переполнение буфера - -

Обнаружена проблема в typespeed, игре, позволяющей измерять скорость -набора на клавиатуре. С помощью переполнения буфера локальный -нападающий может выполнять произвольные команды с идентификатором группы -games.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4.1-2.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.4.0-5.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.4.2-2.

- -

Мы рекомендуем вам обновить пакет typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-217.data" diff --git a/russian/security/2002/dsa-218.wml b/russian/security/2002/dsa-218.wml deleted file mode 100644 index 0367460f1c2..00000000000 --- a/russian/security/2002/dsa-218.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707" -перекрёстные между сайтами скрипты - -

Было сообщено об уязвимости, позволяющей писать скрипты, перекрёстные между -сайтами, в Bugzilla, веб-ориентированной системе отслеживания ошибок. Bugzilla -некорректно чистит входной текст, посылаемый пользователями для использования -в quips. В результате удалённый нападающий может создать ссылку, содержащую код -скрипта, который будет выполнен в браузере законного пользователя, в контексте -web-сайта, на котором работает Bugzilla. Это может быть использовано для кражи -удостоверений аутентификации на основе cookie, принадлежащих законным -пользователям web-сайта, на котором запущено уязвимое ПО.

- -

Эта уязвимость касается только пользователей со включённым свойством -'quips' и обновившим Bugzilla с версии 2.10, не существующей в Debian. -История пакетов Debian для Bugzilla начинается с версии 1.13 и переходит -сразу к 2.13. Тем не менее, у пользователей могла быть установлена версия -2.10 до установки пакета Debian.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.14.2-0woody3.

- -

Старый стабильный дистрибутив (potato) не содержит пакета Bugzilla.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить ваши пакеты bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-218.data" diff --git a/russian/security/2002/dsa-219.wml b/russian/security/2002/dsa-219.wml deleted file mode 100644 index b0c3b46e1f4..00000000000 --- a/russian/security/2002/dsa-219.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2" -удалённое выполнение команд - -

Саймон Келли (Simon Kelly) обнаружил уязвимое место в dhcpd, RFC2131- -и RFC1541-совместимом демоне-клиенте DHCP, выполняющемся с привилегиями -суперпользователя на машине клиента. Злонамеренный администратор обычного -или недостоверного сервера DHCP может выполнить любую команду с -привилегиями суперпользователя на машине клиента DHCP, посылая команду, -заключённую в метасимволы оболочки, заданной параметрами сервера DHCP.

- -

Эта проблема исправлена в версии 1.3.17pl2-8.1 в старом стабильном -дистрибутиве (potato) и в версии 1.3.22pl2-2 в тестируемом (sarge) и -нестабильном (sid) дистрибутивах. Текущий стабильный дистрибутив (woody) -не содержит пакета dhcpсd.

- -

Мы рекомендуем вам обновить пакет dhcpсd (на машине клиента).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-219.data" diff --git a/russian/security/2002/index.wml b/russian/security/2002/index.wml deleted file mode 100644 index 4d07d38b8a9..00000000000 --- a/russian/security/2002/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Рекомендации по безопасности за 2002 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -/ -debian-security-announce -или просматривать его архивы \ -здесь

diff --git a/russian/security/2003/Makefile b/russian/security/2003/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2003/dsa-220.wml b/russian/security/2003/dsa-220.wml deleted file mode 100644 index 5163a886c9e..00000000000 --- a/russian/security/2003/dsa-220.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009" -перекрёстные между сайтами скрипты - -

Было сообщено об уязвимости, позволяющей писать скрипты, перекрёстные между -сайтами, в squirrelmail, пакете web-почты с широкими возможностями, -написанном на PHP4. Squirrelmail не всегда чистит переменные, предоставленные -пользователем, что делает его уязвимым к атакам с помощью перекрёстных между -сайтами скриптов.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.6-1.3. Старый стабильный дистрибутив (potato) не изменён, -поскольку он не содержит пакета squirrelmail.

- -

Обновлённый пакет для нестабильного дистрибутива (sid) ожидается -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-220.data" diff --git a/russian/security/2003/dsa-221.wml b/russian/security/2003/dsa-221.wml deleted file mode 100644 index 86dba2d309b..00000000000 --- a/russian/security/2003/dsa-221.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c" -перекрёстные между сайтами скрипты - -

Эарл Худ (Earl Hood), автор mhonarc, конвертера почты в формат HTML, -обнаружил в этом пакете уязвимость, позволяющую писать скрипты, перекрёстные -между сайтами. Созданное особым образом почтовое сообщение может вызывать -выполнение внешних скриптов, содержащихся в архиве, в обход фильтра скриптов -MHonArc.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.5.2-1.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.4.4-1.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.5.14-1.

- -

Мы рекомендуем вам обновить пакет mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-221.data" diff --git a/russian/security/2003/dsa-222.wml b/russian/security/2003/dsa-222.wml deleted file mode 100644 index c5f52e6526b..00000000000 --- a/russian/security/2003/dsa-222.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -целочисленное переполнение - -

iDEFENSE \ -обнаружили выход за границы допустимых целочисленных значений -в фильтре pdftops из пакета xpdf, что может быть использовано для -присвоения привилегий пользователя. Таким образом можно получить доступ -на правах пользователя lp, не имея соответствующих привилегий, если -программа pdftops вызывается как часть фильтра печати.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.00-3.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.90-8.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.01-2.

- -

Мы рекомендуем вам обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-222.data" diff --git a/russian/security/2003/dsa-223.wml b/russian/security/2003/dsa-223.wml deleted file mode 100644 index 2416564e958..00000000000 --- a/russian/security/2003/dsa-223.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328" -утечка информации - -

Даниэлем де Роглодре (Daniel de Rauglaudre), автором geneweb, -программы работы с генеалогиями с web-интерфейсом, была обнаружена -проблема безопасности в программе. Программа запускается как демон, -по умолчанию слушающий порт 2317. Пути не очищаются надлежащим образом, -так что специальный тщательно разработанный URL приведёт к тому, что -geneweb прочтёт и отобразит любой файл системы, в которой работает.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.06-2.

- -

Старый стабильный дистрибутив (potato) не изменён.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4.09-1.

- -

Мы рекомендуем вам обновить пакет geneweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-223.data" diff --git a/russian/security/2003/dsa-224.wml b/russian/security/2003/dsa-224.wml deleted file mode 100644 index 7422d5b2d55..00000000000 --- a/russian/security/2003/dsa-224.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2" -переполнение буфера и другие проблемы - -

В canna, системе ввода на японском языке, обнаружено несколько -уязвимых мест. Проект Common Vulnerabilities and Exposures (CVE) -идентифицировал следующие уязвимости:

- -
    -
  • CAN-2002-1158 (BugTraq Id 6351): "hsj" из Shadow Penguin Security - обнаружил уязвимость — возможность переполнения кучи - при выполнении функции irw_through в сервере canna.
  • - -
  • CAN-2002-1159 (BugTraq Id 6354): Шинра Аида (Shinra Aida) из - проекта Canna обнаружил, что canna не проверяет корректно запросы, - позволяя удалённым нападающим вызывать отказ в обслуживании или - утечку информации.
  • -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.5b2-46.2.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 3.5b2-25.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.6p1-1.

- -

Мы рекомендуем вам обновить пакеты canna.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-224.data" diff --git a/russian/security/2003/dsa-225.wml b/russian/security/2003/dsa-225.wml deleted file mode 100644 index 685d41c465b..00000000000 --- a/russian/security/2003/dsa-225.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -открытие исходного текста - -

Подтверждено наличие уязвимого места в выпусках Apache Tomcat версий -4.0.x, позволяющего использовать особым образом составленный URL для того, -чтобы получить, не имея соответствующих привилегий, необработанный исходный -текст страницы JSP, или, при особых условиях, статический ресурс, который -в противном случае должен быть защищён системой безопасности. Атака -основана на вариации метода, идентифицированного в -CAN-2002-1148.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.0.3-3woody2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов tomcat.

- -

В нестабильном дистрибутиве (sid), в пакетах tomcat версии 4.1.16-1, -эта проблема отсутствует.

- -

Мы рекомендуем вам обновить пакеты tomcat.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-225.data" diff --git a/russian/security/2003/dsa-226.wml b/russian/security/2003/dsa-226.wml deleted file mode 100644 index d848e04b8b1..00000000000 --- a/russian/security/2003/dsa-226.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -целочисленное переполнение - -

iDEFENSE обнаружили выход за границы допустимых целочисленных -значений в фильтре pdftops из пакетов xpdf и xpdf-i, что может быть -использовано для присвоения привилегий пользователя. Таким образом можно -получить доступ на правах пользователя lp, не имея соответствующих -привилегий, если программа pdftops вызывается как часть фильтра печати.

- -

В текущем стабильном дистрибутиве (woody) xpdf-i — -фиктивный пакет и проблема уже исправлена в xpdf.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.90-8.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.01-2.

- -

Мы рекомендуем вам обновить пакет xpdf-i.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-226.data" diff --git a/russian/security/2003/dsa-227.wml b/russian/security/2003/dsa-227.wml deleted file mode 100644 index e81fbac8b1c..00000000000 --- a/russian/security/2003/dsa-227.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178" -переполнение буфера и другие ошибки - -

Команда безопасности SuSE исследовала критически важные фрагменты -openldap2, реализации протокола облегченного доступа к каталогам -(Lightweight Directory Access Protocol, LDAP) версий 2 и 3, -и обнаружила несколько возможностей переполнения буфера и других -ошибок, которые могут быть использованы удалённым нападающим для -получения доступа к системам, на которых работают уязвимые серверы -LDAP. Кроме этих ошибок, исправлены различные ошибки в библиотеках -OpenLDAP2, которые могут быть использованы локальным нападающим.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.0.23-6.3.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов -OpenLDAP2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.0.27-3.

- -

Мы рекомендуем вам обновить пакеты openldap2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-227.data" diff --git a/russian/security/2003/dsa-228.wml b/russian/security/2003/dsa-228.wml deleted file mode 100644 index 6dea5600327..00000000000 --- a/russian/security/2003/dsa-228.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -переполнения буфера и нехватка памяти - -

Илья Алшанецкий (Ilia Alshanetsky) обнаружил несколько возможностей -переполнения буфера в libmcrypt, библиотеке шифрования и расшифрования, -причиной которых является неправильная или недостаточная проверка -ввода. Передавая некоторым (довольно многочисленным) функциям -более длинный входной текст, чем ожидается, пользователь может вызвать -нарушение работы libmcrypt и, возможно, вставить произвольный злонамеренный -код, который будет выполняться с привилегиями пользователя, запустившего -libmcrypt, например, внутри web-сервера.

- -

Ещё одно уязвимое место обнаружено в способе загрузки libmcrypt алгоритмов -с помощью libtool. При динамической загрузки различных алгоритмов, при -каждой загрузке алгоритма расходуется часть памяти. В постоянно работающей -среде (web-сервере) это может привести к атаке на исчерпание памяти — -многократные запросы к приложению, использующему библиотеку mcrypt, -израсходуют всю доступную память.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.5.0-1woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов libmcrypt.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.5.5-1.

- -

Мы рекомендуем вам обновить пакеты libmcrypt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-228.data" diff --git a/russian/security/2003/dsa-229.wml b/russian/security/2003/dsa-229.wml deleted file mode 100644 index fc1288617ad..00000000000 --- a/russian/security/2003/dsa-229.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -вставка SQL - -

Джуко Пиннонен обнаружил проблему в IMP, web-ориентированной -почтовой программе IMAP. С помощью специальным образом созданных -URL удалённый нападающий может вставить собственный код в запросы SQL -без корректной аутентификации пользователя. Несмотря на то, что -результаты выполнения запросов SQL не могут быть непосредственно -прочитаны с экрана, нападающий может добавить результаты запросов к -подписи своих писем, а затем просматривать их на странице настроек -IMP.

- -

Уязвимость к вставке кода на SQL существенно зависит от нижележащей -базы данных и её конфигурации. Если используется PostgreSQL, возможно -выполнить несколько полных запросов SQL, разделённых точками с запятыми. -База данных содержит идентификаторы сеансов, так что нападающий может -перехватить сеансы людей, в данный момент работающих с базой и прочитать -их почту. В худшем случае, если атакуемый пользователь имеет достаточные -привилегии для использования команды COPY SQL (существующей, по крайней -мере, в PostgreSQL), удалённый пользователь может читать любой файл или -писать в него, если это разрешено пользователю базы данных (postgres). -Нападающий поэтому может выполнять произвольные команды оболочки, записывая -их в файл ~/.psqlrc пользователя postgres, они будут выполняться при -выполнении пользователем команды psql, что в некоторых конфигурациях -делается регулярно скриптом cron.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.6-5.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.2.6-0.potato.5.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.2.6-7.

- -

Мы рекомендуем вам обновить пакеты IMP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-229.data" diff --git a/russian/security/2003/dsa-230.wml b/russian/security/2003/dsa-230.wml deleted file mode 100644 index e9f63accf97..00000000000 --- a/russian/security/2003/dsa-230.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e" -опасные права доступа, поддельные копии файлов - -

Авторами обнаружены два уязвимых места в Bugzilla, web-ориентированной -системе отслеживания ошибок. Проект Common Vulnerabilities and Exposures Project -идентифицировал следующие уязвимости:

- -
-
CAN-2003-0012 (BugTraq ID 6502)
-
-

- Предоставленный скрипт сборки данных, который должен выполняться - ежедневно из cron, при каждом запуске изменяет права доступа каталога - data/mining, разрешая всем запись в него. Это позволяет локальным - пользователям изменять или удалять собранные данные. -

-
- -
CAN-2003-0013 (BugTraq ID 6501)
-
-

- Скрипты .htaccess по умолчанию, создаваемые checksetup.pl, - не блокируют доступ к резервным копиям файла localconfig, - который могут быть созданы такими редакторами, как vi или - emacs (обычно их имена имеют суффикс .swp или ~). Это позволяет - конечному пользователю загрузить одну из резервных копий и, - потенциально, получить пароль доступа к вашей базе данных. -

- -

- Это не касается Bugzilla в поставке Debian. В ней .htaccess отсутствует, - поскольку в пути CGI, в отличие от стандартного пакета Bugzilla, вообще - нет файлов данных. Кроме того, конфигурация хранится в - /etc/bugzilla/localconfig, вне каталога web.

-
-
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.14.2-0woody4.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -Bugzilla.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-230.data" diff --git a/russian/security/2003/dsa-231.wml b/russian/security/2003/dsa-231.wml deleted file mode 100644 index 91d52589ca7..00000000000 --- a/russian/security/2003/dsa-231.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -переполнения стека - -

Internet Software Consortium при проверке демона ISC IHCP Daemon -обнаружил несколько уязвимых мест. Уязвимости присутствуют в процедурах -обработки ошибок внутри библиотек minires и могут быть использованы -как переполнение стека. Это может позволить удалённому нападающему -выполнить произвольный код с идентификатором пользователя, запустившего -dhcpd, обычно root. Другие серверы DHCP (кроме dhcp3), по-видимому, -не содержат этих уязвимостей.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.0+3.0.1rc9-2.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов dhcp3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.0+3.0.1rc11-1.

- -

Мы рекомендуем вам обновить пакет dhcp3-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-231.data" diff --git a/russian/security/2003/dsa-232.wml b/russian/security/2003/dsa-232.wml deleted file mode 100644 index d7414b134de..00000000000 --- a/russian/security/2003/dsa-232.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные проблемы - -

В общей системе печати Unix (Common Unix Printing Syste, CUPS) -обнаружено несколько \ -уязвимых мест. Некоторые из них дают возможность удалённых атак на -компрометирование или отказ в обслуживании. Проект Common Vulnerabilities -and Exposures идентифицировал следущие проблемы:

- -
    -
  • \ - CAN-2002-1383: Многочисленные целочисленные переполнения позволяют - удалённому нападающему выполнить произвольный код через http-интерфейс - CUPSd или из процесса обработки изображений в фильтрах CUPS.
  • - -
  • \ - CAN-2002-1366: "Race conditions" в сочетании с /etc/cups/certs/ - позволяют локальным пользователям с привилегиями lp создавать или - перезаписывать произвольные файлы. Этой возможности нет в версии - в дистрибутиве potato.
  • - -
  • \ - CAN-2002-1367: Эта уязвимость позволяет удалённому нападающему - добавлять принтеры без аутентификации с помощью пакета UDP, что может - быть использовано для произведения неавторизованных действий, таких - как кража локального сертификата администрирования сервера пользователя - root через страницу "need authorization".
  • - -
  • \ - CAN-2002-1368: Передача memcpy() отрицательной длины может вызвать - отказ в обслуживании и, возможно, ыполнения произвольного кода.
  • - -
  • \ - CAN-2002-1369: Вызов небезопасной функции strncat() обработки строки - параметров позволяет удалённому нападающему выполнить произвольный код - с помощью переполнения буфера.
  • - -
  • \ - CAN-2002-1371: Изображения нулевой ширины позволяют удалённому - нападающему выполнить произвольный код с помощью изменения заголовков - фрагментов.
  • - -
  • \ - CAN-2002-1372: CUPS не проверяет корректно возвращаемые различными - операциями с файлами или сокетами значения, что может позволить - удалённому нападающему вызвать отказ в обслуживании.
  • - -
  • \ - CAN-2002-1384: Пакет cupsys содержит код из пакета xpdf, - используемый для преобразования файлов PDF перед печатью, который - содержит эксплуатируемую ошибку целочисленного переполнения. В версии - в дистрибутиве potato этого нет.
  • -
- -

Несмотря на то, что мы очень старались исправить все проблемы также и -в пакетах из potato, они всё ещё могут содержать другие связанные с -безопасностью ошибки. Поэтому мы советуем пользователям систем potato, -использующим CUPS обновить в ближайшее время систему до woody.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.1.14-4.3.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 1.0.4-12.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.1.18-1.

- -

Мы рекомендуем вам немедленно обновить пакеты CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-232.data" diff --git a/russian/security/2003/dsa-233.wml b/russian/security/2003/dsa-233.wml deleted file mode 100644 index e782b046824..00000000000 --- a/russian/security/2003/dsa-233.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -дважды освобождаемая память - -

Стефан Эссер (Stefan Esser) \ -обнаружил проблему в cvs, системе управление параллельными версиями, -используемой во многих проектах Свободного ПО. В текущей версии есть изъян, -который может быть использован удалённым нападающим для выполнения -произвольного кода на сервере CVS с идентификатором пользователя, от имени -которого работает сервер CVS. Для использования этой проблемы достаточно -анонимного доступа только для чтения.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.11.1p1debian-8.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.10.7-9.2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-233.data" diff --git a/russian/security/2003/dsa-234.wml b/russian/security/2003/dsa-234.wml deleted file mode 100644 index 164780b39ec..00000000000 --- a/russian/security/2003/dsa-234.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-7.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-234.data" diff --git a/russian/security/2003/dsa-235.wml b/russian/security/2003/dsa-235.wml deleted file mode 100644 index 3ed1e47e810..00000000000 --- a/russian/security/2003/dsa-235.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-6.10.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-235.data" diff --git a/russian/security/2003/dsa-236.wml b/russian/security/2003/dsa-236.wml deleted file mode 100644 index f13b710e299..00000000000 --- a/russian/security/2003/dsa-236.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-13.woody.6.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-236.data" diff --git a/russian/security/2003/dsa-237.wml b/russian/security/2003/dsa-237.wml deleted file mode 100644 index d55350d7de9..00000000000 --- a/russian/security/2003/dsa-237.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-14.6.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-237.data" diff --git a/russian/security/2003/dsa-238.wml b/russian/security/2003/dsa-238.wml deleted file mode 100644 index 11c1bfb35c0..00000000000 --- a/russian/security/2003/dsa-238.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-5.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-238.data" diff --git a/russian/security/2003/dsa-239.wml b/russian/security/2003/dsa-239.wml deleted file mode 100644 index c2cd9b29f5b..00000000000 --- a/russian/security/2003/dsa-239.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-3.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-239.data" diff --git a/russian/security/2003/dsa-240.wml b/russian/security/2003/dsa-240.wml deleted file mode 100644 index b1b5fad3c22..00000000000 --- a/russian/security/2003/dsa-240.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-2.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-240.data" diff --git a/russian/security/2003/dsa-241.wml b/russian/security/2003/dsa-241.wml deleted file mode 100644 index ef92be464af..00000000000 --- a/russian/security/2003/dsa-241.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-9.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-241.data" diff --git a/russian/security/2003/dsa-242.wml b/russian/security/2003/dsa-242.wml deleted file mode 100644 index ad2ff408276..00000000000 --- a/russian/security/2003/dsa-242.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-14.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-242.data" diff --git a/russian/security/2003/dsa-243.wml b/russian/security/2003/dsa-243.wml deleted file mode 100644 index 7336fa787fb..00000000000 --- a/russian/security/2003/dsa-243.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -различные проблемы - -

Команда KDE \ -обнаружила несколько уязвимых мест в K Desktop Environment. -В некоторых случаях KDE не заключает в кавычки параметры -инструкций, передаваемых командной оболочке для выполнения, хотя -это необходимо. Эти параметры могут включать такие данные, как -URL, имена файлов и почтовые адреса, и эти данные могут быть переданы -удалённо на атакуемую машину в почтовом сообщении, на web-странице, -в файле на сетевой файловой системе или с помощью другого сомнительного -источника.

- -

Тщательно подобрав такие данные, нападающий может получить возможность -выполнять произвольные команды на уязвимой системе, используя учётную запись -и привилегии жертвы. Проект KDE не знает ничего о существующих способах -использования этих уязвимостей. Предоставленные исправление улучшают -безопасность и строже проверяют данные из сомнительных источников в -различных местах.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-8.2. Пожалуйста, обратите внимание, что мы не можем -предоставить обновлённые пакеты для обеих архитектур MIPS, поскольку -компиляция kdemultimedia вызывает на этих машинах внутреннюю ошибку -компилятора.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов KDE.

- -

В нестабильном дистрибутиве (sid) эти проблемы, вероятно, не будут -исправлены, но в этом году ожидаются новые пакеты для KDE 3.1.

- -

Мы рекомендуем вам обновить пакеты KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-243.data" diff --git a/russian/security/2003/dsa-244.wml b/russian/security/2003/dsa-244.wml deleted file mode 100644 index f2e5383ba50..00000000000 --- a/russian/security/2003/dsa-244.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676" -переполнения буфера - -

Дэн Джэйкобсон (Dan Jacobson) сообщил о проблеме в noffle, сервере -новостей режима offline, приводящей к ошибке сегментации. Пока не ясно, -может ли эта проблема быть использована в дурных целях. Тем не менее, -если это так, удалённый нападающий может выполнить произвольный код от -имени пользователя, вызвавшего noffle, вероятно пользователя news.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.1-1.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета noffle.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.2-1.

- -

Мы рекомендуем вам обновить пакет noffle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-244.data" diff --git a/russian/security/2003/dsa-245.wml b/russian/security/2003/dsa-245.wml deleted file mode 100644 index aeb6186b31a..00000000000 --- a/russian/security/2003/dsa-245.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c" -лимит значения счётчика игнорируется - -

Флориан Лохофф (Florian Lohoff) обнаружил ошибку в программе dhcrelay, -приводящую к отправке ей непрерывного потока пакетов на сконфигурированный(е) -dhcp-сервер(ы) в случае получения зловредного пакета BOOTP, такого как -отправляемый неправильно работающим свичем Cisco.

- -

Когда dhcp-relay получает запрос BOOTP, она пересылает запрос на -dhcp-сервер, используя широковещательный адрес MAC ff:ff:ff:ff:ff:ff, -что заставляет сетевой интерфейс отразить этот пакет обратно в -сокет. Чтобы предотвратить зацикливание, dhcrelay проверяет, не -является ли адрес передачи пакета его собственным, и в этом случае -пакет уничтожается. Если не указана верхняя граница счётчика прыжков -пакета, нападающий может заставить dhcp-relay отправлять непрерывный -поток пакетов на сконфигурированный(е) dhcp-сервер(ы).

- -

Предоставленная заплата вводит новый параметр командной строки --c maxcount. Рекомендуется запускать dhcp-relay как -dhcrelay -c 10 или с меньшим числом. При этом будет создано -только указанное число пакетов.

- -

Программа dhcrelay из пакета dhcp, похоже, не затронута этой ошибкой, -поскольку пакеты DHCP уничтожаются, если они очевидно недавно -передавались.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.0+3.0.1rc9-2.2.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов dhcp3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.2-1.

- -

Мы рекомендуем вам обновить пакет dhcp3, если вы используете -сервер dhcrelay.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-245.data" diff --git a/russian/security/2003/dsa-246.wml b/russian/security/2003/dsa-246.wml deleted file mode 100644 index 8361fc3d50f..00000000000 --- a/russian/security/2003/dsa-246.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -утечка информации, перекрёстные между сайтами скрипты - -

Разработчики tomcat обнаружили несколько проблем в tomcat версии -3.x. Проект Common Vulnerabilities and Exposures идентифицировал -следующие проблемы:

- -
    -
  • \ - CAN-2003-0042: Злонамеренный запрос может вернуть список файлов - каталога, даже если существует index.html, index.jsp или другой - начальный файл. Содержимое файла также будет возвращено.
  • - -
  • \ - CAN-2003-0043: Злонамеренное web-приложение может прочесть содержимое - некоторых файлов за пределами web-приложения через файл web.xml, несмотря - на присутствие менеджера безопасности. Будет доступно содержимое файлов, - которые могут быть прочитаны как часть документа XML.
  • - -
  • \ - CAN-2003-0044: Была обнаружена уязвимость к перекрёстным между сайтами - скриптам во включённом примере web-приложения. Она позволяет удалённому - нападающему выполнить код произвольного скрипта.
  • -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.3a-4woody.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов tomcat.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.3.1a-1.

- -

Мы рекомендуем вам обновить пакет tomcat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-246.data" diff --git a/russian/security/2003/dsa-247.wml b/russian/security/2003/dsa-247.wml deleted file mode 100644 index f087458d109..00000000000 --- a/russian/security/2003/dsa-247.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96" -не очищается вход - -

Разработчики courier, интегрированного пользовательского почтового -сервера, обнаружили проблему в модуле аутентификации PostgreSQL. -Перед передачей машине PostgreSQL очищаются не все потенциально опасные -символы. Используя эту уязвимость, нападающий может вставить произвольные -команды и запросы SQL. Модуль аутентификации MySQL не затронут.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.37.3-3.3.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов courier.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.40.2-3.

- -

Мы рекомендуем вам обновить пакет courier-authpostgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-247.data" diff --git a/russian/security/2003/dsa-248.wml b/russian/security/2003/dsa-248.wml deleted file mode 100644 index 88def5766e3..00000000000 --- a/russian/security/2003/dsa-248.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнения буфера - -

Ульф Харнхаммар (Ulf Härnhammar) обнаружил две проблемы в -hypermail, программе создания HTML-архивов списков рассылки.

- -

Нападающий может составить длинное имя прицепленного файла, что -вызовет переполнение двух буферов при задании определённого параметра -интерактивного запуска. Это открывает возможность вставки произвольного -кода. Этот кода будет затем выполнен с идентификатором пользователя, -запустившего hypermail, как правило, локального пользователя. -Автоматический и молчаливый режимы запуска hypermail, похоже, не -затронуты.

- -

Программа CGI mail, которая не устанавливается пакетом Debian, -производит обратный поиск по IP пользователя и копирует полученное -имя хоста в буфер фиксированного размера. Специальным образом -созданный ответ DNS может переполнить буфер, делая программу -уязвимой.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.1.3-2.0.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.0b25-1.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.1.6-1.

- -

Мы рекомендуем вам обновить пакеты hypermail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-248.data" diff --git a/russian/security/2003/dsa-249.wml b/russian/security/2003/dsa-249.wml deleted file mode 100644 index 0c92ca98024..00000000000 --- a/russian/security/2003/dsa-249.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -неправильное экранирование HTML - -

Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m, -обнаружил две уязвимости в w3m и связанных программах. Браузер w3m -не экранирует правильно теги HTML в содержимом фрейма и атрибутах -alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть -пользователя, предложив отправить на другую машину локальные файлы -cookie, используемые в конфигурации. Хотя автоматически информация -не утекает.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.3.p23.3-1.5. Имейте, пожалуйста, в виду, что обновление -также содержит важную "заплату", благодаря которой программа снова -работает на платформе powerpc.

- -

Старый стабильный дистрибутив (potato) не затронут этими -проблемами.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.3.p24.17-3 и более поздних.

- -

Мы рекомендуем вам обновить пакеты w3mmee.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-249.data" diff --git a/russian/security/2003/dsa-250.wml b/russian/security/2003/dsa-250.wml deleted file mode 100644 index 6442c19707f..00000000000 --- a/russian/security/2003/dsa-250.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -неправильное экранирование HTML - -

Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m, -обнаружил две уязвимости в w3m и связанных программах. Браузер w3m -не экранирует правильно теги HTML в содержимом фрейма и атрибутах -alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть -пользователя, предложив отправить на другую машину локальные файлы -cookie, используемые в конфигурации. Хотя автоматически информация -не утекает.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.3.p23.3-1.5. Имейте, пожалуйста, в виду, что обновление -также содержит важную "заплату", благодаря которой программа снова -работает на платформе powerpc.

- -

Старый стабильный дистрибутив (potato) не затронут этими -проблемами.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.3.p24.17-3 и более поздних.

- -

Мы рекомендуем вам обновить пакеты w3mmee-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-250.data" diff --git a/russian/security/2003/dsa-251.wml b/russian/security/2003/dsa-251.wml deleted file mode 100644 index a2c1829aa62..00000000000 --- a/russian/security/2003/dsa-251.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -missing HTML quoting - -

Хиронори Сакамото (Hiromori Sakamoto), один из разработчиков w3m, -обнаружил две уязвимости в w3m и связанных программах. Браузер w3m -не экранирует правильно теги HTML в содержимом фрейма и атрибутах -alt img. Злонамеренный фрейм HTML или атрибут alt img может обмануть -пользователя, предложив отправить на другую машину локальные файлы -cookie, используемые в конфигурации. Хотя автоматически информация -не утекает.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.3-2.4.

- -

Старый стабильный дистрибутив (potato) не затронут этими -проблемами.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версиях 0.3.2.2-1 и более поздних.

- -

Мы рекомендуем вам обновить пакеты w3m и w3m-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-251.data" diff --git a/russian/security/2003/dsa-252.wml b/russian/security/2003/dsa-252.wml deleted file mode 100644 index 92bce94db09..00000000000 --- a/russian/security/2003/dsa-252.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2" -переполнение буфера - -

Обнаружена проблема в slocate, безопасной альтернативе locate. -Переполнение буфера в программе setgid пакета slocate может быть -использовано для выполнения произвольного кода от имени группы -slocate. Таким образом можно изменить базу данных slocate.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.6-1.3.1.

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.7-1.

- -

Мы рекомендуем вам немедленно обновить пакет slocate.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-252.data" diff --git a/russian/security/2003/dsa-253.wml b/russian/security/2003/dsa-253.wml deleted file mode 100644 index f435e88801a..00000000000 --- a/russian/security/2003/dsa-253.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -утечка информации - -

Обнаружено уязвимое место в OpenSSL, реализации протокола Secure -Socket Layer (SSL). В находящейся в печати статье Брайс Кэнвел (Brice -Canvel, EPFL), Алэн Хилтген (Alain Hiltgen, UBS), Серж Воденэй (Serge -Vaudenay, EPFL) и Мартин Вуагнокс (Martin Vuagnoux, EPFL, Илион) -описывают и демонстрируют атаку на основе синхронизации на шифр CBC, -используемый в SSL и TLS. OpenSSL оказался уязвимым к этой атаке.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.6c-2.woody.2.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.9.6c-0.potato.5. Пожалуйста, имейте в виду, что этот -пакет является обновлением версии из potato-proposed-updates, -замещающей версию пакета в potato.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.9.7a-1.

- -

Мы рекомендуем вам обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-253.data" diff --git a/russian/security/2003/dsa-254.wml b/russian/security/2003/dsa-254.wml deleted file mode 100644 index 56ec501dfa5..00000000000 --- a/russian/security/2003/dsa-254.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94" -переполнение буфера - -

Обнаружено уязвимое место в маршрутизаторе NANOG, усовершенствованной -версии маршрутизатора Вэна Джейкобсона (Van Jacobson)/BSD. При работе -функции 'get_origin()' происходит переполнение буфера. Из-за недостаточной -проверки границ анализатором whois может быть возможным повредить -содержимое системного стека. Эта уязвимость может быть использована -удалённым нападающим для присвоения привилегий суперпользователя -на атакуемой машине. Хотя, наиболее вероятно, что в Debian это не удастся.

- -

Проект Common Vulnerabilities and Exposures (CVE), помимо того, -идентифицировал следующие уязвимости, уже исправленные в версиях -пакета в стабильном (woody) и старом стабильном (potato) дистрибутивах -Debian. Здесь они выделяются только для полноты картины (и поскольку -другие дистрибутивы должны выпустить отдельную рекомендацию):

- -
    -
  • CAN-2002-1364 (BugTraq ID 6166) говорит о переполнении буфера при - вызове функции get_origin, что позволяет нападающим выполнять - произвольные код с помощью длинных ответов WHOIS.
  • - -
  • CAN-2002-1051 (BugTraq ID 4956) говорит об уязвимости строки - формата, позволяющей локальным пользователям выполнять произвольный - код с помощью аргумента командной строки -T (terminator).
  • - -
  • CAN-2002-1386 говорит о переполнении буфера, которое может - позволить локальным пользователям выполнять произвольный код - с помощью длинного аргумента имени системы.
  • - -
  • CAN-2002-1387 говорит о "режиме брызг", который может - позволить локальным пользователям переписать содержимое - произвольных участков памяти.
  • -
- -

К счастью, пакет Debian прекращает пользоваться привилегиями пользователя -root вскоре после запуска, так что использование этих ошибок на машинах -под управлением Debian маловероятна.

- -

В текущем стабильном дистрибутиве (woody) первая из вышеприведённых -проблем исправлена в версии 6.1.1-1.2.

- -

В старом стабильном дистрибутиве (potato) проблема исправлена -в версии 6.0-2.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 6.3.0-1.

- -

Мы рекомендуем вам обновить пакет traceroute-nanog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-254.data" diff --git a/russian/security/2003/dsa-255.wml b/russian/security/2003/dsa-255.wml deleted file mode 100644 index f7284e724b2..00000000000 --- a/russian/security/2003/dsa-255.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c" -бесконечный цикл - -

Эндрю Гриффитс (Andrew Griffits) и iDEFENSE Labs обнаружили -проблему в tcpdump, мощном инструменте мониторинга сети и просмотра -данных. Нападающий может отправить специальным образом созданный -сетевой пакет, который зациклит работу tcpdump.

- -

Кроме этой проблемы, разработчики tcpdump обнаружили возможность -бесконечного цикла при анализе злонамеренных пакетов BGP. Они также -обнаружили переполнение буфера, которое может быть использовано -злонамеренными пакетами NFS.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.6.2-2.3.

- -

Старый стабильный дистрибутив (potato), по-видимому, не затронут -этими проблемами.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.7.1-1.2.

- -

Мы рекомендуем вам обновить пакеты tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-255.data" diff --git a/russian/security/2003/dsa-256.wml b/russian/security/2003/dsa-256.wml deleted file mode 100644 index 641fc345492..00000000000 --- a/russian/security/2003/dsa-256.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235" -небезопасные временные файлы - -

Обнаружена проблема в adb2mhc из пакета mhc-utils. Временный каталог -по умолчанию имеет предсказуемое имя. Это представляет собой уязвимость, -позволяющую локальному нападающему переписать любые файлы, на запись -в которые есть права у других пользователей.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.25+20010625-7.1.

- -

Старый стабильный дистрибутив (potato) не содержит -пакетов mhc.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.25+20030224-1.

- -

Мы рекомендуем вам обновить пакеты mhc-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-256.data" diff --git a/russian/security/2003/dsa-257.wml b/russian/security/2003/dsa-257.wml deleted file mode 100644 index c1246e3dfd7..00000000000 --- a/russian/security/2003/dsa-257.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74" -удалённая эксплуатация - -

Марк Доуд (Mark Dowd) из ISS X-Force обнаружил ошибку в подпрограммах -разбора заголовков sendmail. Она может привести к переполнению буфера -при обработке адресов с очень длинными комментариями. Поскольку sendmail -обрабатывает заголовки и при пересылке писем, эта уязвимость может -затронуть даже такие почтовые сервера, которые не осуществляют доставку -почты.

- -

Эта проблема исправлена в выпуске исходной программы версии 8.12.8, -пакете версии 8.12.3-5 в Debian GNU/Linux 3.0/woody и в пакете версии -8.9.3-25 в Debian GNU/Linux 2.2/potato.

- -

DSA-257-2: Обновлённые пакеты sendmail-wide доступны -как версии 8.9.3+3.2W-24 для Debian 2.2 (potato) и 8.12.3+3.5Wbeta-5.2 -для Debian 3.0 (woody).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-257.data" diff --git a/russian/security/2003/dsa-258.wml b/russian/security/2003/dsa-258.wml deleted file mode 100644 index e5abc6d3e2b..00000000000 --- a/russian/security/2003/dsa-258.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f" -уязвимость строки формата - -

Джорджи Гунински (Georgi Guninski) обнаружил проблему в ethereal, -анализаторе сетевого трафика. Программа содержит уязвимость строки -формата, которая, вероятно, может позволить выполнить произвольный -код.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.4-1woody3.

- -

Старый стабильный дистрибутив (potato), по-видимому, не затронут -этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.9.9-2.

- -

Мы рекомендуем вам обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-258.data" diff --git a/russian/security/2003/dsa-259.wml b/russian/security/2003/dsa-259.wml deleted file mode 100644 index 629a08501c4..00000000000 --- a/russian/security/2003/dsa-259.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164" -присвоение привилегий группы mail - -

Флориан Хайнц (Florian Heinz) прислал в -список рассылки Bugtraq информацию о способе использования qpopper, -основанном на ошибке в реализации vsnprintf. Пример атаки требует наличия -правильной учётной записи и пароля пользователя и добивается переполнения -строки при работе функции pop_mgs(), в результате чего пользователь -получает привилегии и системную оболочку группы mail. Поскольку функция -Qvsnprintf используется в qpopper и в других местах, возможны и другие -атаки.

- -

Пакет qpopper в Debian 2.2 (potato) не содержит уязвимой реализации -snprintf. Обновлённый пакет для Debian 3.0 (woody) имеет версию -4.0.4-2.woody.3. Пользователям, работающим с ещё не выпущенной версией -Debian, следует обновить пакет до версии 4.0.4-9 или более поздней. Мы -рекомендуем вам немедленно обновить пакет qpopper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-259.data" diff --git a/russian/security/2003/dsa-260.wml b/russian/security/2003/dsa-260.wml deleted file mode 100644 index d4712311547..00000000000 --- a/russian/security/2003/dsa-260.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb" -переполнение буфера - -

-iDEFENSE обнаружили уязвимость к переполнению буфера при анализе -файлов формата ELF командой file, которая может быть использоваться -для выполнения произвольного кода с привилегиями пользователя, -запустившего команду. Уязвимость можно эксплуатировать, создав -специальный двоичный файл в формате ELF, который будет подаваться на -вход file. Можно оставить этот двоичный файл в файловой системе и -ждать, пока кто-либо не попытается идентифицировать его с помощью -file, или передав его какому-то сервису, использующему file для -классификации входных файлов (например, некоторые фильтры принтеров -запускают file для определения способа обработки печатаемого файла).

- -

Исправленные пакеты имеют версии 3.28-1.potato.1 для Debian 2.2 -(potato) и 3.37-3.1.woody.1 для Debian 3.0 (woody). Мы рекомендуем -вам немедленно обновить пакет file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-260.data" diff --git a/russian/security/2003/dsa-261.wml b/russian/security/2003/dsa-261.wml deleted file mode 100644 index 03c9aa4e366..00000000000 --- a/russian/security/2003/dsa-261.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d" -бесконечный цикл - -

Обнаружена проблема в tcpdump, мощном инструменте мониторинга сети -и просмотра данных. Нападающий может отправить специально созданный -сетевой пакет RADIUS, в результате чего tcpdump зациклится.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.6.2-2.4.

- -

Старый стабильный дистрибутив (potato), по-видимому, не затронут -этой проблемой.

- -

Нестабильный дистрибутив (sid) также не затронут этой проблемой.

- -

Мы рекомендуем вам обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-261.data" diff --git a/russian/security/2003/dsa-262.wml b/russian/security/2003/dsa-262.wml deleted file mode 100644 index 648575ce1d2..00000000000 --- a/russian/security/2003/dsa-262.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e" -удалённая эксплуатация - -

Себастьян Крамер (Sebastian Krahmer) из команды проверки безопасности -SuSE обнаружил две проблемы в samba, популярной реализации SMB/CIFS:

- -
    -
  • переполнение буфера в коде пересборки фрагментов пакета SMB/CIFS, - используемом smbd. Поскольку smbd выполняется с привилегиями - суперпользователя, нападающий может использовать эту уязвимость для - присвоения прав доступа суперпользователя на машине, где работает - smbd.
  • - -
  • код, записывающий файлы reg уязвим к особому способу использования - chown, что позволяет локальным пользователям переписать системные - файлы.
  • -
- -

Обе проблемы исправлены в версии исходной программы 2.2.8 и в -пакете для Debian GNU/Linux 3.0/woody версии 2.2.3a-12.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-262.data" diff --git a/russian/security/2003/dsa-263.wml b/russian/security/2003/dsa-263.wml deleted file mode 100644 index daee831d9a9..00000000000 --- a/russian/security/2003/dsa-263.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8" -переполнение числовых значений - -

Аль Виро (Al Viro) и Алан Кокс (Alan Cox) обнаружили несколько -возможностей переполнения числовых значений в NetPBM, наборе -инструментов для преобразования графических файлов. У этих программ -флаг setuid обычно не установлен, однако при подготовке данных к -обработке всё же часто устанавливается. Эти уязвимости могут -позволить удалённым нападающим вызвать отказ в обслуживании или -выполнить произвольный код.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 9.20-8.2.

- -

Старый стабильный дистрибутив (potato), по-видимому, не затронут -этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 9.20-9.

- -

Мы рекомендуем вам обновить пакет netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-263.data" diff --git a/russian/security/2003/dsa-264.wml b/russian/security/2003/dsa-264.wml deleted file mode 100644 index ebb917d4b11..00000000000 --- a/russian/security/2003/dsa-264.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873" -не проверяются имена файлов - -

Разработчики lxr, основного инструмента управления перекрёстными -ссылками в гипертексте, были предупреждены об уязвимости, позволяющей -удалённому нападающему читать произвольные файлы на атакуемой -машине от имени пользователя www-data. Это может привести к утечке -информации из локальных файлов, не предназначенных для общего -использования.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.3-3.

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой, -поскольку не содержит пакета lxr.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.3-4.

- -

Мы рекомендуем вам обновить пакет lxr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-264.data" diff --git a/russian/security/2003/dsa-265.wml b/russian/security/2003/dsa-265.wml deleted file mode 100644 index 5513cb089d6..00000000000 --- a/russian/security/2003/dsa-265.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -различные проблемы - -

Реми Перро (Rémi Perrot) исправил несколько ошибок, -связанных с безопасностью, в bonsai, инструменте запроса CVS -через web-интерфейс от Mozilla. Уязвимости позволяют выполнение -произвольного кода, перекрёстные между сайтами скрипты и доступ -к параметрам конфигурации. Проект Common Vulnerabilities and Exposures -идентифицировал следующие проблемы:

- -
    -
  • CAN-2003-0152 - Удалённое выполнение произвольных команд от имени пользователя www-data
  • - -
  • CAN-2003-0153 - Открытие информации об абсолютном пути
  • - -
  • CAN-2003-0154 - Атаки на основе перекрёстных между сайтами скриптов
  • - -
  • CAN-2003-0155 - Неавторизованный доступ к странице параметров
  • -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -версии 1.3+cvs20020224-1woody1.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку -не содержит bonsai.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.3+cvs20030317-1.

- -

Мы рекомендуем вам обновить пакет bonsai.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-265.data" diff --git a/russian/security/2003/dsa-266.wml b/russian/security/2003/dsa-266.wml deleted file mode 100644 index 23a8b1ddb37..00000000000 --- a/russian/security/2003/dsa-266.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72" -различные проблемы - -

Обнаружено несколько уязвимых мест в krb5, реализации -MIT Kerberos.

- -
    -
  • Криптографическая слабость 4 версии протокола Kerberos позволяет - нападающему использовать атаку на подбор текста, чтобы выдать себя - за любой авторитетный источник. Другие уязвимые места реализации krb4, - включённой в дистрибутив krb5 MIT, позволяют использовать атаку - "вырезать и вставить" для изготовления билетов krb4 неавторизованных - клиентов-авторитетных источников, если сервер krb4 использует - ключи 3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации - на основе Kerberos сайта. - -

    Kerberos версии 5 не содержит этих уязвимостей. Сайты неуязвимы - только если Kerberos v4 отключен полностью, включая отключение - любых процедур преобразования krb5 в krb4.

    -
  • - -
  • Реализация Kerberos 5 MIT включает библиотеку RPC, взятую из - SUNRPC. Эта реализация содержит код проверки длины, уязвимый к - целочисленному переполнению, что может использоваться для вызова - отказа в обслуживании или присвоения прав доступа к важной - информации.
  • - -
  • В коде обработки имени авторитетного источника в необычных - ситуациях, таких как имена из нуля компонентов, имена из одного - пустого компонента или имена, принадлежащие текущему домену, - происходит переполнение или исчерпание буфера.
  • -
- -

-В этой версии пакета krb5 поведение по умолчанию изменено, и теперь -перекрёстная аутентификация Kerberos версии 4 не допускается. По -самой природе этой проблемы перекрёстная аутентификация в Kerberos -версии 4 не может быть сделана безопасной, и её использования следует -избегать. Появился новый параметр (-X) команд krb5kdc и krb524d, -позволяющий сайтам, которые не могут обойтись без использования перекрёстной -аутентификации, включить её. Однако требуются дополнительные "заплаты". -

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.4-5woody4.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов krb5.

- -

В нестабильном дистрибутиве (sid) эта проблема будет -исправлена в ближайшее время.

- -

Мы рекомендуем вам обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-266.data" diff --git a/russian/security/2003/dsa-267.wml b/russian/security/2003/dsa-267.wml deleted file mode 100644 index 0cbc658894f..00000000000 --- a/russian/security/2003/dsa-267.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538" -переполнение буфера - -

Обнаружена возможность переполнения буфера в lpr, системе буферизации -печати на строчном принтере BSD lpr/lpd. Уязвимость может быть использована -локальным пользователем для присвоения привилегий пользователя "root", -даже если система печати настроена правильно.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2000.05.07-4.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.48-1.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2000.05.07-4.20.

- -

Мы рекомендуем вам немедленно обновить пакет lpr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-267.data" diff --git a/russian/security/2003/dsa-268.wml b/russian/security/2003/dsa-268.wml deleted file mode 100644 index 7f4fac4b13f..00000000000 --- a/russian/security/2003/dsa-268.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9" -переполнение буфера - -

Core Security Technologies обнаружили возможность переполнения -буфера в коде поддержки протокола IMAP Mutt, почтовой программы -текстового режима с поддержкой IMAP, MIME, GPG, PGP и потоков писем. -Эта проблема позволяет удалённому злонамеренному imap-серверу -вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный -код с помощью специальным образом созданной почтовой папки.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3.28-2.1.

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.5.4-1.

- -

Мы рекомендуем вам обновить пакет mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-268.data" diff --git a/russian/security/2003/dsa-269.wml b/russian/security/2003/dsa-269.wml deleted file mode 100644 index a29813b7642..00000000000 --- a/russian/security/2003/dsa-269.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018" -криптографическая слабость - -

Криптографическая слабость 4 версии протокола Kerberos позволяет -нападающему использовать атаку на подбор текста, чтобы выдать себя за -любой авторитетный источник. Другие уязвимые места реализации krb4, -включённой в дистрибутив krb4 MIT, позволяют использовать атаку -"вырезать и вставить" для изготовления билетов krb4 неавторизованных -клиентов-авторитетных источников, если сервер krb4 использует ключи -3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации на -основе Kerberos сайта.

- -

В этой версии пакета heimdal поведение по умолчанию изменено, и -теперь перекрёстная аутентификация Kerberos версии 4 не допускается. По -самой природе этой проблемы перекрёстная аутентификация в Kerberos -версии 4 не может быть сделана безопасной, и её использования следует -избегать. Появился новый параметр (--kerberos4-cross-realm) команды kdc, -позволяющий сайтам, которые не могут обойтись без использования перекрёстной -аутентификации, включить её. Однако требуются дополнительные "заплаты".

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4e-7.woody.8

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой, -поскольку пакет при компиляции не связан с kerberos 4.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.5.2-1.

- -

Мы рекомендуем вам немедленно обновить пакет heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-269.data" diff --git a/russian/security/2003/dsa-270.wml b/russian/security/2003/dsa-270.wml deleted file mode 100644 index e4d7d82b2ab..00000000000 --- a/russian/security/2003/dsa-270.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755" -локальное присвоение привилегий - -

Загрузчик модулей ядра в Linux 2.2 и Linux 2.4 содержит изъян в -ptrace. Эта дыра позволяет локальным пользователям присвоить привилегии -root, используя ptrace для прицепления к дочернему процессу, порождённому -ядром. Удалённое использование этой ошибки невозможно.

- -

Это предложение относится только к пакетам ядра для архитектур MIPS -big endian и little endian. Обновлённые пакеты для других архитектур -будут описаны в других предложениях.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.4.17-0.020226.2.woody1 пакета kernel-patch-2.4.17-mips -(mips+mipsel) и в версии 2.4.19-0.020911.1.woody1 пакета -kernel-patch-2.4.19-mips (только mips).

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой на -указанных архитектурах, поскольку поддержка mips и mipsel появилась -только в выпуске Debian GNU/Linux 3.0 (woody).

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.4.19-0.020911.6 пакета kernel-patch-2.4.19-mips (mips+mipsel).

- -

Мы рекомендуем вам немедленно обновить пакеты kernel-images.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-270.data" diff --git a/russian/security/2003/dsa-271.wml b/russian/security/2003/dsa-271.wml deleted file mode 100644 index cff06a5f998..00000000000 --- a/russian/security/2003/dsa-271.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc" -неавторизованное изменение пароля - -

Обнаружена проблема в ecartis, роботе управления списками рассылки, -ранее известном как listar. Эта уязвимость позволяет нападающему -сбросить пароль любого пользователя, определённого на сервере списков, -включая администраторов списка.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.129a+1.0.0-snap20020514-1.1 пакета ecartis.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.129a-2.potato3 пакета listar.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0.0+cvs.20030321-1 пакета ecartis.

- -

Мы рекомендуем вам обновить пакеты ecartis и listar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-271.data" diff --git a/russian/security/2003/dsa-272.wml b/russian/security/2003/dsa-272.wml deleted file mode 100644 index ebee0241fbd..00000000000 --- a/russian/security/2003/dsa-272.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -целочисленное переполнение - -

eEye Digital Security обнаружили выход за границы допустимых -целочисленных значений в функции xdrmem_getbytes() библиотеки glibc, -присутствующей также в dietlibc, уменьшенного варианта libc, особенно -полезного для небольших и встроенных систем. Эта функция является -частью кодера/декодера XDR, производного от реализации RPC компании -Sun. В зависимости от приложения, эта уязвимость может вызвать -переполнение буфера и, возможно, может использоваться для выполнения -произвольного кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.12-2.5.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов -dietlibc.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.22-2.

- -

Мы рекомендуем вам обновить пакеты dietlibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-272.data" diff --git a/russian/security/2003/dsa-273.wml b/russian/security/2003/dsa-273.wml deleted file mode 100644 index b4effa875b3..00000000000 --- a/russian/security/2003/dsa-273.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783" -криптографическая слабость - -

Криптографическая слабость 4 версии протокола Kerberos позволяет -нападающему использовать атаку на подбор текста, чтобы выдать себя за -любой авторитетный источник. Другие уязвимые места реализации krb4, -включённой в дистрибутив krb4 MIT, позволяют использовать атаку -"вырезать и вставить" для изготовления билетов krb4 неавторизованных -клиентов-авторитетных источников, если сервер krb4 использует ключи -3DES. Эти атаки могут подорвать всю инфраструктуру аутентификации на -основе Kerberos сайта.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1-8-2.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.0-2.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.2.2-1.

- -

Мы рекомендуем вам немедленно обновить пакет krb4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-273.data" diff --git a/russian/security/2003/dsa-274.wml b/russian/security/2003/dsa-274.wml deleted file mode 100644 index d13a623ad3c..00000000000 --- a/russian/security/2003/dsa-274.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773" -переполнение буфера - -

Бириал Дженсен (Byrial Jensen) обнаружил несколько возможностей -переполнения буфера в коде поддержки протокола IMAP Mutt, почтовой -программы текстового режима с поддержкой IMAP, MIME, GPG, PGP и -потоков писем. Эта проблема, потенциально, позволяет удалённому -злонамеренному imap-серверу вызвать отказ в обслуживании (обвал) -и, возможно, выполнить произвольный код с помощью специальным образом -созданной почтовой папки.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3.28-2.2.

- -

Старый стабильный дистрибутив (potato) также затронут этой проблемой, -и обновлённый пакет последует в ближайшие дни.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии -1.4.0 и более поздних.

- -

Мы рекомендуем вам обновить пакет mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-274.data" diff --git a/russian/security/2003/dsa-275.wml b/russian/security/2003/dsa-275.wml deleted file mode 100644 index 701f1d502e9..00000000000 --- a/russian/security/2003/dsa-275.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb" -переполнение буфера - -

Обнаружена возможность переполнения буфера в lpr, системе буферизации -печати на строчном принтере BSD lpr/lpd. Уязвимость может быть использована -локальным пользователем для присвоения привилегий пользователя "root", -даже если система печати настроена правильно.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.72-2.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакетов lpr-ppd.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.72-3.

- -

Мы рекомендуем вам немедленно обновить пакет lpr-ppd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-275.data" diff --git a/russian/security/2003/dsa-276.wml b/russian/security/2003/dsa-276.wml deleted file mode 100644 index 9213432edcf..00000000000 --- a/russian/security/2003/dsa-276.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e" -локальное присвоение привилегий - -

Загрузчик модулей ядра в Linux 2.2 и Linux 2.4 содержит изъян в -ptrace. Эта дыра позволяет локальным пользователям присвоить привилегии -root, используя ptrace для прицепления к дочернему процессу, порождённому -ядром. Удалённое использование этой ошибки невозможно.

- -

Это предложение относится только к пакетам ядра для архитектуры -S/390. Обновлённые пакеты для других архитектур будут описаны в -других предложениях.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена в пакетах -следующих версий:

-
    -
  • kernel-patch-2.4.17-s390: версия 0.0.20020816-0.woody.1.1
  • -
  • kernel-image-2.4.17-s390: версия 2.4.17-2.woody.2.2
  • -
- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой на -указанной архитектуре, поскольку поддержка s390 появилась только в -выпуске Debian GNU/Linux 3.0 (woody).

- -

В нестабильном дистрибутиве (sid) эта проблема будет -исправлена в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакеты kernel-images.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-276.data" diff --git a/russian/security/2003/dsa-277.wml b/russian/security/2003/dsa-277.wml deleted file mode 100644 index fd2e7cbd888..00000000000 --- a/russian/security/2003/dsa-277.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6" -переполнение буфера, строка формата - -

Демон контроля и управления источниками бесперебойного питания APC -apcupsd уязвим к различным атакам на переполнение буфера и строку -формата. Эти ошибки могут быть использованы удалённым нападающим для -присвоения прав доступа пользователя root на машине, где работает -apcupsd.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.8.5-1.1.1.

- -

В старом стабильном дистрибутиве (potato) этой проблемы, -по-видимому, нет.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.8.5-1.2.

- -

Мы рекомендуем вам немедленно обновить пакет apcupsd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-277.data" diff --git a/russian/security/2003/dsa-278.wml b/russian/security/2003/dsa-278.wml deleted file mode 100644 index d5d2d8a7c3f..00000000000 --- a/russian/security/2003/dsa-278.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4" -символьно-числовое преобразование - -

Михал Залевски обнаружил переполнение буфера при преобразовании -символьных значений в числовые в коде разбора адреса sendmail, -широко используемого мощного, эффективного и гибкого транспортного -почтового агента. Эта проблема потенциально может использоваться -удалённым нападающим.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 8.12.3-6.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 8.9.3-26.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 8.12.9-1.

- -

Мы рекомендуем вам обновить пакеты sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-278.data" diff --git a/russian/security/2003/dsa-279.wml b/russian/security/2003/dsa-279.wml deleted file mode 100644 index 64f50cb3002..00000000000 --- a/russian/security/2003/dsa-279.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -создание небезопасных временных файлов - -

Поль Забо (Paul Szabo) и Мэтт Циммерман (Matt Zimmerman) обнаружили -две схожие проблемы в metrics, инструменте анализа характеристик -программного обеспечения. Два скрипта, входящие в пакет, halstead и -gather_stats, создают временные файлы, не принимая надлежащих мер -по обеспечению безопасности. halstead устанавливается как пользовательская -программа, в то время как gather_stats используется только как -вспомогательный скрипт, включённый в исходный код. Эти уязвимости -могут позволить локальному нападающему переписать файлы, принадлежащие -пользователю, от имени которого выполняются скрипты, включая пользователя -root.

- -

Стабильный дистрибутиве (woody) не затронут, поскольку он уже -не содержит пакета metrics.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.0-1.1.

- -

Нестабильный дистрибутив (sid) не затронут, поскольку он уже -не содержит пакета metrics.

- -

Мы рекомендуем вам обновить пакет metrics.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-279.data" diff --git a/russian/security/2003/dsa-280.wml b/russian/security/2003/dsa-280.wml deleted file mode 100644 index eab025d6c20..00000000000 --- a/russian/security/2003/dsa-280.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" -переполнение буфера - -

Digital Defense, Inc. предупредили команду разработки Samba -о серьёзной уязвимости этого файлового сервера и сервера печати для -Unix, аналогичного LanManager. Эта уязвимость может привести к -присвоению анонимным пользователем прав доступа пользователя root -на системе, обслуживаемой Samba. Код, эксплуатирующий эту проблему, -уже известен и используется.

- -

Поскольку пакеты в potato довольно стары, вероятно, они содержат -и другие ошибки, связанные с безопасностью, о которых мы не знаем. -Поэтому мы настоятельно рекомендуем обновить системы под управлением -Samba до woody.

- -

Неофициальные пакеты Samba версии 2.2.8, перенесённые сопровождающими -с woody на potato, доступны на -~peloy и -~vorlon.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.3a-12.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.0.7-5.1.

- -

Нестабильный дистрибутив (sid) не затронут, поскольку уже -содержит пакеты версии 3.0.

- -

Мы рекомендуем вам немедленно обновить пакеты Samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-280.data" diff --git a/russian/security/2003/dsa-281.wml b/russian/security/2003/dsa-281.wml deleted file mode 100644 index 63a6fff8015..00000000000 --- a/russian/security/2003/dsa-281.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнение буфера - -

Кнут Эрик Хогард (Knud Erik Højgaard) обнаружил уязвимое место -в moxftp (и xftp соответственно), ftp-интерфейсе для Athena X. -Неудовлетворительная проверка границ может привести к выполнению -произвольного кода, переданного злонамеренным ftp-сервером. Эрик Теус -(Erik Tews) исправил эту ошибку.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2-18.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.2-13.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.2-18.20.

- -

Мы рекомендуем вам обновить пакет xftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-281.data" diff --git a/russian/security/2003/dsa-282.wml b/russian/security/2003/dsa-282.wml deleted file mode 100644 index 5eac2afea1c..00000000000 --- a/russian/security/2003/dsa-282.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c" -целочисленное переполнение - -

eEye Digital Security обнаружили выход за границы допустимых -целочисленных значений в функции xdrmem_getbytes(), присутствующей -также в GNU libc. Эта функция является частью кодера/декодера XDR -(external data representation, внешнее представление данных), -взятого из реализации RPC от Sun. В зависимости от приложения эта -уязвимость может вызвать переполнение буфера и, возможно, -использоваться для выполнения произвольного кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.5-11.5.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 2.1.3-25.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.3.1-16.

- -

Мы рекомендуем вам обновить пакеты libc6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-282.data" diff --git a/russian/security/2003/dsa-283.wml b/russian/security/2003/dsa-283.wml deleted file mode 100644 index bd70f2bef1b..00000000000 --- a/russian/security/2003/dsa-283.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -создание небезопасных файлов - -

Этан Бенсон (Ethan Benson) обнаружил проблему в пакете xfsdump, -содержащем утилиты администрирования файловой системы XFS. При -задействовании квотирования файловой системы xfsdump запускает -xfsdq для сохранения информации о квотах в файл в корневом каталоге -файловой системы. Способ создания этого файла содержит уязвимые места.

- -

Для исправления добавлен новый параметр вызова xfsdq(8) "-f path", -где можно указать выходной файл, используемый вместо стандартного -потока вывода. Этот файл создаётся xfsdq, и если он уже существует, -запуск xfsdq не удастся. Режим доступа для создаваемого файла более -безопасен, чем какой-либо режим umask, возможный при запуске -xfsdump(8).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0.1-2.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку -он не содержит пакетов xfsdump.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.2.8-1.

- -

Мы рекомендуем вам немедленно обновить пакет xfsdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-283.data" diff --git a/russian/security/2003/dsa-284.wml b/russian/security/2003/dsa-284.wml deleted file mode 100644 index 58f0d38b732..00000000000 --- a/russian/security/2003/dsa-284.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133" -небезопасный запуск - -

Команда разработки KDE \ -обнаружила уязвимость в способе использования KDE программного -обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF. -Нападающий может передать злонамеренный файл PostScrip или PDF по -почте или предоставить на web-сайте, что может привести к выполнению -произвольных команд с привилегиями пользователя, просматривающего файл. -Также это возможно, когда браузер генерирует список элементов каталога.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.2-6.11 kdegraphics и связанных пакетов.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку он -не содержит KDE.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf -Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody2 -пакета kdegraphics. Вы можете загрузить это обновление, используя -обычную строку apt-get:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Мы рекомендуем вам обновить kdegraphics и связанные пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-284.data" diff --git a/russian/security/2003/dsa-285.wml b/russian/security/2003/dsa-285.wml deleted file mode 100644 index c3849de349e..00000000000 --- a/russian/security/2003/dsa-285.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0" -небезопасные временные файлы - -

Кароль Левандовски (Karol Lewandowski) обнаружил, что psbanner, -фильтр печати, генерирующий рисунок заданного текста очень крупными -буквами, входящий в состав LPRng, при отладке, если сконфигурирован -как фильтр, создаёт временный файл небезопасным образом. Программа -не проверяет, существует ли уже этот файл и не указывает ли он -на другой файл. psbanner записывает в файл свою текущую среду и -аргументы вызова, не проверяя идентификатор пользователя демона.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.8.10-1.2.

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.8.20-4.

- -

Мы рекомендуем вам обновить пакет lprng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-285.data" diff --git a/russian/security/2003/dsa-286.wml b/russian/security/2003/dsa-286.wml deleted file mode 100644 index 90c8f0cd656..00000000000 --- a/russian/security/2003/dsa-286.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9" -небезопасные временные файлы - -

Поль Забо (Paul Szabo) обнаружил, что ps2epsi, скрипт, распространяемый -как часть пакета gs-common, содержащего общие для разных выпусков -Ghostscript файлы, создаёт временный файл небезопасным образом. -ps2epsi использует временный файл в процессе вызова ghostscript. -При создании файла не принимаются надлежащие меры безопасности, что -может позволить локальному нападающему переписать файлы, принадлежащие -пользователю, запустившему ps2epsi.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.3.3.0woody1.

- -

Старый стабильный дистрибутив (potato) не затронут этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.3.3.1.

- -

Мы рекомендуем вам обновить пакет gs-common.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-286.data" diff --git a/russian/security/2003/dsa-287.wml b/russian/security/2003/dsa-287.wml deleted file mode 100644 index 058419c7d76..00000000000 --- a/russian/security/2003/dsa-287.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f" -переполнения буфера - -

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест -в EPIC, популярном клиенте Internet Relay Chat (IRC). Злонамеренный -сервер может создать специальные строки ответов на запросы клиента, -которые спровоцируют выход за границы буфера. Это может вызвать -отказ в обслуживании, если клиент просто "обвалится", однако может -также привести к выполнению произвольного кода от имени пользователя, -находящегося в чате.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.004-17.1.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 3.004-16.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.004-19.

- -

Мы рекомендуем вам обновить пакет EPIC.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-287.data" diff --git a/russian/security/2003/dsa-288.wml b/russian/security/2003/dsa-288.wml deleted file mode 100644 index 1445e227762..00000000000 --- a/russian/security/2003/dsa-288.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Исследователи обнаружили два изъяна в OpenSSL, библиотеке протокола -Secure Socket Layer (SSL) и связанных криптографических инструментах. -Приложения, собранные с использованием этой библиотеки, в основном, -уязвимы к атакам, которые могут привести к утечке частного ключа -сервера или сделать сеанс шифрования уязвимым к расшифровке. -Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие уязвимости:

- -
-
CAN-2003-0147
- -
- OpenSSL по умолчанию не использует "ослепление" RSA, что позволяет - локальным и удалённым нападающим получить частный ключ сервера.
- -
CAN-2003-0131
- -
- SSL позволяет удалённым нападающим производить действия с - неавторизованным частным ключом RSA, что приведет к утечке из OpenSSL - информации, касающейся связи и соотношения между шифротекстом и - открытым текстом.
-
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.6c-2.woody.3.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 0.9.6c-0.potato.6.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.9.7b-1 пакета openssl и версии 0.9.6j-1 пакета openssl096.

- -

Мы рекомендуем вам немедленно обновить пакеты openssl и перезапустить -приложения, использующие OpenSSL.

- -

К сожалению, "ослепление" RSA недостаточно надёжно работает с потоками, -и может вызвать ошибки в программах, использующих и потоки, и OpenSSL, -таких как stunnel. Тем не менее, поскольку предлагаемое исправление -меняет двоичный интерфейс (ABI), программы, связанные с OpenSSL -динамически, больше не будут работать. Это дилемма, которую мы не в -состоянии решить.

- -

Вам придётся решить, хотите ли вы получить обновление, связанное -с безопасностью, ненадёжно работающее с потоками, и перекомпилировать -все приложения, которые не смогут работать после обновления, или же -загрузить дополнительные пакеты с исходным кодом в конце данного -предложения, перекомпилировать их и использовать библиотеку OpenSSL, -безопасно работающую с потоками, но также перекомпилировать все -приложения, использующие её (такие как apache-ssl, mod_ssl, ssh и т.д.).

- -

Тем не менее, поскольку лишь очень немногие пакеты используют -потоки и связаны с OpenSSL, большинство пользователей смогут использовать -пакеты из этого обновления без каких-либо проблем.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-288.data" diff --git a/russian/security/2003/dsa-289.wml b/russian/security/2003/dsa-289.wml deleted file mode 100644 index 47f36d3ec7d..00000000000 --- a/russian/security/2003/dsa-289.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925" -некорректное изменение размера выделенной памяти - -

Сэм Хочевар (Sam Hocevar) обнаружил проблему, связанную с безопасностью, -в rinetd, сервере перенаправления ip-соединений. Если список соединений -заполнен, rinetd для размещения нового входящего соединения -увеличивает размер списка. Однако это делается неправильно, в результате -чего может произойти отказ в обслуживании и, возможно, выполнение -произвольного кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.61-1.1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.52-2.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.61-2

- -

Мы рекомендуем вам обновить пакет rinetd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-289.data" diff --git a/russian/security/2003/dsa-290.wml b/russian/security/2003/dsa-290.wml deleted file mode 100644 index 89772f6cce1..00000000000 --- a/russian/security/2003/dsa-290.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa" -символьно-числовое преобразование - -

Михал Залевски (Michal Zalewski) обнаружил возможность переполнения -буфера, провоцируемого символьно-цифровым преобразованием, и коде -разбора адреса sendmail, широко используемого мощного, эффективного -и гибкого транспортного почтового агента. Эта проблема потенциально -может использоваться удалённым нападающим.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 8.12.3+3.5Wbeta-5.4

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 8.9.3+3.2W-25

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 8.12.9+3.5Wbeta-1

- -

Мы рекомендуем вам обновить пакеты sendmail-wide.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-290.data" diff --git a/russian/security/2003/dsa-291.wml b/russian/security/2003/dsa-291.wml deleted file mode 100644 index 3bead0fd206..00000000000 --- a/russian/security/2003/dsa-291.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e" -переполнения буфера - -

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест -в ircII, популярном клиенте Internet Relay Chat (IRC). Злонамеренный -сервер может создать специальные строки ответов на запросы клиента, -которые спровоцируют выход за границы буфера. Это может вызвать -отказ в обслуживании, если клиент просто "обвалится", однако может -также привести к выполнению произвольного кода от имени пользователя, -находящегося в чате.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 20020322-1.1.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 4.4M-1.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 20030315-1.

- -

Мы рекомендуем вам обновить пакет ircII.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-291.data" diff --git a/russian/security/2003/dsa-292.wml b/russian/security/2003/dsa-292.wml deleted file mode 100644 index 35685a85279..00000000000 --- a/russian/security/2003/dsa-292.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920" -создание небезопасных временных файлов - -

Колин Фиппс (Colin Phipps) обнаружил несколько проблем в пакете -mime-support, содержащем программы поддержки управляющих файлов MIME -'mime.types' и 'mailcap'. Когда необходимо использовать временные файлы, -они создаются небезопасным образом, позволяя нападающему переписать -произвольные файлы от имени пользователя, запустившего run-mailcap.

- -

При обработке run-mailcap файла с потенциально уязвимым именем, -временный файл создаётся (пока ещё безопасным образом), затем удаляется -и создаётся символическая ссылка на файл с этим именем. Нападающий может -заново создать файл перед созданием символической ссылки, заставляя -программу вывода отображать различную информацию.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.18-1.3.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 3.9-1.3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.23-1.

- -

Мы рекомендуем вам обновить пакеты mime-support.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-292.data" diff --git a/russian/security/2003/dsa-293.wml b/russian/security/2003/dsa-293.wml deleted file mode 100644 index 737e7c5cf91..00000000000 --- a/russian/security/2003/dsa-293.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -небезопасный запуск - -

Команда разработки KDE обнаружила -уязвимость в способе использования KDE программного -обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF. -Нападающий может передать злонамеренный файл PostScrip или PDF по -почте или предоставить на web-сайте, что может привести к выполнению -произвольных команд с привилегиями пользователя, просматривающего файл. -Также это возможно, когда браузер генерирует список элементов каталога.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.2-13.woody.7 пакета kdelibs и связанных пакетов.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку -не содержит KDE.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf -Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody3 -пакета kdelibs. Вы можете загрузить это обновление, используя -обычную строку apt-get:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Мы рекомендуем вам обновить пакет kdelibs и связанные пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-293.data" diff --git a/russian/security/2003/dsa-294.wml b/russian/security/2003/dsa-294.wml deleted file mode 100644 index 902c7323295..00000000000 --- a/russian/security/2003/dsa-294.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -missing quoting, incomplete parser - -

Брайен Кэмпбелл (Brian Campbell) обнаружил две связанные с -безопасностью проблемы в gkrellm-newsticker, плагине для программы -мониторинга системы gkrellm, предоставляющий ленту новостей для -RDF. Проект Common Vulnerabilities and Exposures идентифицировал -следующие проблемы:

- -
-
CAN-2003-0205
-
- Программа может запустить выбранный пользователем web-браузер при - щелчке по заголовку ленты, используя URI, предоставленный RDF. - Тем не менее, специальные символы оболочки не экранируются правильно, - позволяя злонамеренному файлу RDF выполнить произвольные команды - оболочки на машине клиента.
- -
CAN-2003-0206
-
- Программа обрушивает всю систему gkrellm при обработке RDF, где - ссылка или заголовок занимают более одной строки. Злонамеренный - сервер может таким образом вызвать отказ в обслуживании.
- -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.3-3.1.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку он -не содержит пакетов gkrellm-newsticker.

- -

В нестабильном дистрибутиве (sid) эти проблемы пока не исправлены.

- -

Мы рекомендуем вам обновить пакет gkrellm-newsticker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-294.data" diff --git a/russian/security/2003/dsa-295.wml b/russian/security/2003/dsa-295.wml deleted file mode 100644 index 7644979c3c1..00000000000 --- a/russian/security/2003/dsa-295.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4" -переполнение буфера - -

Тимо Сирайнен (Timo Sirainen) обнаружил уязвимость в pptpd, -сервере туннелей протокола точка-точка (Point to Point Tunneling Server), -реализующем PPTP-over-IPSEC, который часто используется для создания -виртуальных частных сетей (Virtual Private Networks, VPN). Задавая -маленькую длину пакета, нападающий может вызвать переполнение буфера -и выполнить код с привилегиями пользователя, запустившего pptpd, -вероятно, пользователя root. Код, эксплуатирующий эту проблему, уже -известен и используется.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.2-1.4.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.0.0-4.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.4-0.b3.2.

- -

Мы рекомендуем вам немедленно обновить пакет pptpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-295.data" diff --git a/russian/security/2003/dsa-296.wml b/russian/security/2003/dsa-296.wml deleted file mode 100644 index a63ee8ecb10..00000000000 --- a/russian/security/2003/dsa-296.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -небезопасный запуск - -

Команда разработки KDE обнаружила -уязвимость в способе использования KDE программного -обеспечения Ghostscript для обработки файлов PostScript (PS) и PDF. -Нападающий может передать злонамеренный файл PostScrip или PDF по -почте или предоставить на web-сайте, что может привести к выполнению -произвольных команд с привилегиями пользователя, просматривающего файл. -Также это возможно, когда браузер генерирует список элементов каталога.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.2-14.4 пакета kdebase и связанных пакетов.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку он -не содержит KDE.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

В неофициальном переносе KDE 3.1.1 на woody Ральфа Нолдена (Ralf -Nolden) с download.kde.org эта проблема исправлена в версии 3.1.1-0woody3 -пакета kdebase. Вы можете загрузить это обновление, используя -обычную строку apt-get:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Мы рекомендуем вам обновить пакет kdebase и связанные пакеты.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-296.data" diff --git a/russian/security/2003/dsa-297.wml b/russian/security/2003/dsa-297.wml deleted file mode 100644 index 1e854476f5f..00000000000 --- a/russian/security/2003/dsa-297.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9" -целочисленное переполнение, переполнение буфера - -

Обнаружены два уязвимых места в Snort, популярной системе обнаружения -вторжений в сеть. Snort включает модули и плагины, предоставляющие -разнообразные функции, такие как анализ протоколов. Идентифицированы -следующие уязвимости:

- -
-
Переполнение кучи в препроцессоре Snort "stream4"
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)
- -
Исследователи из CORE Security Technologies обнаружили выход - за пределы допустимых целочисленных значений, который может быть - использован удалённым нападающим, приводящий к перезаписи содержимого - кучи в модуле препроцессора "stream4". Этот модуль позволяет Snort - пересобрать фрагмента пакетов TCP для проведения дальнейшего - анализа. Нападающий может вставить произвольный код, который будет - выполнен от имени пользователя, запустившего Snort, вероятно, - пользователя root.
- -
Переполнение буфера в препроцессоре Snort RPC
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)
- -
Исследователи из Internet Security Systems X-Force обнаружили - возможность переполнения буфера, которая может быть использована - удалённым нападающим, в модуле препроцессора Snort RPC. Snort - при нормализации чего-либо к текущей длине пакета некорректно - проверяет его длину. Нападающий может, используя эту ошибку, - выполнить произвольный код с привилегиями процесса Snort, вероятно, - привилегиями пользователя root.
-
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.8.4beta1-3.1.

- -

Старый стабильный дистрибутив (potato) не затронут, поскольку -не содержит кода, в котором обнаружены ошибки.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.0.0-1.

- -

Мы рекомендуем вам немедленно обновить пакет snort.

- -

Мы также советуем обновить Snort до наиболее свежей версии, -поскольку она, как и любая система обнаружения вторжений, становится -бесполезной, если работает на основе устаревших данных. Старые версии -могут не определить вторжения, использующие более современные методы. -Текущая версия Snort имеет номер версии 2.0.0, версия в стабильном -дистрибутиве (1.8) довольно стара, а в старом стабильном дистрибутиве -совершенно безнадёжна.

- -

Поскольку Debian не обновляет произвольные пакеты в стабильных -выпусках, даже Snort не будет включать никаких обновлений, помимо -исправления ошибок, связанных с безопасностью. Вам рекомендуется -обновить систему до последней версии, используя исходный код от -третьих лиц.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-297.data" diff --git a/russian/security/2003/dsa-298.wml b/russian/security/2003/dsa-298.wml deleted file mode 100644 index 5c853846ed4..00000000000 --- a/russian/security/2003/dsa-298.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d" -переполнения буфера - -

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест -в EPIC4, популярном клиенте Internet Relay Chat (IRC). Злонамеренный -сервер может создать специальные строки ответов на запросы клиента, -которые спровоцируют выход за границы буфера. Это может вызвать -отказ в обслуживании, если клиент просто "обвалится", однако может -также привести к выполнению произвольного кода от имени пользователя, -находящегося в чате.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.1.2.20020219-2.1.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии pre2.508-2.3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.1.11.20030409-1.

- -

Мы рекомендуем вам обновить пакет EPIC4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-298.data" diff --git a/russian/security/2003/dsa-299.wml b/russian/security/2003/dsa-299.wml deleted file mode 100644 index 6e3f1624cda..00000000000 --- a/russian/security/2003/dsa-299.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019" -неправильная установка setuid-root - -

Морис Масар (Maurice Massar) обнаружил, что в результате ошибки, -допущенной при создании пакета, у программы /usr/bin/KATAXWR -по небрежности установлен флаг setuid root. Эта программа не должна -запускаться с этим флагом и содержит множество уязвимых мест, -которые могут использоваться для присвоения привилегий пользователя -root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2-3.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -leksbot.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.2-5.

- -

Мы рекомендуем вам обновить пакет leksbot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-299.data" diff --git a/russian/security/2003/dsa-300.wml b/russian/security/2003/dsa-300.wml deleted file mode 100644 index d03f45f803b..00000000000 --- a/russian/security/2003/dsa-300.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c" -переполнение буфера - -

Бириал Дженсен (Byrial Jensen) обнаружил несколько возможностей -переполнения буфера в коде поддержки протокола IMAP Mutt, почтовой -программы текстового режима с поддержкой IMAP, MIME, GPG, PGP и -потоков писем. Эта проблема, потенциально, позволяет удалённому -злонамеренному imap-серверу вызвать отказ в обслуживании (обвал) -и, возможно, выполнить произвольный код с помощью специальным образом -созданной почтовой папки.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.4-2.2.

- -

Старый стабильный дистрибутив (potato), по-видимому, не затронут -этой проблемой.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет balsa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-300.data" diff --git a/russian/security/2003/dsa-301.wml b/russian/security/2003/dsa-301.wml deleted file mode 100644 index 271de4e098f..00000000000 --- a/russian/security/2003/dsa-301.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff" -переполнение буфера - -

Демон gtop, используемый для мониторинга удалённых машин, -содержит возможность переполнения буфера, которая может использоваться -нападающим для выполнения произвольного кода с привилегиями -процесса демона. Если этот процесс запущен от имени пользователя -root, он отказывается от этих привилегий, принимая по умолчанию -значения идентификаторов пользователя и группы 99.

- -

Эта ошибка ранее исправлена в DSA-098, но одна из заплат не -подходит к позднейшим версиям libgtop.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.13-3.1.

- -

Информацию об исправлении этой проблемы в старом стабильном -дистрибутиве (potato) см. в DSA-098.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0.13-4.

- -

Мы рекомендуем вам обновить пакет libgtop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-301.data" diff --git a/russian/security/2003/dsa-302.wml b/russian/security/2003/dsa-302.wml deleted file mode 100644 index 4f99e50fe4e..00000000000 --- a/russian/security/2003/dsa-302.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54" -присвоение привилегий - -

Джой Хесс (Joey Hess) обнаружил, что fuzz, инструмент для -тестирования программного обеспечения на атаки, создаёт временный -файл, не предпринимая надлежащих мер безопасности. Эта ошибка -может позволить нападающему присвоить привилегии пользователя, -запустившего fuzz, за исключением root (fuzz не позволяет себе -быть запущенным от имени пользователя root).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.6-6woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета fuzz.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет fuzz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-302.data" diff --git a/russian/security/2003/dsa-303.wml b/russian/security/2003/dsa-303.wml deleted file mode 100644 index c4561e76101..00000000000 --- a/russian/security/2003/dsa-303.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -присвоение привилегий - -

CAN-2003-0073: Пакет mysql содержит ошибку, благодаря которой -динамически выделенная память освобождается несколько раз. Нападающий -может умышленно инициировать этот процесс и добиться "обвала" системы -и отказа в обслуживании. Для использования этой уязвимости требуются -правильные имя пользователя и пароль доступа к серверу MySQL.

- -

CAN-2003-0150: Пакет mysql содержит ошибку, благодаря которой -злонамеренный пользователь, имеющий определённые права для работы -в mysql, может создать файл конфигурации, который заставит сервер -mysql выполняться от имени пользователя root или любого другого, -а не пользователя mysql.

- -

В стабильном дистрибутиве (woody) обе эти проблемы исправлены -в версии 3.23.49-8.4.

- -

Старый стабильный дистрибутив (potato) затронут только -CAN-2003-0150, и эта проблема исправлена в версии 3.22.32-6.4.

- -

В нестабильном дистрибутиве (sid) CAN-2003-0073 исправлена в -версии 4.0.12-2, а CAN-2003-0150 будет исправлена в ближайшее -время.

- -

Мы рекомендуем вам обновить пакет mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-303.data" diff --git a/russian/security/2003/dsa-304.wml b/russian/security/2003/dsa-304.wml deleted file mode 100644 index 789277c0b45..00000000000 --- a/russian/security/2003/dsa-304.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -присвоение привилегий - -

Леонард Стайлс (Leonard Stiles) обнаружил, что lv, программа -просмотра файлов на разных языках, может читать параметры из файла -конфигурации в текущем каталоге. Поскольку этот файл может быть -помещён туда злонамеренным пользователем, а параметры конфигурации lv -могут использоваться для выполнения команд, это представляет собой -уязвимое место в безопасности. Нападающий может присвоить привилегии -пользователя, запустившего lv, включая пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.49.4-7woody2.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 4.49.3-4potato2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4.49.5-2.

- -

Мы рекомендуем вам обновить пакет lv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-304.data" diff --git a/russian/security/2003/dsa-305.wml b/russian/security/2003/dsa-305.wml deleted file mode 100644 index 4156e14ba0f..00000000000 --- a/russian/security/2003/dsa-305.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -небезопасные временные файлы - -

Поль Забо (Paul Szabo) обнаружил ошибки в трёх скриптах, -включённых в пакет sendmail, заключающиеся в создании временных -файлов небезопасным образом (expn, checksendmail и doublebounce.pl). -Эти ошибки позволяют нападающему присвоить привилегии пользователя, -запустившего скрипт (включая пользователя root).

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 8.12.3-6.4.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 8.9.3-26.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 8.12.9-2.

- -

Мы рекомендуем вам обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-305.data" diff --git a/russian/security/2003/dsa-306.wml b/russian/security/2003/dsa-306.wml deleted file mode 100644 index 2ada9a08e6b..00000000000 --- a/russian/security/2003/dsa-306.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837" -переполнения буфера, целочисленное переполнение - -

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест -в BitchX, популярном клиенте Internet Relay Chat (IRC). Злонамеренный -сервер может создать специальные строки ответов на запросы клиента, -которые спровоцируют выход за границы буфера. Это может вызвать -отказ в обслуживании, если клиент просто "обвалится", однако может -также привести к выполнению произвольного кода от имени пользователя, -находящегося в чате.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.0-0c19-1.1.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 1.0-0c16-2.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.0-0c19-8.

- -

Мы рекомендуем вам обновить пакет BitchX.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-306.data" diff --git a/russian/security/2003/dsa-307.wml b/russian/security/2003/dsa-307.wml deleted file mode 100644 index 9cc50dca5e9..00000000000 --- a/russian/security/2003/dsa-307.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751" -много ошибок - -

gPS — это графическое приложение для просмотра информации -о системных процессах. В выпуске 1.1.0 пакета gps исправлены несколько -уязвимых мест в системе безопасности, что подробно описано в журнале -изменений:

- -
    -
  • исправлена ошибка в политике приёма источников - соединений rgpsp (она позволяла любому хосту - подсоединиться, даже если файл /etc/rgpsp.conf это - запрещал). Сейчас это работает правильно, но я - рекомендую использовать в любой реальной ("промышленной") - сети ip-фильтрацию для обеспечения политики (например, - ipchains или iptables).
  • -
  • Исправлены несколько возможностей переполнения буфера. - Спасибо Станиславу Иевлеву из ALT-Linux за то, что он - указал многие из них.
  • -
  • исправлено неправильное форматирование параметров - командной строки протокола rgpsp (командные строки, - содержащие символы новой строки, нарушат работу - протокола).
  • -
  • исправлено переполнение буфера, заставляющее rgpsp - генерировать сигнал SIGSEGV при обработке процессов с - длинными командными строками (более 128 символов) - [только под Linux].
  • -
- -

Все эти проблемы затрагивают пакет gps Debian версии 0.9.4-1 в -Debian woody. Debian potato также содержит пакет gps (версии -0.4.1-2), но он не ими не затронут, поскольку соответствующие -функции в этой версии не реализованы.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.4-1woody1.

- -

Старый стабильный дистрибутив (potato) не затронут этими проблемами.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.1.0-1.

- -

Мы рекомендуем вам обновить пакет gps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-307.data" diff --git a/russian/security/2003/dsa-308.wml b/russian/security/2003/dsa-308.wml deleted file mode 100644 index b50999f7a97..00000000000 --- a/russian/security/2003/dsa-308.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0" -небезопасные временные файлы - -

Поль Забо (Paul Szabo) обнаружил, что znew, скрипт в составе пакета -gzip, создаёт свои временные файлы, не предпринимая надлежащих мер -предосторожности, чтобы избежать атак с использованием символических -ссылок (CAN-2003-0367).

- -

Скрипт gzexe содержит сходную уязвимость, которая исправлена в -одном из предыдущих выпусков, но по неосторожности вновь появилась в -коде.

- -

В стабильном дистрибутиве (woody) обе эти проблемы исправлены -в версии 1.3.2-3woody1.

- -

В старом стабильном дистрибутиве (potato) ошибка CAN-2003-0367 исправлена -в версии 1.2.4-33.2. Уязвимости CVE-1999-1332 эта версия не содержит, -благодаря предыдущему исправлению.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-308.data" diff --git a/russian/security/2003/dsa-309.wml b/russian/security/2003/dsa-309.wml deleted file mode 100644 index f1809b87f49..00000000000 --- a/russian/security/2003/dsa-309.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6" -переполнение буфера - -

"bazarr" обнаружил, что eterm уязвим к переполнению буфера переменной -среды ETERMPATH. Эта ошибка может использоваться для присвоения -привилегий группы "utmp" на системе, где установлен eterm.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.2-0pre2002042903.1.

- -

Старый стабильный дистрибутив (potato) не затронут этой ошибкой.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет eterm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-309.data" diff --git a/russian/security/2003/dsa-310.wml b/russian/security/2003/dsa-310.wml deleted file mode 100644 index 6447a2af6b6..00000000000 --- a/russian/security/2003/dsa-310.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc" -неправильная установка setuid-root - -

XaoS, программа просмотра фрактальных изображений, на некоторых -архитектурах устанавливается с флагом setuid-root, чтобы использовать -библиотеку svgalib, требующую доступа к аппаратной видео-подсистеме. -Тем не менее, программа не обеспечивает безопасного выполнения с -этим флагом, и это может быть использовано для присвоения привилегий -пользователя root.

- -

В обновлённых пакетах бит setuid с двоичного файла xaos снят. -Пользователи, которым требуется функциональность svgalib, могут дать -эти привилегии некоторой пользующейся доверием группе.

- -

Эта уязвимость может быть использована в версии 3.0-18 (potato) -на архитектурах i386 и alpha, в версии 3.0-23 (woody) только на -архитектуре i386.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.0-23woody1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 3.0-18potato1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.1r-4.

- -

Мы рекомендуем вам обновить пакет xaos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-310.data" diff --git a/russian/security/2003/dsa-311.wml b/russian/security/2003/dsa-311.wml deleted file mode 100644 index b0e09681f7c..00000000000 --- a/russian/security/2003/dsa-311.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -различные проблемы - -

Обнаружен ряд уязвимых мест в ядре Linux.

- -

CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер - Linux 2.4.18 и более ранних на системах x86 позволяют локальным - пользователям убивать произвольные процессы через интерфейс - двоичной совместимости (lcall).

- -

CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network - Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, - что позволяет удалённому нападающему получить информацию - предыдущих пакетов памяти ядра, используя специальные злонамеренные - пакеты.

- -

CAN-2003-0127: Загрузчик модулей ядра позволяет локальным - пользователям присвоить привилегии пользователя root, используя - ptrace для прицепления к дочернему процессу, порождённому ядром.

- -

CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля - Netfilter IP conntrack позволяет удалённому нападающему вызвать - отказ в обслуживании (поглощение ресурсов процессора) посредством - пакетов со специальными адресами источников, что приведёт к - возникновению большого числа коллизий в хэш-таблице, связанных - с цепочкой PREROUTING.

- -

CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более - ранних неправильно ограничивает привилегии, что позволяет локальным - пользователям неправомерно получить доступ на чтение или запись - в определённые порты ввода/вывода.

- -

CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет - нападающему вызвать отказ в обслуживании ("kernel oops").

- -

CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему - модифицировать регистры состояния центрального процессора посредством - злонамеренных адресов.

- -

CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в - ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в - обслуживании (поглощение ресурсов процессора) посредством специальных - пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.

- -

Это предложение относится только к архитектуре i386 (Intel IA32). -Обновлённые пакеты для других архитектур будут описаны в других -предложениях.

- -

В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы -исправлены в пакете kernel-source-2.4.18 версии 2.4.18-9, -kernel-image-2.4.18-1-i386 версии 2.4.18-8 и -kernel-image-2.4.18-i386bf версии 2.4.18-5woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в ядрах серии 2.4.20 на основе исходного кода Debian.

- -

Мы рекомендуем вам обновить пакеты ядра.

- -

Если вы используете ядро, установленное системой установки при выборе -параметра "bf24" (ядро 2.4.x), вам следует установить пакет -kernel-image-2.4.18-bf2.4. Если вы устанавливали другой пакет -kernel-image после установки, вам следует установить соответствующее -ядро 2.4.18-1. Для выбора пакета можно использовать следующую таблицу:

- -
-| "uname -r" даёт:     | Установите пакет:
-| 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
-| 2.4.18-386           | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686           | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6            | kernel-image-2.4.18-1-k6
-| 2.4.18-k7            | kernel-image-2.4.18-1-k7
-
- -

ОБРАТИТЕ ВНИМАНИЕ на то, что это ядро не обладает двоичной совместимостью -с предыдущей версией. По этой причине ядро имеет другой номер версии -и не будет автоматически устанавливаться в ходе обычного процесса -обновления. Все пользовательские модули для работы с новым ядром должны -быть пересобраны. Для всех вышеперечисленных ядер предоставляются -модули PCMCIA.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены -ядра требуется перезагрузка системы. Не забудьте внимательно прочесть -и выполнить инструкции, отображаемые в процессе обновления ядра.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-311.data" diff --git a/russian/security/2003/dsa-312.wml b/russian/security/2003/dsa-312.wml deleted file mode 100644 index 5e042f4e6a6..00000000000 --- a/russian/security/2003/dsa-312.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -различные проблемы - -

Обнаружен ряд уязвимых мест в ядре Linux.

- -

CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер - Linux 2.4.18 и более ранних на системах x86 позволяют локальным - пользователям убивать произвольные процессы через интерфейс - двоичной совместимости (lcall).

- -

CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network - Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, - что позволяет удалённому нападающему получить информацию - предыдущих пакетов памяти ядра, используя специальные злонамеренные - пакеты.

- -

CAN-2003-0127: Загрузчик модулей ядра позволяет локальным - пользователям присвоить привилегии пользователя root, используя - ptrace для прицепления к дочернему процессу, порождённому ядром.

- -

CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля - Netfilter IP conntrack позволяет удалённому нападающему вызвать - отказ в обслуживании (поглощение ресурсов процессора) посредством - пакетов со специальными адресами источников, что приведёт к - возникновению большого числа коллизий в хэш-таблице, связанных - с цепочкой PREROUTING.

- -

CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более - ранних неправильно ограничивает привилегии, что позволяет локальным - пользователям неправомерно получить доступ на чтение или запись - в определённые порты ввода/вывода.

- -

CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет - нападающему вызвать отказ в обслуживании ("kernel oops").

- -

CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему - модифицировать регистры состояния центрального процессора посредством - злонамеренных адресов.

- -

CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в - ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в - обслуживании (поглощение ресурсов процессора) посредством специальных - пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.

- -

Это предложение относится только к архитектуре powerpc. -Обновлённые пакеты для других архитектур будут описаны в других -предложениях.

- -

В стабильном дистрибутиве (woody) на архитектуре powerpc эти проблемы -исправлены в версии 2.4.18-1woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.4.20-2.

- -

Мы рекомендуем вам обновить пакеты ядра.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены -ядра требуется перезагрузка системы. Не забудьте внимательно прочесть -и выполнить инструкции, отображаемые в процессе обновления ядра.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-312.data" diff --git a/russian/security/2003/dsa-313.wml b/russian/security/2003/dsa-313.wml deleted file mode 100644 index f1bc07b4d88..00000000000 --- a/russian/security/2003/dsa-313.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25" -переполнение буфера, целочисленное переполнение - -

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест -в ethereal, анализаторе сетевого трафика. Это переполнение однобайтовых -значений в анализаторах протоколов AIM, GIOP Gryphon, OSPF, PPTP, Quake, -Quake2, Quake3, Rsync, SMB, SMPP и TSP, и переполнение целочисленных -значений в анализаторах протоколов Mount и PPP.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.4-1woody4.

- -

Старый стабильный дистрибутив (potato), по-видимому, не содержит -этих ошибок.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.9.12-1.

- -

Мы рекомендуем вам обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-313.data" diff --git a/russian/security/2003/dsa-314.wml b/russian/security/2003/dsa-314.wml deleted file mode 100644 index 1e378e8c932..00000000000 --- a/russian/security/2003/dsa-314.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e" -переполнение буфера - -

Рик Патель (Rick Patel) обнаружил, что atftpd уязвим к переполнению -буфера, если на сервер отправляется длинное имя файла. Нападающий может -использовать это ошибку для удалённого выполнения произвольного кода -на сервере.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.6.1.1.0woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -atftp.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет atftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-314.data" diff --git a/russian/security/2003/dsa-315.wml b/russian/security/2003/dsa-315.wml deleted file mode 100644 index 93f970dcf15..00000000000 --- a/russian/security/2003/dsa-315.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812" -переполнения буфера, отказ в обслуживании - -

Бас Вийнен (Bas Wijnen) обнаружил, что сервер gnocatan уязвим к -нескольким возможностям переполнения буфера, что может использоваться -для выполнения произвольного кода на сервере.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.6.1-5woody2.

- -

Старый стабильный дистрибутив (potato) не содержит пакета gnocatan.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет gnocatan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-315.data" diff --git a/russian/security/2003/dsa-316.wml b/russian/security/2003/dsa-316.wml deleted file mode 100644 index 2f1c4ddfec8..00000000000 --- a/russian/security/2003/dsa-316.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d" -переполнение буфера, некорректные права доступа - -

Пакеты nethack и slashem уязвимы к переполнению буфера, которое может -эксплуатироваться посредством передачи длинного аргумента в параметре -командной строки '-s'. Эта уязвимость может использоваться нападающим -для присвоения идентификатора группы 'games' на системе, где установлен -nethack.

- -

Кроме того, некоторые двоичные файлы с установленным флагом setgid -в пакете nethack имеют некорректные права доступа, что может позволить -пользователю, присвоившему идентификатор группы 'games', заменить эти -двоичные файлы другими и потенциально заставить других пользователей -выполнять злонамеренный код, если они хотят запустить nethack.

- -

Заметьте, что slashem не имеет проблем с правами доступа к файлам -CAN-2003-0359.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.4.0-3.0woody3.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 3.3.0-7potato1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.4.1-1.

- -

Мы рекомендуем вам обновить пакет nethack.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.0.6E4F8-4.0woody3.

- -

В старом стабильном дистрибутиве (potato) эти проблемы исправлены -в версии 0.0.5E7-3potato1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.0.6E4F8-6.

- -

Мы рекомендуем вам обновить пакет slashem.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-316.data" diff --git a/russian/security/2003/dsa-317.wml b/russian/security/2003/dsa-317.wml deleted file mode 100644 index 5fee3c7c6ce..00000000000 --- a/russian/security/2003/dsa-317.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1" -отказ в обслуживании - -

Сервер печати CUPS в Debian уязвим к отказу в обслуживании при -получении не завершённого корректно http-запроса.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.14-5.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.0.4-12.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.19final-1.

- -

Мы рекомендуем вам обновить пакет cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-317.data" diff --git a/russian/security/2003/dsa-318.wml b/russian/security/2003/dsa-318.wml deleted file mode 100644 index 5a237487640..00000000000 --- a/russian/security/2003/dsa-318.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -отказ в обслуживании - -

Калле Дибедал (Calle Dybedahl) обнаружил ошибку в lyskom-server, -которая может привести к отказу в обслуживании: неавторизованный -пользователь может, заставив сервер обрабатывать большой запрос, -сделать так, что сервер прекратит отвечать на запросы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0.6-1woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -lyskom-server.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.0.7-2.

- -

Мы рекомендуем вам обновить пакет lyskom-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-318.data" diff --git a/russian/security/2003/dsa-319.wml b/russian/security/2003/dsa-319.wml deleted file mode 100644 index 33ac60f6068..00000000000 --- a/russian/security/2003/dsa-319.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -подделка идентификатор сеанса - -

miniserv.pl в пакете webmin некорректно обрабатывает метасимволы, -такие как перевод строки и возврат каретки, в строках, закодированных -Base64, используемых в методе аутентификации Basic. Эта уязвимость -позволяет удалённому нападающему подделать идентификатор сеанса и, -таким образом, присвоить привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.94-7woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета webmin.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.070-1.

- -

Мы рекомендуем вам обновить пакет webmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-319.data" diff --git a/russian/security/2003/dsa-320.wml b/russian/security/2003/dsa-320.wml deleted file mode 100644 index 9d69a2a80bd..00000000000 --- a/russian/security/2003/dsa-320.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7" -переполнение буфера - -

Инго Сайц (Ingo Saitz) обнаружил ошибку в mikmod, в результате -которой длинное имя файла в архиве может при чтении архива mikmod -переполнить буфер.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.1.6-4woody3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 3.1.6-2potato3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.1.6-6.

- -

Мы рекомендуем вам обновить пакет mikmod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-320.data" diff --git a/russian/security/2003/dsa-321.wml b/russian/security/2003/dsa-321.wml deleted file mode 100644 index 7b3e19edb94..00000000000 --- a/russian/security/2003/dsa-321.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c" -переполнение буфера - -

radiusd-cistron содержит ошибку, допускающую переполнение буфера при -получении длинного атрибута NAS-Port. Это может позволить удалённому -нападающему выполнить произвольный код на сервере с привилегиями демона -RADIUS (обычно это привилегии root).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.6.6-1woody1.

- -

В старом стабильном дистрибутиве (potato) эта проблема будет -исправлена позднее, см. дальнейшие предложения.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет radiusd-cistron.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-321.data" diff --git a/russian/security/2003/dsa-322.wml b/russian/security/2003/dsa-322.wml deleted file mode 100644 index f8637ad61bf..00000000000 --- a/russian/security/2003/dsa-322.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -переполнение буфера - -

typespeed — это игра, требующая, чтобы игрок быстро -и правильно вводил слова. Она содержит режим сетевой игры, позволяющий -игрокам соревноваться на разных машинах. Код поддержки сетевой игры -содержит возможность переполнения буфера, которая может позволить -удалённому нападающему выполнить произвольный код с привилегиями -пользователя, запустившего typespeed, и идентификатором группы gid.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4.1-2.2.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 0.4.0-5.2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-322.data" diff --git a/russian/security/2003/dsa-323.wml b/russian/security/2003/dsa-323.wml deleted file mode 100644 index c1af5143f9a..00000000000 --- a/russian/security/2003/dsa-323.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -небезопасные временные файлы - -

Джейкоб Лелл (Jakob Lell) обнаружил ошибку в скрипте 'noroff' в -пакете noweb, когда временный файл создаётся небезопасным образом. -При анализе ошибки были найдены и исправлены ещё несколько её -проявлений. Все эти ошибки могут эксплуатироваться локальным пользователем, -чтобы перезаписать произвольные файлы, принадлежащие пользователю, -запустившему скрипт.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.9a-7.3.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлены -в версии 2.9a-5.1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет noweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-323.data" diff --git a/russian/security/2003/dsa-324.wml b/russian/security/2003/dsa-324.wml deleted file mode 100644 index 005582eeb3b..00000000000 --- a/russian/security/2003/dsa-324.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" -различные проблемы - -

Некоторые из анализаторов пакетов ethereal содержат ошибки в -обработке строк, что может использоваться посредством создания -специального злонамеренного пакета, который заставит ethereal -расходовать чрезмерный объём памяти, прекратить работу или -выполнить произвольный код.

- -

Эти уязвимости описаны в следующих предложениях Ethereal:

- -

- -

Ethereal 0.9.4 в Debian 3.0 (woody) затронут большей частью -проблем, описанных в этом предложении, включая:

- -
    -
  • Анализатор DCERPC может пытаться выделить слишком много - памяти при обработке строки NDR. -
  • Неверная длина префикса IPv4 или IPv6 может привести к - переполнению в анализаторе OSI. -
  • Процедура tvb_get_nstringz0() некорректно обрабатывает - буфер нулевой длины. -
  • Анализаторы BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP и - ISIS некорректно обрабатывают строки. -
- -

Следующие проблемы не затрагивают эту версию:

- -
    -
  • Анализатор SPNEGO может вызвать ошибку сегментации при обработке - неверного значения ASN.1. -
  • Анализатор RMI некорректно обрабатывает строки. -
- -

поскольку эти модули в ней отсутствуют.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.4-1woody5.

- -

В старом стабильном дистрибутиве (potato) эти проблемы будут исправлены -позднее, см. дальнейшие предложения.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.9.13-1.

- -

Мы рекомендуем вам обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-324.data" diff --git a/russian/security/2003/dsa-325.wml b/russian/security/2003/dsa-325.wml deleted file mode 100644 index 17fd420ec0d..00000000000 --- a/russian/security/2003/dsa-325.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -небезопасный временный файл - -

eldav, клиент WebDAV под Emacs, создаёт временные файлы, не -предпринимая необходимых мер безопасности. Эта уязвимость может -использоваться локальным пользователем для создания или перезаписи -файлов с привилегиями пользователя, запустившего emacs и eldav.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.0.20020411-1woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -eldav.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.7.2-1.

- -

Мы рекомендуем вам обновить пакет eldav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-325.data" diff --git a/russian/security/2003/dsa-326.wml b/russian/security/2003/dsa-326.wml deleted file mode 100644 index 8c734abd079..00000000000 --- a/russian/security/2003/dsa-326.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -переполнения буфера - -

Orville Write, замена стандартной команды write(1), содержит -несколько возможностей переполнения буфера. Это может использоваться -для присвоения либо идентификатора группы терминала, либо привилегий -пользователя root, в зависимости от конфигурации, выбранной при -установке пакета.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.53-4woody1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -orville-write

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian #170747.

- -

Мы рекомендуем вам обновить пакет orville-write.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-326.data" diff --git a/russian/security/2003/dsa-327.wml b/russian/security/2003/dsa-327.wml deleted file mode 100644 index 388f95b3c41..00000000000 --- a/russian/security/2003/dsa-327.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения -буфера в игре xbl, которые могут быть реализованы при обработке длинных -аргументов командной строки. Эта уязвимость может эксплуатироваться -локальным нападающим для присвоения идентификатора группы 'games'.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0k-3woody1.

- -

В старом стабильном дистрибутиве (potato) эта проблема исправлена -в версии 1.0i-7potato1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0k-5.

- -

Мы рекомендуем вам обновить пакет xbl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-327.data" diff --git a/russian/security/2003/dsa-328.wml b/russian/security/2003/dsa-328.wml deleted file mode 100644 index 45040db3d65..00000000000 --- a/russian/security/2003/dsa-328.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -переполнение буфера - -

webfs, облегченный http-сервер для статических сайтов, содержит -возможность переполнения буфера, в результате чего длинный Request-URI -в http-запросе может позволить выполнить произвольный код.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.17.1.

- -

Старый стабильный дистрибутив (potato) не содержит пакета webfs.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет webfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-328.data" diff --git a/russian/security/2003/dsa-329.wml b/russian/security/2003/dsa-329.wml deleted file mode 100644 index b1e7b47dd50..00000000000 --- a/russian/security/2003/dsa-329.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил, что osh, оболочка, предназначенная -для ограничения действий пользователя, содержит две возможности -переполнения буфера при обработке переменных среды и перенаправлений -файлов. Эти уязвимости могут быть использованы для выполнения -произвольного кода, переопределяя любые ограничения, заданные -администратором.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.7-11woody1.

- -

Старый стабильный дистрибутив (potato) также затронут этой проблемой. -Ошибка может быть исправлена позднее при условии наличия достаточного -времени.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.7-12.

- -

Мы рекомендуем вам обновить пакет osh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-329.data" diff --git a/russian/security/2003/dsa-330.wml b/russian/security/2003/dsa-330.wml deleted file mode 100644 index f3d71aafeff..00000000000 --- a/russian/security/2003/dsa-330.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033" -неполный отказ от привилегий root - -

tcptraceroot — программа с установленным флагом setuid, -которая прекращает пользоваться привилегиями root после получения -дескриптора файла, используемого для захвата необработанных пакетов. -Тем не менее, она не отказывается окончательно от всех привилегий, -и в случае обнаружения эксплуатируемой уязвимости возможно присвоение -привилегий пользователя root.

- -

На данный момент способы использования этой ошибки неизвестны, но -в качестве меры предосторожности подготовлен обновлённый пакет, чтобы -застраховаться от обнаружения таких способов в дальнейшем.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2-2.

- -

Старый стабильный дистрибутив (potato) не содержит пакета -tcptraceroute.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.4-4.

- -

Мы рекомендуем вам обновить пакет tcptraceroute.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-330.data" diff --git a/russian/security/2003/dsa-331.wml b/russian/security/2003/dsa-331.wml deleted file mode 100644 index 236e3c7cbef..00000000000 --- a/russian/security/2003/dsa-331.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54" -небезопасный временный файл - -

Библиотека libmagick пакета imagemagick при определённых условиях -создаёт временные файлы, не предпринимая необходимых мер предосторожности. -Эта уязвимость может использоваться локальным пользователем для создания -или перезаписи файлов с привилегиями другого пользователя, запустившего -программу, которая использует эту библиотеку.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4:5.4.4.5-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4:5.5.7-1.

- -

Мы рекомендуем вам обновить пакет imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-331.data" diff --git a/russian/security/2003/dsa-332.wml b/russian/security/2003/dsa-332.wml deleted file mode 100644 index b79b112a0a5..00000000000 --- a/russian/security/2003/dsa-332.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные проблемы - -

Обнаружен ряд уязвимых мест в ядре Linux.

- -
    - -
  • CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер - Linux 2.4.18 и более ранних на системах x86 позволяют локальным - пользователям убивать произвольные процессы через интерфейс - двоичной совместимости (lcall). -
  • - -
  • CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network - Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, - что позволяет удалённому нападающему получить информацию - предыдущих пакетов памяти ядра, используя специальные злонамеренные - пакеты. -
  • - -
  • CAN-2003-0127: Загрузчик модулей ядра позволяет локальным - пользователям присвоить привилегии пользователя root, используя - ptrace для прицепления к дочернему процессу, порождённому ядром. -
  • - -
  • CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля - Netfilter IP conntrack позволяет удалённому нападающему вызвать - отказ в обслуживании (поглощение ресурсов процессора) посредством - пакетов со специальными адресами источников, что приведёт к - возникновению большого числа коллизий в хэш-таблице, связанных - с цепочкой PREROUTING. -
  • - -
  • CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более - ранних неправильно ограничивает привилегии, что позволяет локальным - пользователям неправомерно получить доступ на чтение или запись - в определённые порты ввода/вывода. -
  • - -
  • CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет - нападающему вызвать отказ в обслуживании ("kernel oops"). -
  • - -
  • CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему - модифицировать регистры состояния центрального процессора посредством - злонамеренных адресов. -
  • - -
  • CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в - ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в - обслуживании (поглощение ресурсов процессора) посредством специальных - пакетов, приводящих к появлению большого числа коллизий в хэш-таблице. -
  • -
- -

Это предложение описывает исправленный исходный код Linux 2.4.17 и -исправленные двоичные образы ядра для архитектур mips и mipsel. -Обновлённые пакеты других версий и для других архитектур будут описаны -в других предложениях.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в пакете kernel-source-2.4.17 версии 2.4.17-1woody1 и -пакете kernel-patch-2.4.17-mips версии 2.4.17-0.020226.2.woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете ядрах kernel-source-2.4.20 версии 2.4.20-8.

- -

Мы рекомендуем вам обновить пакеты ядра.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены -ядра требуется перезагрузка системы. Не забудьте внимательно прочесть -и выполнить инструкции, отображаемые в процессе обновления ядра.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-332.data" diff --git a/russian/security/2003/dsa-333.wml b/russian/security/2003/dsa-333.wml deleted file mode 100644 index 3be04208cdf..00000000000 --- a/russian/security/2003/dsa-333.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -целочисленное переполнение - -

acm, симулятор воздушного боя для нескольких игроков, использует -сетевой протокол на основе той же реализации RPC, что используется -во многих библиотеках C. Как обнаружилось, эта реализация содержит -возможность выхода за пределы допустимых целочисленных значений, что -может использоваться для выполнения произвольного кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.0-3.woody.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 5.0-10.

- -

Мы рекомендуем вам обновить пакет acm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-333.data" diff --git a/russian/security/2003/dsa-334.wml b/russian/security/2003/dsa-334.wml deleted file mode 100644 index db968c2f737..00000000000 --- a/russian/security/2003/dsa-334.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения -буфера в игре xgalaga. Переполнение может быть вызвано длинной переменной -среды HOME. Эта уязвимость может быть использована локальным нападающим -для присвоения идентификатора группы 'games'.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0.34-19woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.0.34-22.

- -

Мы рекомендуем вам обновить пакет xgalaga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-334.data" diff --git a/russian/security/2003/dsa-335.wml b/russian/security/2003/dsa-335.wml deleted file mode 100644 index 737c3d162d1..00000000000 --- a/russian/security/2003/dsa-335.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274" -некорректные права доступа - -

mantis, web-ориентированная система отслеживания ошибок на основе -PHP/MySQL, сохраняет пароль, используемый для доступа к её базе данных, -в конфигурационном файле, к которому открыт доступ для чтения всеми -пользователями. Это может позволить локальному нападающему прочесть -пароль и присвоить доступ к базе данных для чтения и записи.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.17.1-3.

- -

Старый стабильный дистрибутив (potato) не содержит пакета mantis.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.17.5-6.

- -

Мы рекомендуем вам обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-335.data" diff --git a/russian/security/2003/dsa-336.wml b/russian/security/2003/dsa-336.wml deleted file mode 100644 index 344addd35f1..00000000000 --- a/russian/security/2003/dsa-336.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные проблемы - -

Обнаружен ряд уязвимых мест в ядре Linux.

- -
    -
  • CAN-2002-1380: Ядро Linux версий 2.2.x позволяет локальным пользователям вызвать - отказ в обслуживании (обвал) при помощи вызова функции mmap() с параметром - PROT_READ для доступа к страницам памяти, чтение которых запрещено, через - интерфейс /proc/pid/mem.
  • - -
  • CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер - Linux 2.4.18 и более ранних на системах x86 позволяют локальным - пользователям убивать произвольные процессы через интерфейс - двоичной совместимости (lcall).
  • - -
  • CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network - Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, - что позволяет удалённому нападающему получить информацию - предыдущих пакетов памяти ядра, используя специальные злонамеренные - пакеты.
  • - -
  • CAN-2003-0127: Загрузчик модулей ядра позволяет локальным - пользователям присвоить привилегии пользователя root, используя - ptrace для прицепления к дочернему процессу, порождённому ядром.
  • - -
  • CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля - Netfilter IP conntrack позволяет удалённому нападающему вызвать - отказ в обслуживании (поглощение ресурсов процессора) посредством - пакетов со специальными адресами источников, что приведёт к - возникновению большого числа коллизий в хэш-таблице, связанных - с цепочкой PREROUTING.
  • - -
  • CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более - ранних неправильно ограничивает привилегии, что позволяет локальным - пользователям неправомерно получить доступ на чтение или запись - в определённые порты ввода/вывода.
  • - -
  • CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет - нападающему вызвать отказ в обслуживании ("kernel oops").
  • - -
  • CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему - модифицировать регистры состояния центрального процессора посредством - злонамеренных адресов.
  • - -
  • CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в - ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в - обслуживании (поглощение ресурсов процессора) посредством специальных - пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.
  • -
- -

Это предложение описывает обновлённый исходный код Linux 2.2.20 и -двоичные образы ядра для архитектуры i386. Обновлённые пакеты других -версий и для других архитектур будут описаны в других предложениях.

- -

В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы -исправлены в пакетах kernel-source-2.2.20 версии 2.2.20-5woody2 и -kernel-image-i386 версии 2.2.20-5woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакетах kernel-source-2.2.25 и kernel-image-2.2.25-i386 -версии 2.2.25-2.

- -

Мы рекомендуем вам обновить пакеты ядра.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены -ядра требуется перезагрузка системы. Не забудьте внимательно прочесть -и выполнить инструкции, отображаемые в процессе обновления ядра.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что эти ядра не обладают двоичной совместимостью -с предыдущей версией. Все загружаемые модули для работы с новым ядром должны -быть пересобраны.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-336.data" diff --git a/russian/security/2003/dsa-337.wml b/russian/security/2003/dsa-337.wml deleted file mode 100644 index a90e055fa13..00000000000 --- a/russian/security/2003/dsa-337.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -переполнение буфера - -

Вильям Холуб (Viliam Holub) обнаружил ошибку в gtksee, в результате -которой при загрузке файлов в формате PNG определённой глубины цвета -возникнет переполнение буфера, выделенного из кучи. Эта уязвимость может -использоваться нападающим, создающим специальный файл в формате PNG, -для выполнения произвольного кода, когда жертва загрузит файл в -gtksee.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5.0-6.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение -об ошибке Debian #76346.

- -

Мы рекомендуем вам обновить пакет gtksee.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-337.data" diff --git a/russian/security/2003/dsa-338.wml b/russian/security/2003/dsa-338.wml deleted file mode 100644 index 1d34151300f..00000000000 --- a/russian/security/2003/dsa-338.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991" -вставка SQL - -

runlevel [runlevel@raregazz.org] сообщил, что модуль авторизации -PostgreSQL ProFTPD уязвим к атаке на вставку кода SQL. Эта уязвимость -может использоваться удалённым неавторизованным нападающим для -выполнения произвольных операторов SQL, потенциально получая доступ -к паролям других пользователей, или для соединения с ProFTPD от имени -произвольного пользователя без ввода правильного пароля.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.4+1.2.5rc1-5woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.2.8-8.

- -

Мы рекомендуем вам обновить пакет proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-338.data" diff --git a/russian/security/2003/dsa-339.wml b/russian/security/2003/dsa-339.wml deleted file mode 100644 index 1550f3dd8e8..00000000000 --- a/russian/security/2003/dsa-339.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -небезопасный временный файл - -

ПРИМЕЧАНИЕ: из-за наложения нескольких технических причин это -предложение было по ошибке выпущено с идентификатором "DSA-337-1". -На самом деле DSA-337-1 обозначает более раннее предложение, -относящееся к gtksee.

- -

semi, библиотека MIME для GNU Emacs не предпринимает надлежащих -мер предосторожности при создании временных файлов. Эта ошибка потенциально -может использоваться для перезаписи произвольных файлов с привилегиями -пользователя, запустившего Emacs и semi, содержимым, созданным -нападающим.

- -

wemi является ответвлением semi и содержит ту же ошибку.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете semi версии 1.14.3.cvs.2001.08.10-1woody2 и пакете -wemi версии 1.14.0.20010802wemiko-1.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете semi версии 1.14.5+20030609-1. Нестабильный дистрибутив -не содержит пакета wemi.

- -

Мы рекомендуем вам обновить пакеты semi и wemi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-339.data" diff --git a/russian/security/2003/dsa-340.wml b/russian/security/2003/dsa-340.wml deleted file mode 100644 index f3a980782c7..00000000000 --- a/russian/security/2003/dsa-340.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -небезопасный временный файл - -

ЗАМЕЧАНИЕ: по различным причинам административного характера это -предложение было по ошибке выпущено с идентификатором "DSA-338-1". -На самом деле идентификатор DSA-338-1 имеет более раннее предложение, -касающееся proftpd.

- -

x-face-el, декодер изображений, включённых в заголовок X-Face -электронного письма, не предпринимает надлежащих мер безопасности -при создании временных файлов. Эта ошибка потенциально может быть -использована для перезаписи произвольных файлов с привилегиями -пользователя, запустившего Emacs и x-face-el, содержимым (возможно, -произвольным), созданным нападающим.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3.6.19-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.3.6.23-1.

- -

Мы рекомендуем вам обновить пакет x-face-el.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-340.data" diff --git a/russian/security/2003/dsa-341.wml b/russian/security/2003/dsa-341.wml deleted file mode 100644 index 6e8c44f586f..00000000000 --- a/russian/security/2003/dsa-341.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -небезопасный временный файл - -

liece, клиент IRC под Emacs, не предпринимает надлежащих мер -предосторожности при создании временных файлов. Эта ошибка потенциально -может использоваться для перезаписи произвольных файлов с привилегиями -пользователя, запустившего Emacs и liece, содержимым, созданным -нападающим.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0+0.20020217cvs-2.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.0+0.20030527cvs-1.

- -

Мы рекомендуем вам обновить пакет liece.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-341.data" diff --git a/russian/security/2003/dsa-342.wml b/russian/security/2003/dsa-342.wml deleted file mode 100644 index 647e7469b15..00000000000 --- a/russian/security/2003/dsa-342.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -небезопасная конфигурация mailcap - -

mozart, платформа разработки на основе языка Oz, включает данные -конфигурации MIME, которые определяют, что приложения Oz должны -передаваться для выполнения интерпретатору Oz. Это означает, что -файловые менеджеры, web-браузеры и другие программы, обрабатывающие -файл mailcap, будут автоматически выполнять программы Oz, загруженные -из недостоверных источников. Так, злонамеренная программа Oz может -выполнить произвольный код с идентификатором пользователя, запустившего -программу-клиент с обработкой MIME, если пользователь выбрал файл -(например, задействовал ссылку в web-браузере).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.3.20011204-3woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.2.5.20030212-2.

- -

Мы рекомендуем вам обновить пакет mozart.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-342.data" diff --git a/russian/security/2003/dsa-343.wml b/russian/security/2003/dsa-343.wml deleted file mode 100644 index fd9f6f01197..00000000000 --- a/russian/security/2003/dsa-343.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -небезопасный временный файл - -

skk (Simple Kana to Kanji, простой конвертор Kana в Kanji) не -предпринимает надлежащих мер безопасности при создании временных -файлов. Эта ошибка потенциально может быть использована для перезаписи -произвольных файлов с привилегиями пользователя, запустившего Emacs -и skk.

- -

ddskk создан на основе того же кода и содержит ту же ошибку.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 10.62a-4woody1 пакета skk и версии 11.6.rel.0-2woody1 -пакета ddskk.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 12.1.cvs.20030622-1 пакета ddskk. Ошибка в пакете skk -будет исправлена в ближайшее время.

- -

Мы рекомендуем вам обновить пакеты skk и ddskk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-343.data" diff --git a/russian/security/2003/dsa-344.wml b/russian/security/2003/dsa-344.wml deleted file mode 100644 index 42ec54e1559..00000000000 --- a/russian/security/2003/dsa-344.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d" -проход сквозь каталоги - -

Уязвимость к проходу сквозь каталоги в UnZip 5.50 позволяет -нападающему обойти проверку на относительные пути ("../"), поместив -определённые недопустимые символы между двумя символами ".". Исправление, -реализованное в DSA-344-1 может быть защищено не против всех способов -использования уязвимости.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.50-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 5.50-3.

- -

Мы рекомендуем вам обновить пакет unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-344.data" diff --git a/russian/security/2003/dsa-345.wml b/russian/security/2003/dsa-345.wml deleted file mode 100644 index f453f71d287..00000000000 --- a/russian/security/2003/dsa-345.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030" -переполнение буфера - -

Обнаружено ещё одно переполнение буфера в xbl, отличное от описанного -в DSA-327 (CAN-2003-0451). Оно может быть вызвано -параметром командной строки -display. Эта уязвимость может -использоваться локальным нападающим для присвоения идентификатора группы -'games'.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0k-3woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0k-6.

- -

Мы рекомендуем вам обновить пакет xbl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-345.data" diff --git a/russian/security/2003/dsa-346.wml b/russian/security/2003/dsa-346.wml deleted file mode 100644 index 6598418a2b2..00000000000 --- a/russian/security/2003/dsa-346.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -проход сквозь каталоги - -

Альберт Пигсек Галициа (Albert Puigsech Galicia) -сообщил, что phpsysinfo, web-ориентированная программа просмотра информации -о состоянии системы, содержит две уязвимости, которые могут позволить -нападающему читать локальные файлы или выполнять произвольный код на PHP -с привилегиями процесса web-сервера (обычно, www-data). Для использования -этих уязвимостей требуется доступ на запись в какой-нибудь из каталогов -системы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0-3woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian #200543.

- -

Мы рекомендуем вам обновить пакет phpsysinfo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-346.data" diff --git a/russian/security/2003/dsa-347.wml b/russian/security/2003/dsa-347.wml deleted file mode 100644 index 2eaf576fa8e..00000000000 --- a/russian/security/2003/dsa-347.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489" -вставка SQL - -

teapop, сервер POP3, содержит модули авторизации пользователей, -информация о которых хранится в базе данных PostgreSQL или MySQL. -Эти модули неправильно экранируют строки, введённые пользователем, -перед тем, как использовать их в запросах SQL. Эта уязвимость может -быть использована для выполнения произвольного кода на SQL с -привилегиями пользователя базы данных, от имени которого действует -teapop.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.3.4-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.3.5-2.

- -

Мы рекомендуем вам обновить пакет teapop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-347.data" diff --git a/russian/security/2003/dsa-348.wml b/russian/security/2003/dsa-348.wml deleted file mode 100644 index 5b23660a7d4..00000000000 --- a/russian/security/2003/dsa-348.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -целочисленное переполнение, переполнение буфера - -

traceroute-nanog, усовершенствованная версия популярной программы -traceroute, содержит возможность выхода за границы допустимых целочисленных -значений, что может использоваться для выполнения произвольного кода. -У этой программы установлен флаг setuid root, но она прекращает пользоваться -этими привилегиями сразу после обработки "голых" сокетов ICMP и IP. -Таким образом, эксплуатация этой ошибки даст только доступ к этим -сокетам, но не привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 6.1.1-1.3.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian #200875.

- -

Мы рекомендуем вам обновить пакет your traceroute-nanog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-348.data" diff --git a/russian/security/2003/dsa-349.wml b/russian/security/2003/dsa-349.wml deleted file mode 100644 index a14a66c7793..00000000000 --- a/russian/security/2003/dsa-349.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815" -переполнение буфера - -

Код журналирования в пакете nfs-utils содержит возможность переполнения -буфера при добавлении символа новой строки к журналируемой строке. Эта -уязвимость может позволить нападающему выполнить произвольный код или -вызвать отказ в обслуживании, отправляя особые запросы RPC.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1:1.0-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1:1.0.3-2.

- -

Мы рекомендуем вам обновить пакет nfs-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-349.data" diff --git a/russian/security/2003/dsa-350.wml b/russian/security/2003/dsa-350.wml deleted file mode 100644 index 6493586b19a..00000000000 --- a/russian/security/2003/dsa-350.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810" -переполнение буфера - -

Пакет falconseye уязвим к переполнению буфера, вызываемому длинным -параметром командной строки -s. Эта уязвимость может -использоваться нападающим для присвоения идентификатора группы 'games' -в системе, где установлен этот пакет.

- -

Имейте в виду, что falconseye не содержит ошибки обработки прав -доступа к файлам CAN-2003-0359, содержащейся в некоторых других -пакетах nethack.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.9.3-7woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.9.3-9.

- -

Мы рекомендуем вам обновить пакет falconseye.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-350.data" diff --git a/russian/security/2003/dsa-351.wml b/russian/security/2003/dsa-351.wml deleted file mode 100644 index 840b7ad3b3a..00000000000 --- a/russian/security/2003/dsa-351.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -перекрёстные между сайтами скрипты - -

Код поддержки прозрачного идентификатора сессии в пакете php4 -не экранирует правильно вводимый пользователем текст перед вставкой -его в сгенерированную страницу HTML. Нападающий может использовать -эту уязвимость для выполнения встроенных скриптов в контексте -сгенерированной страницы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4:4.1.2-6woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian 200736.

- -

Мы рекомендуем вам обновить пакет php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-351.data" diff --git a/russian/security/2003/dsa-352.wml b/russian/security/2003/dsa-352.wml deleted file mode 100644 index dc29e19dfab..00000000000 --- a/russian/security/2003/dsa-352.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c" -небезопасный временный каталог - -

fdclone создаёт для работы временный подкаталог в каталоге /tmp. -Тем не менее, если этот каталог уже существует, используется он, вне -зависимости от его принадлежности и прав доступа. Это может позволить -нападающему получить доступ к временным файлам fdclone и их -содержимому или заменить их другими файлами, находящимися под -контролем нападающего.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.00a-1woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.04-1.

- -

Мы рекомендуем вам обновить пакет fdclone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-352.data" diff --git a/russian/security/2003/dsa-353.wml b/russian/security/2003/dsa-353.wml deleted file mode 100644 index af2240ec902..00000000000 --- a/russian/security/2003/dsa-353.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb" -небезопасный временный файл - -

sup, пакет, используемый для синхронизации версий наборов файлов -на разных машинах, не предпринимает надлежащих мер безопасности при -создании временных файлов. Локальный нападающий может использовать -эту уязвимость для перезаписи произвольных файлов с привилегиями -пользователя, запустившего sup.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.8-8woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.8-9.

- -

Мы рекомендуем вам обновить пакет sup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-353.data" diff --git a/russian/security/2003/dsa-354.wml b/russian/security/2003/dsa-354.wml deleted file mode 100644 index 3842db11851..00000000000 --- a/russian/security/2003/dsa-354.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -при обработке переменной среды USER в xconq. При исправлении этой -ошибки была обнаружена аналогичная проблема с переменной DISPLAY. -Эта уязвимость может использоваться локальным нападающим для -присвоения идентификатора группы 'games'.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 7.4.1-2woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian 202963.

- -

Мы рекомендуем вам обновить пакет xconq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-354.data" diff --git a/russian/security/2003/dsa-355.wml b/russian/security/2003/dsa-355.wml deleted file mode 100644 index eac77282567..00000000000 --- a/russian/security/2003/dsa-355.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -перекрёстные между сайтами скрипты - -

Ларри Нгуен (Larry Nguyen) обнаружил уязвимость, позволяющую писать -скрипты, перекрёстные между сайтами, в gallery, написанном на php -web-ориентированном фотоальбоме. Это уязвимое место может позволить -злонамеренному пользователю создать URL, выполняющий код на Javascript -на вашем web-сайте.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.25-8woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.3.4-3.

- -

Мы рекомендуем вам обновить пакет gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-355.data" diff --git a/russian/security/2003/dsa-356.wml b/russian/security/2003/dsa-356.wml deleted file mode 100644 index 8f0760b5975..00000000000 --- a/russian/security/2003/dsa-356.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил две возможности переполнения -буфера в мозаике xtokkaetama при обработке параметра командной -строки -display и переменной среды XTOKKAETAMADIR. Эти уязвимости -могут использоваться локальным нападающим для присвоения идентификатора -группы 'games'.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0b-6woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0b-8.

- -

Мы рекомендуем вам обновить пакет xtokkaetama.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-356.data" diff --git a/russian/security/2003/dsa-357.wml b/russian/security/2003/dsa-357.wml deleted file mode 100644 index 422ce8db32d..00000000000 --- a/russian/security/2003/dsa-357.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29" -удалённое присвоение привилегий root - -

iSEC Security Research сообщает, что wu-ftpd содержит ошибку в -функции fb_realpath, которая может использоваться пользователем, -прошедшим авторизацию (локальным или анонимным) для присвоения привилегий -пользователя root. В сообщение также включён пример эксплуатации ошибки.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.6.2-3woody1.

- -

В нестабильном дистрибутиве (sid) обновление будет доступно -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакет wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-357.data" diff --git a/russian/security/2003/dsa-358.wml b/russian/security/2003/dsa-358.wml deleted file mode 100644 index a793911fd88..00000000000 --- a/russian/security/2003/dsa-358.wml +++ /dev/null @@ -1,116 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружен ряд уязвимых мест в ядре Linux.

- -
    - -
  • \ - CAN-2003-0461: /proc/tty/driver/serial в Linux 2.4.x показывает - точное количество символов, используемых в последовательном соединении, - что может позволить локальным пользователям получить потенциально - значимую информацию, такую как длина паролей. Эта ошибка исправлена - ограничением доступа к /proc/tty/driver/serial.
  • - -
  • \ - CAN-2003-0462: Условия в способе инициализации указателей env_start - и env_end в системном вызове execve и используемые в fs/proc/base.c - Linux 2.4 позволяют локальным пользователям вызвать отказ в обслуживании - (обвал).
  • - -
  • \ - CAN-2003-0476: Системный вызов execve в Linux 2.4 записывает - дескриптор файла выполняемого процесса в таблицу файлов вызывающего - процесса, что позволяет локальным пользователям получить право читать - дескрипторы файлов с ограниченным доступом.
  • - -
  • \ - CAN-2003-0501: Файловая система /proc в Linux позволяет локальным - пользователям получить значимую информацию, открывая различные элементы - в /proc/self перед выполнением программы с установленным флагом setuid, - в результате чего программа не может изменить принадлежность и права - доступа к этим элементам.
  • - -
  • \ - CAN-2003-0550: Протокол STP в том виде, в каком он реализован в - Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет - нападающим модифицировать топологию мостов. Эта ошибка исправлена - отключением STP по умолчанию.
  • - -
  • \ - CAN-2003-0551: Протокол STP в том виде, в каком он реализован в - Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет - нападающим модифицировать топологию мостов.
  • - -
  • \ - CAN-2003-0552: Linux 2.4.x позволяет удалённым нападающим - "сфабриковать" таблицу перенаправления мостов с помощью специальным - образом созданных пакетов, исходные адреса которых совпадают с - целевыми.
  • - -
  • \ - CAN-2003-0018: Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно - реализуют функцию O_DIRECT, что позволяет локальным нападающим - с правами на запись читать фрагменты ранее удалённых файлов или - вызвать повреждение файловой системы. Эта ошибка исправлена отключением - O_DIRECT.
  • - -
  • \ - CAN-2003-0619: Ошибка обработки знака целого числа в функции - decode_fh в nfs3xdr.c в ядре Linux версий ранее 2.4.21 позволяет - удалённым нападающим вызвать отказ в обслуживании (панику ядра) с - помощью отрицательного значения размера данных XDR или в вызове - процедуры NFSv3.
  • - -
- -

Это предложение относится только к архитектурам i386 и alpha. -Обновлённые пакеты для других архитектур будут описаны в других -предложениях.

- -

В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы -исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13, -kernel-image-2.4.18-1-i386 версии 2.4.18-11 и -kernel-image-2.4.18-i386bf версии 2.4.18-5woody4.

- -

В стабильном дистрибутиве (woody) на архитектуре alpha эти проблемы -исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13 и -kernel-image-2.4.18-1-alpha версии 2.4.18-10.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете kernel-source-2.4.20 версии 2.4.20-9.

- -

Мы рекомендуем вам обновить пакеты ядра.

- -

Если вы используете ядро, установленное системой установки при выборе -параметра "bf24" (ядро 2.4.x), вам следует установить пакет -kernel-image-2.4.18-bf2.4. Если вы устанавливали другой пакет -kernel-image после установки, вам следует установить соответствующее -ядро 2.4.18-1. Для выбора пакета можно использовать следующую таблицу:

- -
-  | "uname -r" даёт:     | Установите пакет:
-  | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
-  | 2.4.18-386           | kernel-image-2.4.18-1-386
-  | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
-  | 2.4.18-686           | kernel-image-2.4.18-1-686
-  | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
-  | 2.4.18-k6            | kernel-image-2.4.18-1-k6
-  | 2.4.18-k7            | kernel-image-2.4.18-1-k7
-
- -

ОБРАТИТЕ ВНИМАНИЕ на то, что это ядро обладает двоичной совместимостью -с предыдущим обновлением, но не совместимо с соответствующим ядром, -включённым в Debian 3.0r1. Если вы уже установили предыдущее обновление -(kernel-image-2.4.18-bf2.4 версии 2.4.18-5woody1 или любое из ядер -2.4.18-1-*), все пользовательские модули для работы с новым ядром должны -быть пересобраны. Для всех вышеперечисленных ядер предоставляются -модули PCMCIA.

- -

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены -ядра требуется перезагрузка системы. Не забудьте внимательно прочесть -и выполнить инструкции, отображаемые в процессе обновления ядра.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-358.data" diff --git a/russian/security/2003/dsa-359.wml b/russian/security/2003/dsa-359.wml deleted file mode 100644 index 52586e30eac..00000000000 --- a/russian/security/2003/dsa-359.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" -переполнения буфера - -

Стив Кемп (Steve Kemp) обнаружил множество возможностей переполнения -буфера в atari800, эмуляторе Atari. Для непосредственного доступа к -графическому оборудованию у одной из затронутых программ установлен -флаг setuid root. Локальный нападающий может использовать эту -уязвимость для присвоения привилегий пользователя root.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.2-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет atari800.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-359.data" diff --git a/russian/security/2003/dsa-360.wml b/russian/security/2003/dsa-360.wml deleted file mode 100644 index fa196742241..00000000000 --- a/russian/security/2003/dsa-360.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружено, что xfstt, сервер шрифтов TrueType для системы X window, -содержит уязвимости двух типов:

- -

\ - CAN-2003-0581: удалённый нападающий может отправить специальным - образом подобранный запрос, вызывая переполнение буфера и отказ в - обслуживании или, возможно, выполнение произвольного кода на сервере - с привилегиями пользователя "nobody".

- -

\ - CAN-2003-0625: неправильные данные определённого рода, отправленные - при подтверждении соединения, могут позволить удалённому нападающему - прочесть некоторые области памяти, принадлежащие процессу xfstt. Эта - информация может использоваться для генерации отпечатков или как - вспомогательная при использовании другой уязвимости.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.2.1-3.

- -

В нестабильном дистрибутиве (sid) проблема CAN-2003-0581 исправлена -в xfstt версии 1.5-1, а CAN-2003-0625 будет исправлена в ближайшее -время.

- -

Мы рекомендуем вам обновить пакет xfstt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-360.data" diff --git a/russian/security/2003/dsa-361.wml b/russian/security/2003/dsa-361.wml deleted file mode 100644 index 4b2e0b0175d..00000000000 --- a/russian/security/2003/dsa-361.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в kdelibs:

- -
    -
  • \ - CAN-2003-0459: KDE Konqueror в KDE 3.1.2 и более ранних версиях не - удаляет данные авторизации из URL вида "пользователь:пароль@система" - в заголовке HTTP-Referer, что может позволить удалённым web-сайтам - получить эти данные для страниц, указывающих на эти сайты.
  • - -
  • \ - CAN-2003-0370: Konqueror Embedded и KDE 2.2.2 и более ранние не - проверяют поле Common Name (CN) сертификатов X.509, что может позволить - удалённым нападающим сформировать поддельный сертификат с помощь - атаки типа "человек в середине".
  • -
- -

Эти уязвимости описаны в следующих предложениях KDE по безопасности:

- -
    -
  • -
  • -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.2.2-13.woody.8 пакета kdelibs и версии 2.2.2-6woody2 пакета -kdelibs-crypto.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 4:3.1.3-1 пакета kdelibs. Нестабильные дистрибутив не содержит -отдельного пакета kdelibs-crypto.

- -

Мы рекомендуем вам обновить пакеты kdelibs и kdelibs-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-361.data" diff --git a/russian/security/2003/dsa-362.wml b/russian/security/2003/dsa-362.wml deleted file mode 100644 index 84ea97007b9..00000000000 --- a/russian/security/2003/dsa-362.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -небезопасный временный файл - -

mindi, программа создания загрузочных дисков и дисков с корневой -файловой системой не предпринимает надлежащих мер предосторожности при -создании временных файлов. Эта ошибка потенциально может быть использована -для перезаписи произвольных файлов с привилегиями пользователя, -запустившего mindi.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.58.r5-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian 203825.

- -

Мы рекомендуем вам обновить пакет mindi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-362.data" diff --git a/russian/security/2003/dsa-363.wml b/russian/security/2003/dsa-363.wml deleted file mode 100644 index 95b78ec954c..00000000000 --- a/russian/security/2003/dsa-363.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -отказ в обслуживании, сканирование отказами - -

Агент пересылки почты postfix в Debian 3.0 содержит две уязвимости:

- -
    -
  • \ - CAN-2003-0468: Postfix может позволить нападающему сканировать отказами - частные сети или использовать демон в качестве инструмента DDoS, - заставляя его соединяться с произвольным сервисом на произвольном - IP-адресе, и либо получать отказ, либо наблюдать за тем, что происходит - в очереди, чтобы сделать выводы относительно статуса попытки доставки - письма.
  • - -
  • \ - CAN-2003-0540: Злонамеренный адрес конверта может 1) вызвать - блокировку менеджера очереди до тех пор, пока этот конверт не будет - из неё удалён и 2) заблокировать демон, слушающий smtp, что приведёт - к отказу в обслуживании.
  • -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.1.11-0.woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет postfix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-363.data" diff --git a/russian/security/2003/dsa-364.wml b/russian/security/2003/dsa-364.wml deleted file mode 100644 index 4e0cac61c25..00000000000 --- a/russian/security/2003/dsa-364.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнения буфера, выполнение произвольных команд - -

man-db в системе Debian предоставляет стандартную команду man(1). -При конфигурировании этого пакета администратор должен ответить на вопрос, -должна ли команда man(1) запускаться с установленным флагом setuid -соответствующего пользователя ("man"), чтобы можно было использовать -разделяемый кэш заранее отформатированных страниц руководств. По -умолчанию этот флаг не установлен, и в этой конфигурации об уязвимых -местах ничего не известно. Тем не менее, если пользователь явно указал -установить флаг setuid, локальный нападающий может использовать одну -из следующих ошибок для выполнения произвольного кода от имени -пользователя "man".

- -

Опять-таки, эти уязвимости не затрагивают конфигурацию по умолчанию, -когда флаг setuid не установлен..

- -
    -
  • \ - CAN-2003-0620: Многочисленные возможности переполнения буфера в - man-db 2.4.1 и более ранних при установленном флаге setuid позволяют - локальным пользователям присвоить привилегии с помощью (1) аргументов - MANDATORY_MANPATH, MANPATH_MAP и MANDB_MAP функции add_to_dirlist в - manp.c, (2) длинного имени пути в функции ult_src в ult_src.c, - (3) длинного аргумента .so функции test_for_include в ult_src.c, - (4) длинной переменной среды MANPATH или (5) длинной переменной среды - PATH.
  • - -
  • \ - CAN-2003-0645: Директивы DEFINE особого рода в ~/.manpath, - содержащие команды, которые надо выполнить, будут выполнены даже - при использовании флага setuid, позволяя любому пользователю - выполнять команды от имени пользователя "man".
  • -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.3.20-18.woody.4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.4.1-13.

- -

Мы рекомендуем вам обновить пакет man-db.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-364.data" diff --git a/russian/security/2003/dsa-365.wml b/russian/security/2003/dsa-365.wml deleted file mode 100644 index dca353b02bd..00000000000 --- a/russian/security/2003/dsa-365.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены несколько уязвимостей в phpgroupware:

- -
    -
  • \ - CAN-2003-0504: Несколько уязвимостей к скриптам, перекрёстным между - сайтами, (XSS) в Phpgroupware 0.9.14.003 (webdistro) позволяют - удалённым нападающим вставить произвольный код HTML или web-скрипт, - как показано на примере запроса к index.php в модуле адресной книги.
  • - -
  • \ - CAN-2003-0599: Неизвестная уязвимость в поддержке Виртуальной - файловой системы (Virtual File System, VFS) в phpGroupWare 0.9.16preRC - и версиях ранее 0.9.14.004 с неизвестными последствиями, связанная - с путём VFS под корнем web-документа.
  • - -
  • \ - CAN-2003-0657: Множество уязвимостей к вставке SQL в модуле infolog - phpgroupware может позволить удалённым нападающим выполнить - произвольные операторы SQL.
  • -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.14-0.RC3.2.woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время. См. сообщение об ошибке Debian 201980.

- -

Мы рекомендуем вам обновить пакет phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-365.data" diff --git a/russian/security/2003/dsa-366.wml b/russian/security/2003/dsa-366.wml deleted file mode 100644 index 7ad4ac95962..00000000000 --- a/russian/security/2003/dsa-366.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298" -небезопасный временный файл - -

eroaster, интерфейс нарезки CD-R, использующий cdrecord, не -предпринимает надлежащих мер безопасности при создании временного -файла для использования в качестве файла блокировки. Эта ошибка -потенциально может быть использована для перезаписи произвольных файлов -с привилегиями пользователя, запустившего eroaster.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.1.0.0.3-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.2.0-0.5-1.

- -

Мы рекомендуем вам обновить пакет eroaster.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-366.data" diff --git a/russian/security/2003/dsa-367.wml b/russian/security/2003/dsa-367.wml deleted file mode 100644 index d9646bf7695..00000000000 --- a/russian/security/2003/dsa-367.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566" -переполнение буфера - -

Обнаружено ещё одна возможность переполнения буфера в xtokkaetama, -вызываемая параметром командной строки "-nickname". Эта -уязвимость может использоваться локальным нападающим для присвоения -идентификатора группы 'games'.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0b-6woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0b-9.

- -

Мы рекомендуем вам обновить пакет xtokkaetama.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-367.data" diff --git a/russian/security/2003/dsa-368.wml b/russian/security/2003/dsa-368.wml deleted file mode 100644 index 8c90b771a27..00000000000 --- a/russian/security/2003/dsa-368.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -в xpcd-svga. Переполнение может быть вызвано длинной переменной среды -HOME. Эта уязвимость может использоваться локальным нападающим для -присвоения привилегий пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.08-8woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет xpcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-368.data" diff --git a/russian/security/2003/dsa-369.wml b/russian/security/2003/dsa-369.wml deleted file mode 100644 index 4f98fffef8a..00000000000 --- a/russian/security/2003/dsa-369.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера в -zblast-svgalib при записи файла с лучшими результатами. Эта уязвимость -может использоваться локальным нападающим для присвоения идентификатора -группы 'games', если он может достичь высокого результата.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2pre-5woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.2.1-7.

- -

Мы рекомендуем вам обновить пакет zblast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-369.data" diff --git a/russian/security/2003/dsa-370.wml b/russian/security/2003/dsa-370.wml deleted file mode 100644 index 2da5abf759a..00000000000 --- a/russian/security/2003/dsa-370.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185" -строка формата - -

Флориан Зумбель (Florian Zumbiehl) сообщил об уязвимости в -pam-pgsql. Имя пользователя, используемое при авторизации, используется -как строка формата при записи сообщения в журнале. Эта уязвимость может -позволить нападающему выполнить произвольный код к привилегиями программы, -требующей авторизации PAM.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5.2-3woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.5.2-7.

- -

Мы рекомендуем вам обновить пакет pam-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-370.data" diff --git a/russian/security/2003/dsa-371.wml b/russian/security/2003/dsa-371.wml deleted file mode 100644 index 26dc3dd96cd..00000000000 --- a/russian/security/2003/dsa-371.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc" -перекрёстные между сайтами скрипты - -

Обнаружена уязвимость к скриптам, перекрёстным между сайтами -в функции start_form() в CGI.pm. Эта функция выводит заданные пользователем -данные в атрибут действия элемента формы, не обрабатывая их надлежащим -образом, позволяя удалённому пользователю выполнить произвольный web-скрипт -в контексте сгенерированной страницы. Любая программа, использующая -эту функцию модуля CGI.pm, также может быть затронута.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.6.1-8.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 5.8.0-19.

- -

Мы рекомендуем вам обновить пакет perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-371.data" diff --git a/russian/security/2003/dsa-372.wml b/russian/security/2003/dsa-372.wml deleted file mode 100644 index c5e7c7a5634..00000000000 --- a/russian/security/2003/dsa-372.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" -переполнение буфера - -

Шон Колли (Shaun Colley) обнаружил возможность переполнения буфера -в netris, сетевой версии популярной мозаики. Клиент netris, соединяясь -с недостоверным сервером netris, может получить необычно длинный пакет -данных, который будет копироваться в буфер фиксированной длины без -проверки границ. Эта уязвимость может использоваться для присвоения -привилегий пользователя, запустившего netris в режиме клиента, если -он соединяется со злонамеренным сервером.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5-4woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.52-1.

- -

Мы рекомендуем вам обновить пакет netris.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-372.data" diff --git a/russian/security/2003/dsa-373.wml b/russian/security/2003/dsa-373.wml deleted file mode 100644 index f0d543e07c5..00000000000 --- a/russian/security/2003/dsa-373.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400" -переполнение буфера - -

Кристиан Джегер (Christian Jaeger) обнаружил возможность переполнения -буфера в autorespond, почтовом автоответчике, используемом вместе с -qmail. Эта уязвимость потенциально может использоваться удалённым -нападающим для присвоения привилегий пользователя, кому qmail, в -соответствии с конфигурацией, пересылает сообщения для автоответа. Эта -уязвимость пока не считается эксплуатируемой из-за побочных ограничений -длины проблемного входного текста, но могут быть ситуации, в которых -эти ограничения не работают.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0.2-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет autorespond.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-373.data" diff --git a/russian/security/2003/dsa-374.wml b/russian/security/2003/dsa-374.wml deleted file mode 100644 index d34ac96d5c0..00000000000 --- a/russian/security/2003/dsa-374.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674" -переполнение буфера - -

libpam-smb — модуль авторизации PAM, который позволяет -авторизовать пользователей по паролям из базы данных, управляемой -Samba или сервером Microsoft Windows. Если введён длинный пароль, -это может привести к переполнению буфера, что может быть использовано -для выполнения произвольного кода с привилегиями процесса, вызвавшего -процедуру PAM.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.6-1.1woody1.

- -

Нестабильный дистрибутив (sid) не содержит пакета libpam-smb.

- -

Мы рекомендуем вам обновить пакет libpam-smb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-374.data" diff --git a/russian/security/2003/dsa-375.wml b/russian/security/2003/dsa-375.wml deleted file mode 100644 index ca90d13f125..00000000000 --- a/russian/security/2003/dsa-375.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c" -переполнение буфера, строка формата - -

Морган SM6TKY обнаружил и исправил несколько связанных с безопасностью -ошибок в LinuxNode, программе поддержки любительского пакетного радиоузла. -Обнаруженное им переполнение буфера может быть использовано для присвоения -доступа от имени пользователя root, в том числе удалённо.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.3.0a-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.3.2-1.

- -

Мы рекомендуем вам немедленно обновить пакеты node.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-375.data" diff --git a/russian/security/2003/dsa-376.wml b/russian/security/2003/dsa-376.wml deleted file mode 100644 index 1c8838542d4..00000000000 --- a/russian/security/2003/dsa-376.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13" -переполнение буфера - -

Обнаружена возможность переполнения буфера в exim, стандартном -агенте транспортировки писем Debian. Подавая специальные команды -HELO или EHLO, нападающий может вызвать запись постоянной строки -за конец буфера, выделенного в куче. На данный момент считается, -что эта уязвимость не может использоваться для выполнения произвольного -кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.35-1woody2 пакета exim и версии 3.35-3woody1 пакета -exim-tls.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.36-8 пакета exim. Нестабильный дистрибутив не содержит -пакета exim-tls.

- -

Мы рекомендуем вам обновить пакет exim или exim-tls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-376.data" diff --git a/russian/security/2003/dsa-377.wml b/russian/security/2003/dsa-377.wml deleted file mode 100644 index b1b38c728cf..00000000000 --- a/russian/security/2003/dsa-377.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796" -небезопасное выполнение программы - -

FTP-сервер wu-ftpd реализует возможность запроса нескольких файлов -в виде динамически собираемого архивного файла, например, архива tar. -Имена файлов, включаемых в архив, передаются в виде аргументов -командной строки программе tar, но не проверяются на то, могут ли они -быть восприняты как параметры команды. GNU tar поддерживает несколько -параметров командной строки, которые могут использоваться, посредством -этой уязвимости, к выполнению произвольных программ с привилегиями -процесса wu-ftpd.

- -

Джорджи Гунински (Georgi Guninski) указал, что эта уязвимость -присутствует в Debian woody.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.6.2-3woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-377.data" diff --git a/russian/security/2003/dsa-378.wml b/russian/security/2003/dsa-378.wml deleted file mode 100644 index d25d7d4fa14..00000000000 --- a/russian/security/2003/dsa-378.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнения буфера, отказ в обслуживании - -

Николас Буллис (Nicolas Boullis) обнаружил две уязвимости в mah-jong, -игре с поддержкой игры по сети.

- -
    -
  • CAN-2003-0705 (переполнение буфера) - -

    Эта уязвимость может использоваться удалённым нападающим - для выполнения произвольного кода с привилегиями пользователя, - запустившего сервер mah-jong.

  • - -
  • CAN-2003-0706 (отказ в обслуживании) - -

    Эта уязвимость может использоваться удалённым нападающим для того, - чтобы заставить сервер mah-jong зациклиться и прекратить отвечать - на команды.

  • -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.4-2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.5.6-2.

- -

Мы рекомендуем вам обновить пакет mah-jong.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-378.data" diff --git a/russian/security/2003/dsa-379.wml b/russian/security/2003/dsa-379.wml deleted file mode 100644 index 89d4d05dbc7..00000000000 --- a/russian/security/2003/dsa-379.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Александр Хвостов, Жюльен Блаш (Julien Blache) и Аурелиэн Харно -(Aurelien Jarno) обнаружили несколько связанных с безопасностью ошибок -в пакете sane-backends, содержащем библиотеку API для сканеров, включая -демон сканирования (в пакете libsane), которые могут использоваться -удалённым нападающим. Эти проблемы позволяют нападающему вызвать ошибку -сегментации и/или израсходовать произвольный объём памяти. Атака проходит -успешно даже если компьютер нападающего не указан в файле in saned.conf.

- -

Ваш компьютер уязвим только если вы действительно запустили saned, -например из xinetd или inetd. Если соответствующие строки файла -конфигурации xinetd или inetd закомментированы или не существуют, вы -в безопасности.

- -

Попытайтесь выполнить команду "telnet localhost 6566" на -сервере, на котором, возможно, работает saned. Если вы получаете отклик -"connection refused" ("соединение отвергнуто"), saned не запущен и вы -в безопасности.

- -

Проект Common Vulnerabilities and Exposures идентифицировал следующие -проблемы: - -

    - -
  • CAN-2003-0773: - -

    saned проверяет, с каким удалённым хостом он соединяется (т.е. его - IP-адрес), только после первого соединения (SANE_NET_INIT). Таким - образом, кто угодно может отправить этот RPC, даже если удалённый - хост не позволяет сканирование (не указан в файле saned.conf).

  • - -
  • CAN-2003-0774: - -

    saned осуществляет слишком мало проверок на ошибки почти во всём коде. - Таким образом, обрыв соединения определяется чересчур поздно. Если - обрыв соединения прошёл незамеченным, доступ к внутреннем буферу - выходит за пределы выделенной памяти. При этом будет прочитана - некоторая область памяти "после" буфера, что приведёт к ошибке - сегментации.

  • - -
  • CAN-2003-0775: - -

    Если saned ожидает получить строку, он выделяет область памяти, - необходимую для сохранения полной строки после того, как получает - её размер. Если соединение обрывается до пересылки размера, malloc - выделит произвольную область памяти. В зависимости от размера и - количества доступной памяти либо произойдёт ошибка при вызове - malloc (->saned корректно завершит работу), либо будет выделен - большой объём памяти. В зависимости от ядра могут произойти ошибки - подкачки или измерения OOM.

  • - -
  • CAN-2003-0776: - -

    saned не проверяет корректность номеров полученных им RPC перед тем, - как получить параметры.

  • - -
  • CAN-2003-0777: - -

    Если при включенном режиме отладочных сообщений обрывается соединение, - могут быть выведены строки без завершающего нулевого байта, и может - произойти ошибка сегментации.

  • - -
  • CAN-2003-0778: - -

    Можно выделить произвольный объём памяти на сервере, где работает - saned, даже если соединение разорвано. В данный момент, по словам - автора программы, это не поддаётся исправлению. Лучше ограничить - общий объём памяти saned (ulimit).

  • -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.7-4.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версиях 1.0.11-1 и более поздних.

- -

Мы рекомендуем вам обновить пакеты libsane.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-379.data" diff --git a/russian/security/2003/dsa-380.wml b/russian/security/2003/dsa-380.wml deleted file mode 100644 index 9efc08ba351..00000000000 --- a/russian/security/2003/dsa-380.wml +++ /dev/null @@ -1,230 +0,0 @@ -#use wml::fmt::verbatim -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнения буфера, отказ в обслуживании - -

Обнаружены четыре уязвимости в XFree86.

- -
    -
  • CAN-2003-0063 -- ESC-последовательность, сообщающая заголовок окна xterm, может ввести -в заблуждение пользователя - -

    Пакет xterm создаёт ESC-последовательность терминала с информацией - о заголовке окна, вставляя её во входной буфер окна терминала, как - если бы она была введена пользователем. Нападающий может создать - ESC-последовательность, устанавливающую заголовок атакуемого окна - xterm равным произвольной строке (например, команде оболочки), и - затем вывести этот заголовок. Если жертва в этот момент находится - в оболочке, вставленная команда появится в командной строке, готовая - к запуску. Поскольку вставить символ возврата каретки в заголовок - окна невозможно, нападающий будет вынужден уговорить жертву нажать - клавишу ввода (или положиться на беспечность или растерянность жертвы), - чтобы оболочка или другой интерактивный процесс интерпретировали - "заголовок окна" как команду пользователя. Тем не менее, предполагается - возможным, что нападающий может создать другие ESC-последовательности, - которые могут убедить жертву одобрить вставленный входной текст. Проект - Common Vulnerabilities and Exposures на cve.mitre.org присвоил этой - ошибке идентификатор CAN-2003-0063.

    - -

    Чтобы определить, уязвима ли ваша версия xterm к использованию - функции сообщения заголовка окна, выполните следующую команду в - приглашении оболочки в окне xterm:

    - - - echo -e "\e[21t" - - -

    (Может прозвенеть звонок терминала и перед заголовком окна появится - "l".)

    - -

    Эта ошибка может быть использована любым человеком, который может - отправлять выходной текст, например, текстовый документ, в окно терминала. - Пользователь xterm, тем не менее, должен предпринять для отправки - ESC-последовательности некоторые действия (например, просмотреть - злонамеренный документ с помощью команды "cat"). То, подвержены ли вы - этой опасности, зависить от способа использования вами xterm. - Выполните следующие команды:

    - - - echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit - echo -e '\e[21t' >> /tmp/sploit - cat /tmp/sploit - - -

    Debian решил эту проблему отключением ESC-последовательностей, - выводящих заголовок окна, в xterm — они распознаются, - но игнорируются. ESC-последовательности, устанавливающие заголовок - окна, не отключены.

    - -

    Следующий выпуск пакета xterm будет содержать параметр конфигурации, - позволяющий пользователю вновь включить эту возможность. Однако по - умолчанию она будет выключена.

    -
  • - -
  • CAN-2003-0071 -- xterm уязвим к атаке на отказ в обслуживании с помощью ESC-последовательности -DEC UDK - -

    Пакет xterm, поскольку он эмулирует текстовые терминалы DEC серии VT, - эмулирует и возможность этих терминалов, известную как "определяемые - пользователем клавиши" ("User-Defined Keys", UDK). Однако в обработке - xterm ESC-последовательностей DEC UDK присутствует ошибка, и - некорректная последовательность может вызвать зацикливание процесса - xterm. Это приведёт к бесполезному расходованию процессорного времени - и прекращению обработки сигналов (таких как попытки убить процесс или - закрыть окно).

    - -

    Чтобы определить, уязвима ли ваша версия xterm к этой атаке, - выполните следующую команду в приглашении оболочки "жертвуемого" - окна xterm (т.е. окна, в буфере прокрутки которого нет никаких - данных, которые могут понадобится вам в дальнейшем):

    - - - echo -e "\eP0;0|0A/17\x9c" - - -

    Эта ошибка может быть использована любым человеком, который может - отправлять выходной текст, например, текстовый документ, в окно терминала. - Пользователь xterm, тем не менее, должен предпринять для отправки - ESC-последовательности некоторые действия (например, просмотреть - злонамеренный документ с помощью команды "cat"). То, подвержены ли вы - этой опасности, зависить от способа использования вами xterm. - -

    Debian решил эту проблему путём обратного переноса исправлений - от авторов исходного кода на XFree86 4.1.0.

    -
  • - -
  • CAN-2002-0164 -- ошибка в расширении MIT-SHM X-сервера позволяет пользователю, которому -принадлежит сеанс работы X, читать произвольные сегменты разделяемой памяти -и писать в них - -

    Большая часть X-серверов, происходящих от примерной реализации - MIT/X Consortium/X.Org, включая X-серверы XFree86, поддерживают расширение - протокола X, называемое MIT-SHM, которое позволяет X-клиентам, работающим - на той же машине, что и X-сервер, функционировать более быстро и эффективно, - задействовав, при возможности, такую возможность операционной системы, - как разделяемая память. Например, ядро Linux поддерживает разделяемую - память.

    - -

    Поскольку X-сервер выполняется с достаточно обширными привилегиями, - встроенные механизмы контроля доступа операционной системы не - слишком эффективны для ограничения использования X-сервером сегментов - разделяемой памяти. X-сервер должен реализовывать свой собственный - контроль доступа. В предыдущих выпусках XFree86 (а перед этим, в - примерной реализации MIT/X Consortium/X.Org) этот контроль был - реализован не очень хорошо, оставляя злонамеренными X-клиентам - возможности читать и изменять сегменты разделяемой памяти, к которым - они не должны иметь доступа. Проект Common Vulnerabilities and Exposures - на cve.mitre.org присвоил этой ошибке идентификатор CAN-2002-0164.

    - -

    Пакеты Debian XFree86 4.1.0-16 содержат неполное исправление - этой ошибки. Они обеспечивают правильный контроль доступа только - со стороны X-серверов, запущенных не менеджерами экранов (например, - xdm). Это обновление решает эту проблему.

    - -

    Проект Debian не знает способов использования этой уязвимости. - Тем не менее, злонамеренный X-клиент, использующий расширение MIT-SHM, - вполне может быть написан и запущен (умышленно или непреднамеренно) - пользователем, могущим запустить X-сервер на машине. Последствия этой - ошибки зависят от того, как в системе используется разделяемая память. - См. более подробную информацию на странице руководства ipcs(8).

    - -

    Debian решил эту проблему путём обратного переноса исправлений - от авторов исходного кода на XFree86 4.1.0.

    -
  • - -
  • CAN-2003-0730 -- многочисленные возможности выхода за границы допустимых целочисленных -значений в библиотеках поддержки шрифтов XFree86 позволяют локальному или -удалённому нападающему вызвать отказ в обслуживании или выполнить -произвольный код с помощью атаки на переполнение буфера кучи или стека - -

    Исследователь безопасности "blexim" пишет [перефразировано]:

    - -
    -

    Я идентифицировал несколько ошибок в библиотеках поддержки шрифтов - текущей версии исходного кода XFree86. Эти ошибки потенциально - могут позволить удалённому пользователю выполнить произвольный код - в любом процессе, вызывающем обсуждаемые функции. Это лишь функции, - связанные с передачей шрифтов от серверов шрифтов к клиентам и их - перечислением, что ограничивает опасность этих ошибок.

    - -

    Если быть точным, несколько переменных, содержащих значения - размеров, передаваемых сервером шрифтов клиенту, не проверяются - должным образом, в результате чего вычисления с их участием могут - дать неверный результат. Эти ошибочные вычисления могут привести - к переполнению буферов кучи или стека, потенциально позволяя - выполнить произвольный код. Как указано выше, опасность ограничена - тем фактом, что этими ошибками могут быть затронуты лишь клиенты, - но в некоторых конфигурациях (не в конфигурации по умолчанию) xfs - и X-сервер сами могут действовать в роли клиентов удалённых - серверов шрифтов. В этих конфигурациях и xfs, и X-сервер могут - подвергаться опасности.

    -
    - -

    Проект Common Vulnerabilities and Exposures на cve.mitre.org присвоил - этой ошибке идентификатор CAN-2003-0730.

    - -

    Проект Debian не знает способов использования этой уязвимости. - По умолчанию в Debian X-серверы сконфигурированы так, чтобы слушать - лишь локальные серверы шрифтов, удалённые не используются даже если - пакет xfs не установлен. Конфигурация xfs в Debian по умолчанию - использует каталоги шрифтов только на локальной машине и не пытается - соединиться с какими-либо внешними серверами шрифтов.

    - -

    Debian решил эту проблему путём обратного переноса исправлений - от авторов исходного кода на XFree86 4.1.0.

    -
  • -
- -

Все вышеперечисленные проблемы также затрагивают пакеты xfree86v3 -(в случае первых двух ошибок исходный код xterm их содержит, но -в пакете xterm они отсутствуют). Из-за ограниченности ресурсов и -недостаточной поддержке авторами исходного кода этих старых версий -Debian не в состоянии продолжать поддержку XFree86 версии 3.3.6. -Чтобы избежать атаки с использованием двух последних ошибок, мы рекомендуем -вам удалить следующие пакеты, если они установлены:

- -
    -
  • xserver-3dlabs
  • -
  • xserver-8514
  • -
  • xserver-agx
  • -
  • xserver-common-v3
  • -
  • xserver-fbdev
  • -
  • xserver-i128
  • -
  • xserver-mach32
  • -
  • xserver-mach64
  • -
  • xserver-mach8
  • -
  • xserver-mono
  • -
  • xserver-p9000
  • -
  • xserver-s3
  • -
  • xserver-s3v
  • -
  • xserver-svga
  • -
  • xserver-tga
  • -
  • xserver-vga16
  • -
  • xserver-w32
  • -
- -

(Возможно, вы захотите удалить также пакеты xext, xlib6 и xlib6-altdev, -поскольку их поддержка прекращается вместе с остальными пакетами -XFree86 3.3.6, хотя они и не затронуты проблемами, описанными в этом -предложении.)

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 4.1.0-16woody1.

- -

В нестабильном дистрибутиве (sid) все проблемы, кроме CAN-2003-0730 -исправлены в версии 4.2.1-11. Ошибка CAN-2003-0730 -будет исправлена в подготавливаемой в данный момент версии 4.2.1-12.

- -

Мы рекомендуем вам обновить пакет xfree86.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-380.data" diff --git a/russian/security/2003/dsa-381.wml b/russian/security/2003/dsa-381.wml deleted file mode 100644 index af6059f4c88..00000000000 --- a/russian/security/2003/dsa-381.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -переполнение буфера - -

MySQL, популярная система управления реляционными базами данных, -содержит возможность переполнения буфера, что может быть использовано -пользователем, имеющим право на выполнение команд "ALTER TABLE" к -таблицам базы данных "mysql". При успешной атаке эта уязвимость -может позволить нападающему выполнить произвольный код с привилегиями -процесса mysqld (по умолчанию это пользователь "mysql"). Поскольку -база данных "mysql" используется для хранения внутренних записей -MySQL, по умолчанию изменять структуру её таблиц может только -администратор mysql "root".

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.23.49-8.5.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian #210403.

- -

Мы рекомендуем вам обновить пакет mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-381.data" diff --git a/russian/security/2003/dsa-382.wml b/russian/security/2003/dsa-382.wml deleted file mode 100644 index 2524963ace3..00000000000 --- a/russian/security/2003/dsa-382.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193" -возможно, удалённая уязвимость - -

Обнаружена ошибка в обработке буфера OpenSSH, в результате чего -буфер может быть помечен как увеличившийся, в то время как на самом -деле выделение памяти завершилось неудачно.

- -

DSA-382-2: -Это предложение представляет собой дополнение к более раннему -предложению DSA-382-1 — кроме этой, найдены ещё две ошибки -в обработке буфера. О способах эксплуатации этих ошибок ничего не -известно, но рекомендуется всё же обновить программу в целях -предосторожности.

- -

DSA-382-3: -Это предложение представляет собой дополнение к более ранним -предложениям DSA-382-1 и DSA-382-2 — Solar Designer обнаружил -в OpenSSH ещё четыре ошибки, которые потенциально могут быть -использованы нападающим.

- -

В стабильном дистрибутиве Debian (woody) эти ошибки исправлены -в версии 1:3.4p1-1.woody.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-382.data" diff --git a/russian/security/2003/dsa-383.wml b/russian/security/2003/dsa-383.wml deleted file mode 100644 index bf40679b133..00000000000 --- a/russian/security/2003/dsa-383.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63" -возможно, удалённая уязвимость - -

Обнаружено несколько ошибок в обработке буфера OpenSSH. О способах -их эксплуатации ничего не известно, но рекомендуется всё же обновить -программу в целях предосторожности.

- -

DSA-383-2: -Это предложение представляет собой дополнение к более раннему предложению -DSA-383-1 — Solar Designer обнаружил в OpenSSH ещё четыре -ошибки, которые потенциально могут быть использованы нападающим.

- -

В стабильном дистрибутиве Debian эти ошибки исправлены -в версии 1:3.4p1-0woody4.

- -

Мы рекомендуем вам обновить пакет ssh-krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-383.data" diff --git a/russian/security/2003/dsa-384.wml b/russian/security/2003/dsa-384.wml deleted file mode 100644 index 57e709227b6..00000000000 --- a/russian/security/2003/dsa-384.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнения буфера - -

Поступили сообщения о двух уязвимостях в sendmail.

- -
    -
  • \ - CAN-2003-0681: - -

    "Потенциальное переполнение буфера при разборе правил" в - Sendmail 8.12.9, если при использовании нестандартных наборов - правил получатель, конечный получатель или получатель конверта - конкретной почтовой программы содержат неизвестные выводы.

  • - -
  • \ - CAN-2003-0694: - -

    Функция предварительной проверки в Sendmail 8.12.9 позволяет - удалённому нападающему выполнить произвольный код посредством атаки - на переполнение буфера, как показано на примере функции parseaddr в - файле parseaddr.c.

  • -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 8.12.3-6.6 пакета sendmail и версии 8.12.3+3.5Wbeta-5.5 -пакета sendmail-wide.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 8.12.10-1 пакета sendmail.

- -

Мы рекомендуем вам обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-384.data" diff --git a/russian/security/2003/dsa-385.wml b/russian/security/2003/dsa-385.wml deleted file mode 100644 index abf0db6afd5..00000000000 --- a/russian/security/2003/dsa-385.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c" -переполнения буфера - -

Дженс Стебе (Jens Steube) сообщил о нескольких возможностях -переполнения буфера в hztty, программе преобразования китайских -кодировок в сеансе работы терминала. Эти уязвимости могут быть -использованы локальным нападающим для присвоения привилегий -пользователя root в системе, где установлена программа hztty.

- -

Кроме того, у hztty был установлен флаг setuid root, в то время -как ей требуются лишь привилегии группы utmp. Эта ошибка также -исправлена в обновлённом пакете.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.0-5.2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в версии 2.0-6.

- -

Мы рекомендуем вам обновить пакет hztty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-385.data" diff --git a/russian/security/2003/dsa-386.wml b/russian/security/2003/dsa-386.wml deleted file mode 100644 index 400107e3823..00000000000 --- a/russian/security/2003/dsa-386.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46" -ошибка в проверке ввода - -

Команда безопасности SuSE в ходе проверки безопасности обнаружила -ошибку в Mail::Mailer, модуле Perl, используемом для отправки писем. -Потенциально опасный входной текст передаётся программе типа mailx, -которая может интерпретировать определённые esc-последовательности -как команды, которые должны быть выполнены.

- -

Эта ошибка исправлена путём удаления поддержки таких программ, как -mailx, в качестве транспорта отправки почты. Вместо этого должны -использоваться альтернативные механизмы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.44-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлен -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет libmailtools-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-386.data" diff --git a/russian/security/2003/dsa-387.wml b/russian/security/2003/dsa-387.wml deleted file mode 100644 index c81514968af..00000000000 --- a/russian/security/2003/dsa-387.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c" -переполнения буфера - -

gopherd, сервер gopher, выпущенный Университетом Миннесоты, содержит -несколько возможностей переполнения буфера, которые могут быть использованы -удалённым нападающим для выполнения произвольного кода с привилегиями -процесса gopherd (по умолчанию это пользователь "gopher").

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.0.3woody1.

- -

Эта программа удалена из нестабильного дистрибутива (sid). Использование -gopherd не рекомендуется, пользуйтесь вместо этого PyGopherd.

- -

Мы рекомендуем вам обновить пакет gopherd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-387.data" diff --git a/russian/security/2003/dsa-388.wml b/russian/security/2003/dsa-388.wml deleted file mode 100644 index 5e0e4dd540b..00000000000 --- a/russian/security/2003/dsa-388.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в kdebase:

- -
    -
  • \ - CAN-2003-0690: - -

    KDM в KDE 3.1.3 и более ранних не проверяет, успешно ли завершился - вызов функции pam_setcred, что может позволить нападающим присвоить - привилегии пользователя root, создав условия для ошибки в модулях PAM, - как показано в некоторых конфигурациях модуля pam_krb5 MIT.

  • - -
  • \ - CAN-2003-0692: - -

    KDM в KDE 3.1.3 и более ранних использует слабый алгоритм генерации - файлов cookie сеанса, не создающий 128 битов энтропии, что позволяет - нападающему подобрать файл простым перебором и получить доступ к - пользовательскому сеансу.

  • -
- -

Эти уязвимости описаны в следующем предложении по безопасности -KDE:

- -

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 4:2.2.2-14.7.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет kdebase.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-388.data" diff --git a/russian/security/2003/dsa-389.wml b/russian/security/2003/dsa-389.wml deleted file mode 100644 index e24bd65e868..00000000000 --- a/russian/security/2003/dsa-389.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389" -небезопасные правила фильтрации пакетов - -

ipmasq — это пакет, упрощающий конфигурирование -в Linux маскарадинга IP, одного из способов преобразования сетевых -адресов, позволяющего нескольким хостам пользоваться одним внешним -IP-адресом. По причине использования определённых некорректных правил, -прибывающий на внешний интерфейс данные, адресованные внутреннему -хосту, пересылаются на него независимо от того, связаны ли они с -установленным соединением. Эта уязвимость может быть использована -нападающим, имеющим возможность подавать данные с произвольным -адресом назначения по протоколу IP на внешний интерфейс системы, -где установлен ipmasq.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.5.10c.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.5.12.

- -

Мы рекомендуем вам обновить пакет ipmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-389.data" diff --git a/russian/security/2003/dsa-390.wml b/russian/security/2003/dsa-390.wml deleted file mode 100644 index fe92ae90d5e..00000000000 --- a/russian/security/2003/dsa-390.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -при обработке переменной среды HOME в marbles. Эта уязвимость может -быть использована локальным пользователем для присвоения идентификатора -группы 'games'.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.2-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет marbles.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-390.data" diff --git a/russian/security/2003/dsa-391.wml b/russian/security/2003/dsa-391.wml deleted file mode 100644 index c8ade014a49..00000000000 --- a/russian/security/2003/dsa-391.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -при обработке нескольких переменных среды в freesweep. Эта уязвимость -может быть использована локальным пользователем для присвоения -идентификатора группы 'games'.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.88-4woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет freesweep.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-391.data" diff --git a/russian/security/2003/dsa-392.wml b/russian/security/2003/dsa-392.wml deleted file mode 100644 index 9f833031f6d..00000000000 --- a/russian/security/2003/dsa-392.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера, раскрытие файлов и каталогов - -

Дженс Стебе (Jens Steube) сообщил о двух уязвимостях в webfs, облегченном -http-сервере для сайтов со статическим содержимым.

- -

CAN-2003-0832 - При включении - виртуального хостинга удалённый клиент может задать в запросе имя - хоста "..", что позволяет получить списки файлов в каталогах или содержимое - файлов, находящихся в иерархии каталогов выше корня документа.

- -

CAN-2003-0833 - Длинный путь - может переполнить буфер, выделенный в стеке, что позволяет выполнить - произвольный код. Для использования этой уязвимости необходимо иметь - возможность создавать каталоги на сервере в месте, доступном через - web-сервер. В сочетании с CAN-2003-0832 - это может быть любой открытый для записи любым пользователем каталог, - например /var/tmp.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.17.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.20.

- -

Мы рекомендуем вам обновить пакет webfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-392.data" diff --git a/russian/security/2003/dsa-393.wml b/russian/security/2003/dsa-393.wml deleted file mode 100644 index f3379122290..00000000000 --- a/russian/security/2003/dsa-393.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" -отказ в обслуживании - -

Д-р Стивен Хенсон (Stephen Henson) , -используя инструментарий для тестирования, разработанный NISCC -(), обнаружил несколько ошибок в коде -ASN1 OpenSSL. В сочетании с ошибками, заставляющими код OpenSSL -анализировать сертификаты клиентов даже если это не нужно, эти ошибки -могут вызвать в системе, использующей код OpenSSL, отказ в обслуживании -(denial of service, DoS) в зависимости от того, каким образом этот код -используется. Например, несмотря на то, что apache-ssl и ssh скомпонованы -с библиотеками OpenSSL, они, по-видимому, не затронуты этой уязвимостью. -Те не менее, другие приложения с поддержкой SSL могут быть уязвимы. -Рекомендуется обновление OpenSSL.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.6c-2.woody.4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.9.7c-1.

- -

Мы рекомендуем вам обновить пакет openssl. Имейте в виду, что чтобы -обновление возымело силу, вам потребуется перезапустить серверы, -использующие библиотеку libssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-393.data" diff --git a/russian/security/2003/dsa-394.wml b/russian/security/2003/dsa-394.wml deleted file mode 100644 index fe3ceb01bf2..00000000000 --- a/russian/security/2003/dsa-394.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -уязвимость разбора ASN.1 - -

Стив Хенсон (Steve Henson) из основной команды OpenSSL идентифицировал -несколько уязвимостей в коде разбора ASN1 OpenSSL и подготовил их -исправления. Уязвимости были обнаружены при выполнении тестов инструментария, -разработанного Британским национальным центром координации инфраструктуры -безопасности (British National Infrastructure Security Coordination -Centre, NISCC).

- -

Также идентифицирована ошибка в реализации протоколов SSL/TLS, -приводящая к тому, что OpenSSL анализирует сертификат клиента SSL/TLS -даже в случаях, когда он должен быть отвергнут из-за ошибки протокола.

- -

Проект Common Vulnerabilities and Exposures идентифицировал -следующие проблемы:

- -
    - -
  • CAN-2003-0543: - -

    Выход за границы допустимых целочисленных значений в OpenSSL, - позволяющий удалённому нападающему вызвать отказ в обслуживании - (обвал) посредством сертификата клиента SSL с определёнными - значениями тегов ASN.1.

    - -
  • CAN-2003-0544: - -

    OpenSSL неправильно отслеживает числа символов в некоторых входных - текстах ASN.1, что позволяет удалённому нападающему вызвать отказ - в обслуживании (обвал) посредством сертификата клиента SSL, заставляющего - OpenSSL пытаться читать информацию за пределами буфера при использовании - длинной формы.

    - -
  • CAN-2003-0545: - -

    Двукратное освобождение памяти позволяет удалённому нападающему - вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный - код посредством сертификата клиента SSL с определённой неправильной - кодировкой ASN.1. Эта ошибка присутствует только в OpenSSL 0.9.7 - и перечислена здесь только для информации.

    - -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете openssl095 версии 0.9.5a-6.woody.3.

- -

Этот пакет отсутствует в нестабильном (sid) и тестируемом (sarge) -дистрибутивах.

- -

Мы рекомендуем вам обновить пакеты libssl095a и перезапустить -серверы, использующие эту библиотеку. Debian не содержит пакетов, -скомпонованных с этой библиотекой.

- -

Следующие команды (спасибо за предоставленную информацию Рэю Дэссену -(Ray Dassen)) позволять получить список запущенных процессов, -в адресное пространство которых отображается библиотека libssl095:

- -
-    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
-    | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
-    sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-
- -

Вам следует перезапустить соответствующие серверы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-394.data" diff --git a/russian/security/2003/dsa-395.wml b/russian/security/2003/dsa-395.wml deleted file mode 100644 index 2360c99ccce..00000000000 --- a/russian/security/2003/dsa-395.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" -некорректная обработка входного текста - -

Алдрин Марток (Aldrin Martoq) обнаружил уязвимость к атаке на отказ -в обслуживании в Apache Tomcat 4.0.x. Отправка нескольких не-http-запросов -на http-коннектор Tomcat приводит к тому, что Tomcat отвергает все -последующие запросы, полученные по этому порту, до тех пор, пока не будет -перезапущен.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.0.3-3woody3.

- -

В нестабильном дистрибутиве (sid) текущей версией является версия -4.1.24-2, где этой проблемы нет.

- -

Мы рекомендуем вам обновить пакеты tomcat4 и перезапустить сервер -tomcat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-395.data" diff --git a/russian/security/2003/dsa-396.wml b/russian/security/2003/dsa-396.wml deleted file mode 100644 index 86581b60da5..00000000000 --- a/russian/security/2003/dsa-396.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -недостаточная фильтрация входного текста, ошибки в вычислениях - -

Обнаружено несколько уязвимостей в thttpd, миниатюрном -http-сервере.

- -

Проект Common Vulnerabilities and Exposures идентифицировал -следующие уязвимости:

- -
    -
  • CAN-2002-1562: Утечка информации - -

    Маркус Брейинг (Marcus Breiing) обнаружил, что если thttpd - используется для виртуального хостинга, и нападающий передаёт ему - специальным образом сконструированный заголовок “Host:” - включающий имя пути вместо имени хоста, thttpd откроет информацию - о системе. Таким образом нападающий может просмотреть содержимое - всего диска.

  • - -
  • CAN-2003-0899: Выполнение произвольного кода - -

    Джоэл Содерберг (Joel Söderberg) и Кристер Оберг (Christer Öberg) - обнаружили возможность удалённого выхода за границы допустимых значения, - позволяющую нападающему частично переписать содержимое регистра EBP - и таким образом выполнить произвольный код.

  • -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.21b-11.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.23beta1-2.3.

- -

Мы рекомендуем вам немедленно обновить пакет thttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-396.data" diff --git a/russian/security/2003/dsa-397.wml b/russian/security/2003/dsa-397.wml deleted file mode 100644 index b982d73194e..00000000000 --- a/russian/security/2003/dsa-397.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" -переполнение буфера - -

Том Лэйн (Tom Lane) обнаружил возможность переполнения буфера -в функции to_ascii в PostgreSQL. Это позволяет удалённому нападающему -выполнить произвольный код в системе, где работает база данных.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 7.2.1-2woody4.

- -

Нестабильный дистрибутив (sid) не содержит этой проблемы.

- -

Мы рекомендуем вам обновить пакет postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-397.data" diff --git a/russian/security/2003/dsa-398.wml b/russian/security/2003/dsa-398.wml deleted file mode 100644 index a21b85ab321..00000000000 --- a/russian/security/2003/dsa-398.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -при обработке переменных среды в conquest, космической тактической игрой -для нескольких игроков в реальном времени на основе curses. Она может -позволить локальному нападающему присвоить привилегии группы conquest.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 7.1.1-6woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 7.2-5.

- -

Мы рекомендуем вам обновить пакет conquest.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-398.data" diff --git a/russian/security/2003/dsa-399.wml b/russian/security/2003/dsa-399.wml deleted file mode 100644 index 9bb27c30a43..00000000000 --- a/russian/security/2003/dsa-399.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" -переполнение буфера - -

Джереми Нельсон (Jeremy Nelson) обнаружил возможность переполнения -буфера, которую можно использовать удалённо, в EPIC4, популярном -клиенте Internet Relay Chat (IRC). Злонамеренный сервер может создать -ответ, вынуждающий клиент выделить отрицательный объём памяти. Это -может вызвать отказ в обслуживании, если клиент просто "обвалится", -однако может также привести к выполнению произвольного кода от имени -пользователя, находящегося в чате.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.2.20020219-2.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.11.20030409-2.

- -

Мы рекомендуем вам обновить пакет epic4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-399.data" diff --git a/russian/security/2003/dsa-400.wml b/russian/security/2003/dsa-400.wml deleted file mode 100644 index ccb449a74c9..00000000000 --- a/russian/security/2003/dsa-400.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил возможность переполнения буфера -при обработке командной строки и переменных среды в omega-rpg, -текстовой игре типа "лабиринт". Она может позволить локальному -нападающему нелегально присвоить доступ к группе games.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.90-pa9-7woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.90-pa9-11.

- -

Мы рекомендуем вам обновить пакет omega-rpg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-400.data" diff --git a/russian/security/2003/dsa-401.wml b/russian/security/2003/dsa-401.wml deleted file mode 100644 index 97406ea3f1b..00000000000 --- a/russian/security/2003/dsa-401.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" -строки формата - -

Команда безопасности SuSE обнаружила несколько уязвимостей строк -формата в hylafax, гибкой клиент-серверной системе работы с факсами. -Они могут позволить выполнить произвольный код от имени пользователя -root на факс-сервере.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.1.1-1.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4.1.8-1.

- -

Мы рекомендуем вам обновить пакеты hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-401.data" diff --git a/russian/security/2003/dsa-402.wml b/russian/security/2003/dsa-402.wml deleted file mode 100644 index ce11c818f71..00000000000 --- a/russian/security/2003/dsa-402.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" -недостаточная фильтрация входного текста - -

Обнаружена связанная с безопасностью проблема в minimalist, -менеджере списков рассылки. Эта проблема позволяет удалённому -нападающему выполнить произвольные команды.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2-4.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.4-1.

- -

Мы рекомендуем вам обновить пакет minimalist.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-402.data" diff --git a/russian/security/2003/dsa-403.wml b/russian/security/2003/dsa-403.wml deleted file mode 100644 index 1cde1133eec..00000000000 --- a/russian/security/2003/dsa-403.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" -локальный взлом ядра - -

Недавно несколько серверов проекта Debian были взломаны с использованием -учётной записи разработчика Debian и неизвестного способа атаки. Forensics -обнаружил код взлома, зашифрованный burneye. Роберт ван дер Меулен -(Robert van der Meulen) провёл расшифровку двоичного кода, что позволило -получить код взлома ядра. Изучение кода командами ядра и безопасности -Red Hat и SuSE быстро выявило, что код использует выход за границы допустимых -целочисленных значений в системном вызове brk. Используя эту ошибку, -программа пользовательского пространства может "обмануть" ядро, получив -доступ ко всему адресному пространству ядра. Эта проблема обнаружена -в сентябре Эндрю Мортоном (Andrew Morton), но к сожалению, слишком поздно, -чтобы быть исправленной в выпуске ядра 2.4.22.

- -

Эта ошибка исправлена в ядре версии 2.4.23 ветки 2.4 и версии 2.6.0-test6 -тестируемой ветки. В Debian она исправлена в пакетах исходного кода ядра -версии 2.4.18-14, образов ядра для архитектуры i386 версии 2.4.18-12 -и образов ядра для архитектуры alpha версии 2.4.18-11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-403.data" diff --git a/russian/security/2003/dsa-404.wml b/russian/security/2003/dsa-404.wml deleted file mode 100644 index db3ae5b7816..00000000000 --- a/russian/security/2003/dsa-404.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" -переполнение кучи - -

Команда rsync получила доказательства, того, что уязвимость во всех -версиях rsync, быстрой программы удалённого копирования файлов, ранее 2.5.7 -была использована в сочетании с уязвимостью ядра Linux в недавнем взломе -общедоступного сервера rsync.

- -

Несмотря на то, что переполнение кучи не может использоваться для -присвоения привилегий пользователя root на сервере rsync само по себе, -оно может быть использовано вместе с описанной недавно уязвимостью -функции do_brk() ядра Linux для полного удалённого взлома.

- -

Пожалуйста, обратите внимание на то, что эта уязвимость относится только -к использованию rsync в качестве "сервера rsync". Чтобы проверить это, -вы можете использовать команду "netstat -a -n" и посмотреть, -прослуивается ли 873 порт TCP. Если порт не прослушивается, сервер rsync -не работает.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.5.5-0.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.5.6-1.1.

- -

Тем не менее, поскольку инфраструктура Debian пока восстановлена -после взлома не полностью, пакеты нестабильного дистрибутива пока -не попадают в архив. Поэтому они помещаются в домашнем каталоге каталог -на машине security.

- -

Мы рекомендуем немедленно обновить пакет rsync, если он работает -в качестве удалённого сервера. Если на вашей системе установлен -тестируемый дистрибутив и rsync работает в качестве удалённого сервера, -используйте пакеты из woody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-404.data" diff --git a/russian/security/2003/dsa-405.wml b/russian/security/2003/dsa-405.wml deleted file mode 100644 index 45803402a0f..00000000000 --- a/russian/security/2003/dsa-405.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" -пропущен возврат привилегий - -

Стив Кемп (Steve Kemp) обнаружил проблему в xsok, стратегической игре -для одного игрока под X11, похожей на игру Sokoban. Уязвимость позволяет -пользователю выполнить произвольные команды с идентификатором группы games.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.02-9woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.02-11.

- -

Мы рекомендуем вам обновить пакет xsok.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-405.data" diff --git a/russian/security/2003/index.wml b/russian/security/2003/index.wml deleted file mode 100644 index b804ca935f5..00000000000 --- a/russian/security/2003/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Рекомендации по безопасности за 2003 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -/ -debian-security-announce -или просматривать его архивы \ -здесь

diff --git a/russian/security/2004/CAN-2004-0077.wml b/russian/security/2004/CAN-2004-0077.wml deleted file mode 100644 index 0d4fa2431ef..00000000000 --- a/russian/security/2004/CAN-2004-0077.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::template title="Матрица уязвимости ядра CAN-2004-0077" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

Эта матрица показывает, в каких версиях ядра в стабильном (woody) -и нестабильном (sid) дистрибутивах уязвимость \ -CAN-2004-0077 исправлена. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data" - -
Архитектурастабильный (woody)нестабильный (sid)Рекомендация
-
diff --git a/russian/security/2004/CAN-2004-0109.wml b/russian/security/2004/CAN-2004-0109.wml deleted file mode 100644 index b7f60445e30..00000000000 --- a/russian/security/2004/CAN-2004-0109.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::template title="Мартица уязвимости ядра CAN-2004-0109" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

Эта матрица показывает, в каких версиях ядра в стабильном (woody) -и нестабильном (sid) дистрибутивах уязвимость \ -CAN-2004-0109 исправлена. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data" - -
Архитектурастабильный (woody)нестабильный (sid)Рекомендация
-
diff --git a/russian/security/2004/Makefile b/russian/security/2004/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2004/dsa-406.wml b/russian/security/2004/dsa-406.wml deleted file mode 100644 index 4888d242d18..00000000000 --- a/russian/security/2004/dsa-406.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнение буфера - -

Ульф Хаммернхаммар (Ulf Härnhammar) обнаружил возможность -переполнения буфера в lftp, наборе разнообразных ftp/http-клиентов -с интерфейсом командной строки. Нападающий может создать на web-сайте -специальный каталог, так что выполнение команд ls или rels повлечёт -за собой выполнение произвольного кода на машине клиента.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.4.9-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.6.10-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-406.data" diff --git a/russian/security/2004/dsa-407.wml b/russian/security/2004/dsa-407.wml deleted file mode 100644 index f35ab418a07..00000000000 --- a/russian/security/2004/dsa-407.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера - -

Авторы исходного кода обнаружили несколько уязвимостей в ethereal, -анализаторе сетевого трафика. Проект Common Vulnerabilities and Exposures -идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0925 - -

    Переполнение буфера позволяет удалённым нападающим вызвать - отказ в обслуживании и, возможно, выполнить произвольный код - посредством злонамеренной строки GTP MSISDN.

    - -
  • CAN-2003-0926 - -

    Посредством злонамеренных пакетов ISAKMP или MEGACO удалённые - нападающие могут вызвать отказ в обслуживании (обвал).

    - -
  • CAN-2003-0927 - -

    Переполнение буфера в куче позволяет удалённым нападающим вызвать - отказ в обслуживании (обвал) и, возможно, выполнить произвольный - код посредством анализатора SOCKS.

    - -
  • CAN-2003-1012 - -

    Анализатор протокола SMB позволяет удалённым нападающим вызвать - отказ в обслуживании посредством злонамеренного пакета SMB, - вызывающего ошибку сегментации при обработке выбранных пакетов.

    - -
  • CAN-2003-1013 - -

    Анализатор протокола Q.931 позволяет удалённым нападающим вызвать - отказ в обслуживании (обвал) посредством злонамеренного пакета - Q.931, при обработке которого производится попытка разыменовать - нулевой указатель.

    - -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.4-1woody6.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.10.0-1.

- -

Мы рекомендуем вам обновить пакеты ethereal и tethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-407.data" diff --git a/russian/security/2004/dsa-408.wml b/russian/security/2004/dsa-408.wml deleted file mode 100644 index 81a2c31bd11..00000000000 --- a/russian/security/2004/dsa-408.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -целочисленное переполнение - -

Тимо Сирайнен (Timo Sirainen) сообщил об уязвимости в screen, -мультиплексоре терминалов с эмуляцией терминала VT100/ANSI, -которая может позволить нападающему присвоить привилегии группы utmp.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.9.11-5woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4.0.2-0.1.

- -

Мы рекомендуем вам обновить пакет screen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-408.data" diff --git a/russian/security/2004/dsa-409.wml b/russian/security/2004/dsa-409.wml deleted file mode 100644 index 3c6eebeb388..00000000000 --- a/russian/security/2004/dsa-409.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -отказ в обслуживании - -

Обнаружена уязвимость в BIND, сервере имён доменов. Злонамеренный -сервер имён мог возвратить пользующийся доверием отрицательный ответ -с большим временем жизни (time-to-live, TTL), тем самым делая домен -недоступным по имени. Для успеха атаки требуется, чтобы уязвимый BIND -отправил запрос на злонамеренный сервер.

- -

Пакет bind9 не затронут этой уязвимостью.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1:8.3.3-2.0woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -версии 1:8.4.3-1.

- -

Мы рекомендуем вам обновить пакет bind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-409.data" diff --git a/russian/security/2004/dsa-410.wml b/russian/security/2004/dsa-410.wml deleted file mode 100644 index da90ad08a00..00000000000 --- a/russian/security/2004/dsa-410.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -переполнение буфера - -

Обнаружена уязвимость в libnids, библиотеке, используемой для анализа -трафика сетей IP. Специально созданная датаграмма TCP может вызвать -повреждение содержимого памяти и, возможно, выполнение произвольного кода -с привилегиями пользователя, запустившего программу, которая использует -libnids (например, dsniff).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.16-3woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет libnids.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-410.data" diff --git a/russian/security/2004/dsa-411.wml b/russian/security/2004/dsa-411.wml deleted file mode 100644 index 3810e8a68b0..00000000000 --- a/russian/security/2004/dsa-411.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c" -уязвимость строки формата - -

Обнаружена уязвимость в mpg321, программе проигрывания файлов mp3 -с интерфейсом командной строки. Введённые пользователем строки передаются -функции printf(3) небезопасным образом. Эта уязвимость может использоваться -удалённым нападающим для перезаписи содержимого памяти и, возможно, выполнения -произвольного кода. Для использования этой уязвимости mpg321 должен -проиграть злонамеренный файл mp3 (в том числе в виде потока по протоколу -HTTP).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.2.10.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.2.10.3.

- -

Мы рекомендуем вам обновить пакет mpg321.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-411.data" diff --git a/russian/security/2004/dsa-412.wml b/russian/security/2004/dsa-412.wml deleted file mode 100644 index 6ddf56dddb9..00000000000 --- a/russian/security/2004/dsa-412.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376" -переполнение буфера - -

Обнаружено множество уязвимостей в nd, интерфейса WebDAV командной -строки. Длинные строки, полученные от удалённого сервера могут выйти -за пределы буферов фиксированной длины. Эта уязвимость может использоваться -удалённым нападающим, контролирующим злонамеренный сервер WebDAV, для -выполнения произвольного кода после запроса уязвимой версии nd к серверу.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5.0-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.8.2-1.

- -

Мы рекомендуем вам обновить пакет nd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-412.data" diff --git a/russian/security/2004/dsa-413.wml b/russian/security/2004/dsa-413.wml deleted file mode 100644 index 48ebf6f8fcf..00000000000 --- a/russian/security/2004/dsa-413.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99" -отсутствует проверка границ - -

Пол Старжец (Paul Starzetz) обнаружил дыру -в проверке выхода за пределы области памяти в функции mremap() ядра Linux -(присутствует в версиях 2.4.x и 2.6.x). Она может позволить локальному -нападающему присвоить привилегии пользователя root. Версия 2.2 этой ошибки -не содержит, поскольку не поддерживает флаг MREMAP_FIXED (как прояснено -впоследствии).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете исходного кода ядра версии 2.4.18-14.1 и образах ядра -версий 1.4.18-12.1 и 1.4.18-5woody6 (bf) для архитектуры i386.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после загрузки новых пакетов.

- -

Мы рекомендуем вам обновить пакеты ядра. Проблема также исправлена -в исходной версии 2.4.24 и более поздних.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-413.data" diff --git a/russian/security/2004/dsa-414.wml b/russian/security/2004/dsa-414.wml deleted file mode 100644 index 9418f01e77b..00000000000 --- a/russian/security/2004/dsa-414.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866" -отказ в обслуживании - -

Обнаружена уязвимость в jabber, сервере моментального обмена -сообщениями, заключающаяся в ошибочной обработке соединений SSL, -что может вызвать обвал процесса сервера и отказ в обслуживании.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.4.2a-1.1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.4.3-1.

- -

Мы рекомендуем вам обновить пакет jabber.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-414.data" diff --git a/russian/security/2004/dsa-415.wml b/russian/security/2004/dsa-415.wml deleted file mode 100644 index 3d64bb481d3..00000000000 --- a/russian/security/2004/dsa-415.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -отказ в обслуживании - -

Обнаружены две уязвимости в zebra, демоне маршрутизации IP:

- -
    - -
  • CAN-2003-0795 - ошибка -в консольном интерфейсе telnet может позволить удалённому нападающему -вызвать обвал процесса zebra, приводящий к отказу в обслуживании.
  • - -
  • CAN-2003-0858 - сообщения -netlink, отправленные другими пользователями (а не ядром) принимаются, -вызывая отказ в обслуживании.
  • - -
- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.92a-5woody2.

- -

Пакет zebra в нестабильном дистрибутиве замещён GNU Quagga, где -эта проблема исправлена в версии 0.96.4x-4.

- -

Мы рекомендуем вам обновить пакет zebra.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-415.data" diff --git a/russian/security/2004/dsa-416.wml b/russian/security/2004/dsa-416.wml deleted file mode 100644 index 937d8059897..00000000000 --- a/russian/security/2004/dsa-416.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера, проход сквозь каталоги - -

Обнаружена уязвимость в fsp, клиентских утилитах FSP (File Service Protocol). -Удалённый пользователь может выйти из корневого каталога FSP (CAN-2003-1022), -а также переполнить буфер фиксированной длины и выполнить произвольный код (CAN-2004-0011).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.81.b3-3.1woody1.

- -

В нестабильном дистрибутиве эта проблема исправлена -в версии 2.81.b18-1.

- -

Мы рекомендуем вам обновить пакет fsp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-416.data" diff --git a/russian/security/2004/dsa-417.wml b/russian/security/2004/dsa-417.wml deleted file mode 100644 index a9140a0333c..00000000000 --- a/russian/security/2004/dsa-417.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802" -отсутствует проверка границ - -

Пол Старжец (Paul Starzetz) обнаружил дыру в проверке выхода за пределы -области памяти в функции mremap() ядра Linux (присутствует в версиях -2.4.x и 2.6.x). Она может позволить локальному нападающему присвоить -привилегии пользователя root. Версия 2.2 этой ошибки не содержит.

- -

Эндрю Мортон обнаружил отсутствие проверки границ области памяти -в системном вызове brk, что может быть использовано для локальной -атаки и присвоения привилегий root.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.4.18-12 пакета для архитектуры alpha и -в версии 2.4.18-1woody3 пакета для архитектуры powerpc.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время после загрузки новых пакетов.

- -

Мы рекомендуем вам обновить пакеты ядра. Проблемы также исправлены -в исходной версии 2.4.24 и более поздних.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-417.data" diff --git a/russian/security/2004/dsa-418.wml b/russian/security/2004/dsa-418.wml deleted file mode 100644 index 8c299acd65f..00000000000 --- a/russian/security/2004/dsa-418.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1" -утечка привилегий - -

Обнаружена ошибка в vbox3, системе голосового ответа для isdn4linux. -Система не отказывается от привилегий пользователя root перед выполнением -пользовательского скрипта tcl. Используя эту уязвимость, локальный -пользователь может присвоить привилегии root.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.1.7.1.

- -

В нестабильном дистрибутиве эта проблема исправлена -в версии 0.1.8.

- -

Мы рекомендуем вам обновить пакет vbox3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-418.data" diff --git a/russian/security/2004/dsa-419.wml b/russian/security/2004/dsa-419.wml deleted file mode 100644 index 9b6bbece0db..00000000000 --- a/russian/security/2004/dsa-419.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -отсутствие очистки имён файлов, вставка SQL - -

Авторы phpgroupware, web-ориентированной системы совместной работы, -написанной на PHP, обнаружили несколько уязвимостей. Проект Common -Vulnerabilities and Exposures идентифицировал следующие проблемы:

- -
    - -
  • CAN-2004-0016 - -

    В модуле calendar команда "сохранить расширение" не применяется к - файлам выходных дней. В результате скрипты php на стороне сервера - могут оказаться в каталогах, к которым затем можно получить - удалённый доступ и заставить web-сервер выполнить их. Это решается - добавлением расширения ".txt" к файлам выходных дней.

    - -
  • CAN-2004-0017 - -

    Некоторые проблемы со вставкой SQL (не экранируются значения, - используемые в строках SQL) в модулях calendar и infolog.

    - -
- -

Кроме того, сопровождающий пакета Debian привёл в порядок права -доступа на каталоги, куда разрешена запись всем, случайно создаваемые -старым скриптом postinst во время установки пакета

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.14-0.RC3.2.woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.9.14.007-4.

- -

Мы рекомендуем вам обновить пакеты phpgroupware, phpgroupware-calendar -и phpgroupware-infolog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-419.data" diff --git a/russian/security/2004/dsa-420.wml b/russian/security/2004/dsa-420.wml deleted file mode 100644 index b6a834b5553..00000000000 --- a/russian/security/2004/dsa-420.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -некорректная обработка входного текста - -

Стив Кемп (Steve Kemp) обнаружил связанную с безопасностью проблему -в jitterbug, простом инструменте отслеживания ошибок и составления -отчётов на основе CGI. К сожалению, при выполнении программы не производится -достаточная проверка входного текста, что позволяет нападающему -выполнить произвольные команды на сервере, где хранится база данных -ошибок. Смягчающим обстоятельством является то, что атаку могут -произвести только пользователи, имеющие большие права, чем гостевые, -и учётные записи таких пользователей должны быть помечены администратором -как "пользующиеся доверием".

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.6.2-4.2woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.6.2-4.5.

- -

Мы рекомендуем вам обновить пакет jitterbug.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-420.data" diff --git a/russian/security/2004/dsa-421.wml b/russian/security/2004/dsa-421.wml deleted file mode 100644 index da091e01612..00000000000 --- a/russian/security/2004/dsa-421.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5" -истечение срока действия пароля - -

Дэвид Б. Харрис (David B. Harris) обнаружил проблему в mod-auth-shadow, -модуле Apache, производящем авторизацию пользователей по данным системной -теневой базы данных паролей. При этом не проверялось, действителен ли -пароль учётной записи или его срок действия истёк. Эта уязвимость может -позволить пользователю пройти процедуру авторизации, хотя на самом деле -пароль должен быть отвергнут в связи с истечением срока действия.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3-3.1woody.1

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.4-1.

- -

Мы рекомендуем вам обновить пакет mod-auth-shadow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-421.data" diff --git a/russian/security/2004/dsa-422.wml b/russian/security/2004/dsa-422.wml deleted file mode 100644 index 4a2e806da72..00000000000 --- a/russian/security/2004/dsa-422.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -удалённая уязвимость - -

Система управления учётными записями сервера pserver CVS (используемого -для удалённого доступа к репозиториям CVS) использует файл -CVSROOT/passwd репозитория, содержащий учётные записи и -информацию для авторизации, а также имя локальной учётной записи unix, -задействуемой при использовании учётной записи pserver. Поскольку CVS -не производит проверку того, какая учётная запись unix задана, любой, -кто может изменять содержимое файла CVSROOT/passwd, может -получить доступ ко всем локальным пользователям сервера CVS, включая -пользователя root.

- -

Это исправлено автором в версии 1.11.11 путём запрета запуска pserver -от имени пользователя root. В Debian проблема решена в версии -1.11.1p1debian-9 двумя различными способами:

- -
    -
  • pserver больше не может использовать учётную запись root для доступа - к репозиториями
  • - -
  • создан новый файл /etc/cvs-repouid, который может - использоваться системным администратором для изменения учётной записи - unix, используемой для доступа к репозиторию. Более подробную информацию - об этом новшестве можно найти по адресу -
  • -
- -

Кроме того, сервер pserver CVS содержит ошибку в коде разбора запросов -модулей, которая может быть использована для создания файлов и каталогов -за пределами репозитория. Это исправлено авторами исходного кода в -версии 1.11.11, а в пакете Debian — в версии 1.11.1p1debian-9.

- -

Наконец, изменена маска umask, используемая при выполнении команд -“cvs init” и “cvs-makerepos”. Теперь запрещено -создание репозиториев с правами записи группы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-422.data" diff --git a/russian/security/2004/dsa-423.wml b/russian/security/2004/dsa-423.wml deleted file mode 100644 index 38b74284c72..00000000000 --- a/russian/security/2004/dsa-423.wml +++ /dev/null @@ -1,106 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Сопровождающие переноса IA-64 исправили ряд связанных с безопасностью -ошибок в ядре Linux версии 2.4.17, используемом на архитектуре IA-64. -В основном, это обратные переносы с 2.4.18. Исправления и идентификационные -номера проекта Common Vulnerabilities and Exposures (CVE) перечислены -ниже:

- -
    - -
  • CAN-2003-0001: - -

    Несколько драйверов сетевых карт ethernet (network interface card, - NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым - нападающим получить информацию из предыдущих пакетов или памяти ядра, - используя специальные злонамеренные пакеты, как показано Etherleak.

    - -
  • CAN-2003-0018: - -

    Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно реализуют - функцию O_DIRECT, что позволяет локальным нападающим с правами на запись - читать фрагменты ранее удалённых файлов или вызвать повреждение файловой - системы.

    - -
  • CAN-2003-0127: - -

    Загрузчик модулей ядра Linux 2.2.x версий ранее 2.2.25 и 2.4.x - ранее 2.4.21 позволяет локальным пользователям присвоить привилегии - пользователя root, используя ptrace для прицепления к дочернему - процессу, порождённому ядром.

    - -
  • CAN-2003-0461: - -

    Виртуальный файл /proc/tty/driver/serial в Linux 2.4.x показывает - точное количество символов, используемых в последовательном соединении, - что может позволить локальным пользователям получить потенциально - значимую информацию, такую как длина паролей.

    - -
  • CAN-2003-0462: - -

    Условия в способе инициализации указателей env_start и env_end - в системном вызове execve и используемые в fs/proc/base.c Linux 2.4 - позволяют локальным пользователям вызвать отказ в обслуживании - (обвал). - -

  • CAN-2003-0476: - -

    Системный вызов execve в Linux 2.4 записывает дескриптор файла - выполняемого процесса в таблицу файлов вызывающего процесса, что - позволяет локальным пользователям получить право читать дескрипторы - файлов с ограниченным доступом.

    - -
  • CAN-2003-0501: - -

    Файловая система /proc в Linux позволяет локальным пользователям - получить значимую информацию, открывая различные элементы в /proc/self - перед выполнением программы с установленным флагом setuid, в результате - чего программа не может изменить принадлежность и права доступа к этим - элементам.

    - -
  • CAN-2003-0550: - -

    Протокол STP в том виде, в каком он реализован в Linux 2.4.x, - не обеспечивает достаточной безопасности, что позволяет нападающим - модифицировать топологию мостов.

    - -
  • CAN-2003-0551: - -

    Реализация протокола STP в Linux 2.4.x не проверяет в достаточной - мере длины некоторых данных, что может позволить нападающим вызвать - отказ в обслуживании.

    - -
  • CAN-2003-0552: - -

    Linux 2.4.x позволяет удалённым нападающим "сфабриковать" таблицу - перенаправления мостов с помощью специальным образом созданных пакетов, - исходные адреса которых совпадают с целевыми.

    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних - позволяет локальным пользователям присвоить привилегии пользователя - root.

    - -
  • CAN-2003-0985: - -

    Системный вызов mremap (do_mremap) ядра Linux веток 2.4 и 2.6 - неправильно производит проверку границ области памяти, что позволяет - локальным пользователям вызвать отказ в обслуживании и, возможно, - присвоить привилегии, вынуждая отображение виртуальной области памяти - (virtual memory area, VMA) создать VMA нулевой длины.

    - -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии kernel-image-2.4.17-ia64 для архитектуры ia64. Пакеты для -других архитектур уже исправлены или будут исправлена в дальнейшем.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после загрузки новых пакетов.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-423.data" diff --git a/russian/security/2004/dsa-424.wml b/russian/security/2004/dsa-424.wml deleted file mode 100644 index 9ce1e74ca88..00000000000 --- a/russian/security/2004/dsa-424.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60" -переполнение буфера - -

Обнаружена уязвимость в менеджере файлов Midnight Commander. Злонамеренный -архив (например, файл .tar) мог вызвать выполнение произвольного кода -при открытии Midnight Commander.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.5.55-1.2woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1:4.6.0-4.6.1-pre1-1.

- -

Мы рекомендуем вам обновить пакет mc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-424.data" diff --git a/russian/security/2004/dsa-425.wml b/russian/security/2004/dsa-425.wml deleted file mode 100644 index ea759217ebe..00000000000 --- a/russian/security/2004/dsa-425.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружено множество уязвимостей в tcpdump, инструменте анализа -сетевого трафика. Если уязвимая версия tcpdump пытается исследовать -особым образом созданный злонамеренный пакет, происходящие переполнения -буферов могут использоваться для обвала tcpdump или, потенциально, -выполнения произвольного кода с привилегиями процесса tcpdump.

- -
    - -
  • CAN-2003-1029 - - бесконечный цикл и неконтролируемый расход памяти при обработке пакетов - L2TP
  • - -
  • CAN-2003-0989, CAN-2004-0057 - - бесконечный цикл при обработке пакетов ISAKMP
  • - -
  • CAN-2004-0055 - - ошибка сегментации, вызываемая атрибутом RADIUS с большим значением - длины
  • - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.6.2-2.7.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-425.data" diff --git a/russian/security/2004/dsa-426.wml b/russian/security/2004/dsa-426.wml deleted file mode 100644 index 46dc9be2949..00000000000 --- a/russian/security/2004/dsa-426.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046" -небезопасные временные файлы - -

netpbm — это набор инструментов для преобразования -графических файлов, состоящий из большого числа однофункциональных -программ. Многие из этих программ, как обнаружено, создают временные -файлы небезопасным образом, что может позволить локальному нападающему -перезаписать файлы с привилегиями пользователя, вызвавшего уязвимый -инструмент netpbm.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2:9.20-8.4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2:9.25-9.

- -

Мы рекомендуем вам обновить пакет netpbm-free.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-426.data" diff --git a/russian/security/2004/dsa-427.wml b/russian/security/2004/dsa-427.wml deleted file mode 100644 index 948b03fc185..00000000000 --- a/russian/security/2004/dsa-427.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52" -отсутствует проверка границ - -

Пол Старжец (Paul Starzetz) обнаружил дыру в проверке выхода за пределы -области памяти в функции mremap() ядра Linux (присутствует в версиях -2.4.x и 2.6.x). Она может позволить локальному нападающему присвоить -привилегии пользователя root. Версия 2.2 этой ошибки не содержит.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.4.17-0.020226.2.woody3 пакетов для архитектур mips и mipsel.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после загрузки новых пакетов.

- -

Мы рекомендуем вам обновить пакеты ядра. Проблема также исправлена -в исходной версии 2.4.24 и более поздних.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-427.data" diff --git a/russian/security/2004/dsa-428.wml b/russian/security/2004/dsa-428.wml deleted file mode 100644 index 91f7f39bb26..00000000000 --- a/russian/security/2004/dsa-428.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -переполнение буфера - -

Обнаружена уязвимость в slocate, программе индексирования файлов -и поиска. Специальным образом созданная база данных может -переполнить буфер в куче. Эта уязвимость может использоваться локальным -нападающим для присвоения привилегий группы slocate, что включает -доступ к глобальной базе данных, содержащей список каталогов всех -файлов системы, включая те, которые должны быть видимы только -привилегированным пользователям.

- -

Эта проблема и класс потенциальных сходных проблем исправлены -модификацией кода slocate таким образом, чтобы программа отказывалась -от привилегий перед чтением пользовательской базы данных.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.6-1.3.2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. более информацию о её статусе в сообщении об ошибке -Debian #226103.

- -

Мы рекомендуем вам обновить пакет slocate.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-428.data" diff --git a/russian/security/2004/dsa-429.wml b/russian/security/2004/dsa-429.wml deleted file mode 100644 index 2bae0d96977..00000000000 --- a/russian/security/2004/dsa-429.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57" -криптографическая слабость - -

Фонг Нгуен (Phong Nguen) идентифицировал серьёзную ошибку в алгоритме -создания и использования ключей ElGamal для подписей, используемом GnuPG. -Это значительная брешь в безопасности, которая может привести к -компрометации почти всех ключей ElGamal, используемых для создания -электронной подписи.

- -

Обновление запрещает использование этого типа ключей.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.6-4woody1.

- -

В нестабильном дистрибутиве эта проблема исправлена -в версии 1.2.4-1.

- -

Мы рекомендуем вам обновить пакет gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-429.data" diff --git a/russian/security/2004/dsa-430.wml b/russian/security/2004/dsa-430.wml deleted file mode 100644 index 608b2d436ae..00000000000 --- a/russian/security/2004/dsa-430.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac" -нет отказа от привилегий - -

Стив Кемп (Steve Kemp) обнаружил проблему в trr19, клавиатурном -тренажёре для GNU Emacs, написанном в форме двоичных файлов с установленным -атрибутом setgid() и оболочки, выполняющей команды GNU Emacs. Однако, -двоичные файлы не отказываются от привилегий перед выполнением команд, -что позволяет нападающему присвоить права доступа локальной группы -games.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0beta5-15woody1. Двоичный файл для архитектуры mipsel -будет добавлен позднее.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет trr19.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-430.data" diff --git a/russian/security/2004/dsa-431.wml b/russian/security/2004/dsa-431.wml deleted file mode 100644 index d4a4b13c3be..00000000000 --- a/russian/security/2004/dsa-431.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -утечка информации - -

Поль Забо (Paul Szabo) обнаружил несколько сходных ошибок в suidperl, -вспомогательной программе для запуска скриптов perl с привилегиями -хозяина файла (setuid). Используя эти ошибки, нападающий может заставить -suidperl выдать информацию о файлах (например, проверить, существуют ли -они, или узнать некоторые права доступа к ним), которая не должна -быть доступна непривилегированным пользователям.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.6.1-8.6.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. сообщение об ошибке Debian #220486.

- -

Мы рекомендуем вам обновить пакет perl, если у вас установлен -пакет perl-suid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-431.data" diff --git a/russian/security/2004/dsa-432.wml b/russian/security/2004/dsa-432.wml deleted file mode 100644 index 04416907272..00000000000 --- a/russian/security/2004/dsa-432.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="Lev Lamberov" -переполнение буфера - -

Стив Кэмп из проекта Debian Security Audit обнаружил проблему в -crawl, ещё одной консольной игре по исследованию подземелья в стиле -nethack и rogue. Программа использует несколько переменных окружения в качестве -ввода, но не применяет проверку из размера до момента копирования одной из них в -буфер фиксированного размера.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.0.0beta23-2woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.0beta26-4.

- -

Рекомендуется обновить пакет crawl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-432.data" -# $Id$ - diff --git a/russian/security/2004/dsa-433.wml b/russian/security/2004/dsa-433.wml deleted file mode 100644 index 9ddb47f4e6e..00000000000 --- a/russian/security/2004/dsa-433.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" -целочисленное переполнение - -

Команды ядра и безопасности Red Hat и SuSE обнаружили выход за границы -допустимых целочисленных значений в функции do_brk() ядра Linux, что -позволяет локальным пользователям присвоить привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.4.17-0.020226.2.woody4. Пакеты для других архитектур уже -исправлены или будут исправлены в дальнейшем.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после загрузки новых пакетов.

- -

Мы рекомендуем вам обновить пакеты образов ядра для архитектур mips -и mipsel. Проблема также исправлена в исходной версии 2.4.23 и, -разумется, 2.4.24.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-433.data" diff --git a/russian/security/2004/dsa-434.wml b/russian/security/2004/dsa-434.wml deleted file mode 100644 index 60d59c5602e..00000000000 --- a/russian/security/2004/dsa-434.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Стефан Эссер (Stefan Esser) обнаружил несколько связанных с безопасностью -проблем в Gaim, клиенте немедленного обмена сообщениями, поддерживающем -различные протоколы. Не все из них содержатся в пакете Debian в стабильном -дистрибутиве, но по меньшей мере, в нестабильном дистрибутиве они есть. -Проектом Common Vulnerabilities and Exposures проблемы сгруппированы -следующим образом:

- -
    -
  • CAN-2004-0005 - -

    Когда обработчик Yahoo Messenger декодирует восьмеричное значение - для уведомления о поступлении почты, возможны два варианта переполнения. - Когда декодер MIME декодирует строку, закодированную методом - "quoted-printable", для уведомления о поступлении почты, также возможны - два варианта переполнения. Эти проблемы содержатся только в версии - из нестабильного дистрибутива.

    - -
  • CAN-2004-0006 - -

    При разборе файлов "cookie" в заголовке ответа HTTP от web-сервера - Yahoo, может происходить переполнение буфера. При разборе web-страницы - Yahoo Login протокол YMSG переполняет буфер стека, если web-страница - возвращает чересчур большие значения. При разбиении URL на части - может произойти переполнение стека. Эти проблемы содержатся только - в версии из нестабильного дистрибутива.

    - -

    Когда из пакета Yahoo Messenger прочтено слишком длинное имя ключа, - может произойти переполнение стека. Если Gaim настроен на использование - для соединения с сервером http-прокси, злонамеренный прокси-сервер - может использовать эту ошибку. Эти проблемы содержатся во всех версиях, - включённых в Debian. Тем не менее, в версии из стабильного дистрибутива - соединение с Yahoo не работает.

    - -
  • CAN-2004-0007 - -

    При внутренней обработке данные копируются между двумя лексемами - через буфер стека фиксированного размера без проверки размера данных. - Это относится только к версии gaim в нестабильном дистрибутиве.

    - -
  • CAN-2004-0008 - -

    При выделении памяти для пакетов AIM/Oscar DirectIM может происходить - выход за границы допустимых целочисленных значений, приводя к - переполнению кучи. Это относится только к версии gaim в нестабильном - дистрибутиве.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.58-2.4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.75-2.

- -

Мы рекомендуем вам обновить пакеты gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-434.data" diff --git a/russian/security/2004/dsa-435.wml b/russian/security/2004/dsa-435.wml deleted file mode 100644 index eb1f183b0d0..00000000000 --- a/russian/security/2004/dsa-435.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" -переполнение кучи - -

Обнаружена уязвимость в mpg123, программе проигрывания файлов mp3 -с интерфейсом командной строки. Ответ от удалённого http-сервера может -вызвать переполнение буфера, выделенного из кучи, потенциально позволяя -выполнение произвольного кода с привилегиями пользователя, запустившего -mpg123. Для использования этой уязвимости mpg123 должна запросить -поток mp3 с злонамеренного удалённого сервера по протоколу HTTP.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.59r-13woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.59r-15.

- -

Мы рекомендуем вам обновить пакет mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-435.data" diff --git a/russian/security/2004/dsa-436.wml b/russian/security/2004/dsa-436.wml deleted file mode 100644 index fca432b5ee3..00000000000 --- a/russian/security/2004/dsa-436.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Исправлено несколько уязвимостей в пакете mailman:

- -
    -
  • \ - CAN-2003-0038 - потенциальное создание скриптов, перекрёстных между - сайтами, посредством определённых параметров CHI (способы использования - неизвестны)
  • - -
  • \ - CAN-2003-0965 - создание скриптов, перекрёстных между сайтами, - в интерфейсе администрирования
  • - -
  • \ - CAN-2003-0991 - определённые злонамеренные почтовые команды могут - вызвать обвал процесса mailman
  • -
- -

Перекрёстные между сайтами скрипты могут позволить нападающему -выполнять административные действия без авторизации, выкрав файл -cookie сеанса.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.0.11-1woody7.

- -

В нестабильном дистрибутиве (sid) -\ -CAN-2003-0965 исправлена в версии 2.1.4-1, -\ -CAN-2003-0038 — в версии 2.1.1-1. -\ -CAN-2003-0991 будет исправлена в ближайшее время.

- -

Мы рекомендуем вам обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-436.data" diff --git a/russian/security/2004/dsa-437.wml b/russian/security/2004/dsa-437.wml deleted file mode 100644 index e30a73bfa2f..00000000000 --- a/russian/security/2004/dsa-437.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" -неконтролируемая рассылка почты - -

Обнаружена уязвимость в cgiemail, программе CGI, используемой для -отправки по почте содержимого html-формы. Она может использоваться -для отправки сообщения по произвольному адресу. Уязвимости такого рода -обычно используются для рассылки нежелательной коммерческой информации -(спам).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.6-14woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.6-20.

- -

Мы рекомендуем вам обновить пакет cgiemail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-437.data" diff --git a/russian/security/2004/dsa-438.wml b/russian/security/2004/dsa-438.wml deleted file mode 100644 index d4c128ff626..00000000000 --- a/russian/security/2004/dsa-438.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -отсутствует проверка возвращаемого функцией значения - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью Linux — в -системном вызове mremap(2). Из-за отсутствия проверки возвращаемых -внутренними функциями значений локальный нападающий может присвоить -привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете kernel-source версии 2.4.18-14.2, пакете образа ядра -для архитектуры alpha версии 2.4.18-14, для архитектуры i386 -2.4.18-12.2, образа i386bf версии 2.4.18-5woody7, и для архитектуры -powerpc версии 2.4.18-1woody4.

- -

Другие архитектуры, вероятно, будут описаны в отдельных предложениях -или не затронуты (m68k).

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете исходного кода, образов для архитектур i386 и alpha версии -2.4.24-3 и для архитектуры powerpc версии 2.4.22-10.

- -

Эта проблема также исправлена в исходных версиях Linux 2.4.25 и -2.6.3.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-438.data" diff --git a/russian/security/2004/dsa-439.wml b/russian/security/2004/dsa-439.wml deleted file mode 100644 index 023f1278c86..00000000000 --- a/russian/security/2004/dsa-439.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько способов использования ошибок в ядре -Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux -для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE) -идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему - присвоить привилегии пользователя root. Исправлено в исходной версии - Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил - дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили - критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.4.16-20040204 образов для архитектур lart, netwinder и riscpc -и в пакете kernel-patch-2.4.16-arm версии 20040204.

- -

Другие архитектуры, вероятно, будут описаны в отдельных предложениях -или не затронуты (m68k).

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-439.data" diff --git a/russian/security/2004/dsa-440.wml b/russian/security/2004/dsa-440.wml deleted file mode 100644 index e473f02dcc2..00000000000 --- a/russian/security/2004/dsa-440.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько способов использования ошибок в ядре -Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux -для архитектуры PowerPC/Apus. Проект Common Vulnerabilities and Exposures (CVE) -идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему - присвоить привилегии пользователя root. Исправлено в исходной версии - Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил - дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили - критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в образах для архитектур powerpc/apus версии 2.4.17-4.

- -

Другие архитектуры, вероятно, будут описаны в отдельных предложениях -или не затронуты (m68k).

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-440.data" diff --git a/russian/security/2004/dsa-441.wml b/russian/security/2004/dsa-441.wml deleted file mode 100644 index 00f61ffe5fd..00000000000 --- a/russian/security/2004/dsa-441.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -отсутсвует проверка возвращаемого функцией значения - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux — в системном вызове mremap(2). Из-за отсутствия проверки -возвращаемых внутренними функциями значений локальный нападающий может -присвоить привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -пакетах образов ядра для архитектур mips и mipsel версии -2.4.17-0.020226.2.woody5.

- -

Другие архитектуры, вероятно, будут описаны в отдельных предложениях -или не затронуты (m68k).

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после следующей загрузки образа ядра 2.4.19, -а также для ядра версии 2.4.22 — в пакетах образов для -архитектур mips и mipsel версии 2.4.22-0.030928.3.

- -

Эта проблема также исправлена в исходных версиях Linux 2.4.24 -и 2.6.3.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-441.data" diff --git a/russian/security/2004/dsa-442.wml b/russian/security/2004/dsa-442.wml deleted file mode 100644 index b57a3345dec..00000000000 --- a/russian/security/2004/dsa-442.wml +++ /dev/null @@ -1,98 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Исправлен ряд связанных с безопасностью ошибок в ядре Linux версии 2.4.17, -используемом на архитектуре S/390. В основном, это обратные переносы с 2.4.18. -Исправления и идентификационные номера проекта Common Vulnerabilities and -Exposures (CVE) перечислены ниже:

- -
    - -
  • CVE-2002-0429: - -

    Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более - ранних на системах x86 позволяют локальным пользователям убивать - произвольные процессы через интерфейс двоичной совместимости (lcall).

    - -
  • CAN-2003-0001: - -

    Несколько драйверов сетевых карт ethernet (network interface card, - NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым - нападающим получить информацию из предыдущих пакетов или памяти ядра, - используя специальные злонамеренные пакеты, как показано Etherleak.

    - -
  • CAN-2003-0244: - -

    Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack - позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение - ресурсов процессора) посредством пакетов со специальными адресами - источников, что приведёт к возникновению большого числа коллизий в - хэш-таблице, связанных с цепочкой PREROUTING.

    - -
  • CAN-2003-0246: - -

    Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно - ограничивает привилегии, что позволяет локальным пользователям неправомерно - получить доступ на чтение или запись в определённые порты ввода/вывода.

    - -
  • CAN-2003-0247: - -

    Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать - отказ в обслуживании ("kernel oops").

    - -
  • CAN-2003-0248: - -

    Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры - состояния центрального процессора посредством злонамеренных адресов.

    - -
  • CAN-2003-0364: - -

    Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4 - позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение - ресурсов процессора) посредством специальных пакетов, приводящих - к появлению большого числа коллизий в хэш-таблице.

    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних - позволяет локальным пользователям присвоить привилегии пользователя - root. Исправлено в исходной версии Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил - дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили - критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в образах для архитектуры s390 версии 2.4.17-2.woody.3 и пакетах -заплат версии 0.0.20020816-0.woody.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-442.data" diff --git a/russian/security/2004/dsa-443.wml b/russian/security/2004/dsa-443.wml deleted file mode 100644 index 98c04c35c75..00000000000 --- a/russian/security/2004/dsa-443.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружено несколько уязвимостей в XFree86. Исправления и идентификационные -номера проекта Common Vulnerabilities and Exposures (CVE) перечислены ниже:

- -
    - -
  • CAN-2004-0083: - -

    Переполнение буфера при выполнении функции ReadFontAlias файла - dirfile.c XFree86 версий с 4.1.0 по 4.3.0 позволяет локальным - пользователям и удалённым нападающим выполнить произвольный код - посредством файла псевдонимов шрифтов (font.alias), содержащего - длинную лексему. Эта уязвимость отлична от CAN-2004-0084.

    - -
  • CAN-2004-0084: - -

    Переполнение буфера при выполнении функции ReadFontAlias XFree86 - версий с 4.1.0 по 4.3.0 при использовании функции CopyISOLatin1Lowered - позволяет локальным или авторизованным удалённо пользователям - выполнить произвольный код посредством злонамеренного входа файла - псевдонимов шрифтов (font.alias). Эта уязвимость отлична от - CAN-2004-0084.

    - -
  • CAN-2004-0106: - -

    Различные дыры в коде обработки файлов шрифтов.

    - -
  • CAN-2003-0690: - -

    xdm не проверяет, успешно ли завершился вызов функции pam_setcred, - что может позволить нападающим присвоить привилегии пользователя - root путём создания условий для ошибки в модулях PAM, как показано - в определённых конфигурациях модуля pam_krb5 MIT.

    - -
  • CAN-2004-0093, CAN-2004-0094: - -

    Возможна атака на отказ в обслуживании X-сервера со стороны клиентов - с использованием расширения GLX и Direct Rendering Infrastructure - из-за того, что не производится проверка данных клиента (выход индекса - за границы массива [CAN-2004-0093] и ошибка в знаковости целочисленного - значение [CAN-2004-0094]).

    - -
- -

Использование CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, -CAN-2004-0093 и CAN-2004-0094 требует подключения к X-серверу. -По умолчанию менеджер дисплеев в Debian запускает X-сервер в -конфигурации, допускающей только локальные подключения, но если -конфигурация изменена и позволяет удалённые подключения или -X-сервер запущен другим образом, эти ошибки могут быть использованы -удалённо. Поскольку X-сервер обычно выполняется с привилегиями -пользователя root, потенциально они могут быть использованы -для присвоение привилегий администратора.

- -

Способы атаки с использованием CAN-2003-0690 на данный момент -не известны.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 4.1.0-16woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 4.3.0-2.

- -

Мы рекомендуем вам обновить пакет xfree86.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-443.data" diff --git a/russian/security/2004/dsa-444.wml b/russian/security/2004/dsa-444.wml deleted file mode 100644 index e230081d61b..00000000000 --- a/russian/security/2004/dsa-444.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -отсутствует проверка возвращаемого функцией значения - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux — в системном вызове mremap(2). Из-за отсутствия проверки -возвращаемых внутренними функциями значений локальный нападающий может -присвоить привилегии пользователя root.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакетах исходного кода и образов ядра для архитектуры ia64 -версии 011226.16.

- -

Другие архитектуры, вероятно, будут описаны в отдельных предложениях -или не затронуты (m68k).

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.4.24-3.

- -

Эта проблема также исправлена в исходных версиях Linux 2.4.25 и -2.6.3.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-444.data" diff --git a/russian/security/2004/dsa-445.wml b/russian/security/2004/dsa-445.wml deleted file mode 100644 index af5de1dcb81..00000000000 --- a/russian/security/2004/dsa-445.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммер из проекта Debian Security Audit -обнаружил уязвимость в -игре lbreakout2, состоящей в том, что проверка границ массива для переменных -окружения не выполнялась. Данная ошибка может использоваться локальным -злоумышленником для получения прав доступа от лица группы "games".

- -

В текущем стабильном выпуске (woody) эта проблема была -исправлена в версии 2.2.2-1woody1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет lbreakout2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-445.data" -# $Id$ - diff --git a/russian/security/2004/dsa-446.wml b/russian/security/2004/dsa-446.wml deleted file mode 100644 index 93930b6df60..00000000000 --- a/russian/security/2004/dsa-446.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасное создание файла - -

Ульф Хэрнхаммар из проекта Debian Security Audit -обнаружил уязвимость в -synaesthesia, программе, которая представляет звуки в виде визуальных образов. -synaesthesia создаёт свой файл настройки, имея права суперпользователя, -позволяя локальному пользователю создавать файлы, владельцем которых является суперпользователь, и -которые открыты для записи для членов группы этого пользователя. Данный тип уязвимости может -легко использоваться для выполнения произвольного кода с -правами суперпользователя.

- -

В текущем стабильном выпуске (woody) эта проблема была -исправлена в версии 2.1-2.1woody1.

- -

Нестабильный выпуск (sid) не подвержен данной проблеме, так как -synaesthesia более не имеет флага прав доступа, который позволяет запускать её от лица другого пользователя.

- -

Рекомендуется обновить пакет synaesthesia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-446.data" -# $Id$ - diff --git a/russian/security/2004/dsa-447.wml b/russian/security/2004/dsa-447.wml deleted file mode 100644 index 1ef772f6456..00000000000 --- a/russian/security/2004/dsa-447.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -форматная строка - -

Ульф Хэрнхаммар из проекта Debian Security Audit -обнаружил уязвимость форматной строки в -hsftp. Данная уязвимость может использоваться -злоумышленником, способным создать на удалённом сервере файлы со специально -сформированными именами, к этому серверу, используя hsftp, должен подключиться клиент. Когда -пользователь запрашивает список файлов каталога, могут быть перезаписаны -определённые байты памяти, что потенциально приводит к выполнению произвольного кода с -правами пользователя, запустившего hsftp.

- -

Заметьте, что хотя hsftp имеет флаг прав доступа, позволяющий запускать программу с правами суперпользователя, программа использует -эти права только для получения закрытой памяти после чего отменяет их.

- -

В текущем стабильном выпуске (woody) эта проблема была -исправлена в версии 1.11-1woody1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет hsftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-447.data" -# $Id$ - diff --git a/russian/security/2004/dsa-448.wml b/russian/security/2004/dsa-448.wml deleted file mode 100644 index 3c4ecb537ec..00000000000 --- a/russian/security/2004/dsa-448.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -различные уязвимости - -

Обнаружено несколько уязвимостей в pwlib, библиотеке, используемой -в качестве вспомогательной для написания переносимых приложений. -Удалённый нападающий может вызвать отказ в обслуживании или, потенциально -выполнить произвольный код. Особенно важно то, что эта библиотека -используется в нескольких приложениях, реализующих протокол телеконференций -H.323, в том числе OpenH323, gnomemeeting и asterisk.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.5-5woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время. См. подробности в сообщении об ошибке Debian #233888.

- -

Мы рекомендуем вам обновить пакет pwlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-448.data" diff --git a/russian/security/2004/dsa-449.wml b/russian/security/2004/dsa-449.wml deleted file mode 100644 index 0b1e11373f1..00000000000 --- a/russian/security/2004/dsa-449.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера, строка формата - -

Ульф Харнхаммар (Ulf Härnhammar) обнаружил две ошибки, связанные -со строкой формата (CAN-2004-0104) -и две возможности переполнения буфера (CAN-2004-0105) -в metamail, реализации MIME. Нападающий может создать специальное почтовое -сообщение, которое выполнит произвольный код, как только жертва откроет его -и передаст metamail для разбора.

- -

Мы прикладываем усилия к тому, чтобы metamail в будущем можно было -исключить из дистрибутива. Он уже не сопровождается авторами, и эти уязвимости, -вероятно, не последние в этой программе.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.7-45woody.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в версии 2.7-45.2.

- -

Мы рекомендуем вам обновить пакет metamail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-449.data" diff --git a/russian/security/2004/dsa-450.wml b/russian/security/2004/dsa-450.wml deleted file mode 100644 index bb70b6e242b..00000000000 --- a/russian/security/2004/dsa-450.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько способов использования ошибок в ядре -Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux -версии 2.4.19 для архитектуры mips. Проект Common Vulnerabilities and Exposures -(CVE) идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему - присвоить привилегии пользователя root. Исправлено в исходной версии - Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил - дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили - критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в образах для архитектуры mips версии 2.4.19-0.020911.1.woody3 -и исходном коде ядра версии 2.4.19-4.woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время после загрузки следующей версии образа ядра 2.4.19. -В ядре 2.4.22 проблемы исправлены в версии 2.4.22-0.030928.3.

- -

Мы рекомендуем вам немедленно обновить ядро Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-450.data" diff --git a/russian/security/2004/dsa-451.wml b/russian/security/2004/dsa-451.wml deleted file mode 100644 index 95ec27611b9..00000000000 --- a/russian/security/2004/dsa-451.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" -переполнение буфера - -

Стив Кемп (Steve Kemp) обнаружил несколько уязвимостей к переполнению -буфера в игре xboing. Они могут быть использованы локальным нападающим -для присвоения идентификатора группы games.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.4-26woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.4-26.1.

- -

Мы рекомендуем вам обновить пакет xboing.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-451.data" diff --git a/russian/security/2004/dsa-452.wml b/russian/security/2004/dsa-452.wml deleted file mode 100644 index 37081ac5fe5..00000000000 --- a/russian/security/2004/dsa-452.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" -отказ в обслуживании - -

Фонд ПО Apache (Apache Software Foundation) сообщил, что некоторые -версии mod_python содержит ошибку, которая может при обработке запроса, -содержащего злонамеренную строку, вызвать обвал соответствующего -дочернего процесса Apache. Эта ошибка может быть использована удалённым -нападающим, чтобы вызвать отказ в обслуживании.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2:2.7.8-0.0woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2:2.7.10-1.

- -

Мы рекомендуем вам обновить пакет libapache-mod-python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-452.data" diff --git a/russian/security/2004/dsa-453.wml b/russian/security/2004/dsa-453.wml deleted file mode 100644 index 13476d0e564..00000000000 --- a/russian/security/2004/dsa-453.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -ошибка в функции и сброс TLB - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB -(Translation Lookaside Buffer, кэш адресов) локальный нападающий может -присвоить привилегии пользователя root.

- -

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее -мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это -по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида -содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования -также отличается.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены в -следующих версиях для соответствующих архитектур:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
пакетархитектураверсия
kernel-source-2.2.20source2.2.20-5woody3
kernel-image-2.2.20-i386i3862.2.20-5woody5
kernel-image-2.2.20-reiserfs-i386i3862.2.20-4woody1
kernel-image-2.2.20-amigam68k2.20-4
kernel-image-2.2.20-atarim68k2.2.20-3
kernel-image-2.2.20-bvme6000m68k2.2.20-3
kernel-image-2.2.20-macm68k2.2.20-3
kernel-image-2.2.20-mvme147m68k2.2.20-3
kernel-image-2.2.20-mvme16xm68k2.2.20-3
kernel-patch-2.2.20-powerpcpowerpc2.2.20-3woody1
- -

В нестабильном дистрибутиве (sid) эта проблема в ближайшее время -будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё -входит ядро 2.2.x.

- -

Мы рекомендуем вам обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-453.data" diff --git a/russian/security/2004/dsa-454.wml b/russian/security/2004/dsa-454.wml deleted file mode 100644 index 91328abd9c1..00000000000 --- a/russian/security/2004/dsa-454.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -ошибка в функции и сброс TLB - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB -(Translation Lookaside Buffer, кэш адресов) локальный нападающий может -присвоить привилегии пользователя root.

- -

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее -мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это -по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида -содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования -также отличается.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены в -следующих версиях для соответствующих архитектур:

- - - - - - - - - - - - - - - - - -
пакетархитектураверсия
kernel-source-2.2.22source2.2.22-1woody1
kernel-image-2.2.22-alphaalpha2.2.22-2
- -

В нестабильном дистрибутиве (sid) эта проблема в ближайшее время -будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё -входит ядро 2.2.x.

- -

Мы рекомендуем вам обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-454.data" diff --git a/russian/security/2004/dsa-455.wml b/russian/security/2004/dsa-455.wml deleted file mode 100644 index a26f4db6dd5..00000000000 --- a/russian/security/2004/dsa-455.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" -переполнение буфера - -

libxml2 — это библиотеки обработки файлов XML.

- -

Ючи Тераниши (Yuuichi Teranishi, 寺西 裕一) -обнаружил дыру в libxml, библиотеке -поддержки XML в GNOME. При запросе удалённого ресурса по FTP или HTTP -библиотека использует специальные подпрограммы разбора, выполнение -которых может привести к переполнению буфера, если передан чересчур -длинный URL. Если нападающий может найти приложение, использующее -libxml1 или libxml2, которое анализирует удалённые ресурсы и позволяет -нападающему задать URL, эта ошибка может использоваться для выполнения -произвольного кода.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете libxml версии 1.8.17-2woody1 и в пакете libxml2 версии -2.4.19-4woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете libxml версии 1.8.17-5 и пакете libxml2 версии 2.6.6-1.

- -

Мы рекомендуем вам обновить пакеты libxml1 и libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-455.data" diff --git a/russian/security/2004/dsa-456.wml b/russian/security/2004/dsa-456.wml deleted file mode 100644 index 98ec333d6dd..00000000000 --- a/russian/security/2004/dsa-456.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -ошибка в функции и сброс TLB - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB -(Translation Lookaside Buffer, кэш адресов) локальный нападающий может -присвоить привилегии пользователя root.

- -

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее -мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это -по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида -содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования -также отличается.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в образах ядра 2.2 для архитектуры arm версии 20040303.

- -

В нестабильном дистрибутиве (sid) эта проблема в ближайшее время -будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё -входит ядро 2.2.x.

- -

Мы рекомендуем вам обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-456.data" diff --git a/russian/security/2004/dsa-457.wml b/russian/security/2004/dsa-457.wml deleted file mode 100644 index fe0475cf816..00000000000 --- a/russian/security/2004/dsa-457.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в wu-ftpd:

- -
    -
  • CAN-2004-0148 - -

    Гленн Стюарт (Glenn Stuart) обнаружил, что пользователи могут обойти - ограничения доступа к каталогу, наложенные параметром restricted-gid, - изменяя права доступа к собственному домашнему каталогу. При следующем - входе в систему, не получив доступа к домашнему каталогу пользователя, - wu-ftpd произведёт откат к корневому каталогу.

    - -
  • CAN-2004-0185 - -

    В коде wu-ftpd, осуществляющем авторизацию S/key, может произойти - переполнение буфера.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.6.2-3woody4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.6.2-17.1.

- -

Мы рекомендуем вам обновить пакет wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-457.data" diff --git a/russian/security/2004/dsa-458.wml b/russian/security/2004/dsa-458.wml deleted file mode 100644 index 74c7032c215..00000000000 --- a/russian/security/2004/dsa-458.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" -переполнение буфера - -

Это обновлённая версия рекомендации DSA 458-2, которая содержала -ошибку в подпрограмме gethostbyaddr.

- -

В первоначальной рекомендации говорилось:

- -
-

Себастьян Шмидт (Sebastian Schmidt) обнаружил возможность переполнения -буфера в функции getaddrinfo языка Python, что может позволить адресу -IPv6, переданному удалённым нападающим посредством DNS, переписать содержимое -стека памяти.

- -

Ошибка присутствует только в python 2.2 и 2.2.1, и только если -отключена поддержка IPv6. Пакет python2.2 в Debian woody отвечает -этим условиям (пакет python — нет).

-
- -

В стабильном дистрибутиве (woody) эта ошибка исправлена -в версии 2.2.1-4.6.

- -

Тестируемый и нестабильный дистрибутивы (sarge и sid) не содержат -этой ошибки.

- -

Мы рекомендуем вам обновить пакеты python2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-458.data" diff --git a/russian/security/2004/dsa-459.wml b/russian/security/2004/dsa-459.wml deleted file mode 100644 index b15853c3dfc..00000000000 --- a/russian/security/2004/dsa-459.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" -проход по пути cookie - -

Обнаружена уязвимость в KDE. Ограничения на путь файлов cookie можно -обойти, используя "зашифрованные" относительные компоненты пути -(например, "/../"). Это означает, что файл cookie, который должен -передаваться браузером приложению, работающему в каталоге /app1, -может также быть включён в запрос, отправленный в каталоге /app2 -на том же сервере.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в пакете kdelibs версии 4:2.2.2-6woody3 и пакете kdelibs-crypto версии -4:2.2.2-13.woody.9.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете kdelibs версии 4:3.1.3-1.

- -

Мы рекомендуем вам обновить пакеты kdelibs и kdelibs-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-459.data" diff --git a/russian/security/2004/dsa-460.wml b/russian/security/2004/dsa-460.wml deleted file mode 100644 index 5365482df88..00000000000 --- a/russian/security/2004/dsa-460.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" -небезопасный временный файл - -

Алан Кокс (Alan Cox) обнаружил, что утилита isag (создающая графическое -представление данных, собранных инструментами sysstat), создаёт временный -файл, не предпринимая надлежащих мер предосторожности. Эта уязвимость может -позволить локальному нападающему переписать файлы с привилегиями пользователя, -запустишего isag.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.0.1-1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет sysstat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-460.data" diff --git a/russian/security/2004/dsa-461.wml b/russian/security/2004/dsa-461.wml deleted file mode 100644 index 701428f604e..00000000000 --- a/russian/security/2004/dsa-461.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" -переполнение буфера - -

Леон Юраник (Leon Juranic) обнаружил возможность переполнения -буфера, связанную с вызовом библиотечной функции getpass(3), в -calife, программе, предоставляющая привилегии суперпользователя -отдельным пользователям. Локальный нападающий потенциально может -использовать эту уязвимость. Зная пароль локального пользователя и то, -что в файле /etc/calife.auth есть хотя бы одна запись, он может -выполнить произвольный код с привилегиями пользователя root.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.8.4c-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.8.6-1.

- -

Мы рекомендуем вам обновить пакет calife.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-461.data" diff --git a/russian/security/2004/dsa-462.wml b/russian/security/2004/dsa-462.wml deleted file mode 100644 index fa12d628ef0..00000000000 --- a/russian/security/2004/dsa-462.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="Lev Lamberov" -отсутствие отмены привилегий - -

Стив Кэмп из проекта Debian Security Audit обнаружил проблему в -xitalk, утилите перехвата разговора для X Window System. Локальный -пользователь может использовать эту проблему для выполнения произвольных команд от -лица группы utmp. Эта уязвимость может использоваться злоумышленником для удаления следов из -файла utmp.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.1.11-9.1woody1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет xitalk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-462.data" -# $Id$ - diff --git a/russian/security/2004/dsa-463.wml b/russian/security/2004/dsa-463.wml deleted file mode 100644 index 20d26047246..00000000000 --- a/russian/security/2004/dsa-463.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" -присвоение привилегий - -

Обнаружено, что Samba, сервер файлов и принтеров для Unix наподобие -LanManager, содержит уязвимость, позволяющую локальному пользователю -использовать утилиту smbmnt (у которой установлен флаг setuid root) для -монтирования разделяемых файлов на удалённом сервере, где хранятся -программы с установленным флагом setuid, под контролем пользователя. -Эти программы могут затем быть использованы для присвоения привилегий -на локальной системе.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.3a-13.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.0.2-2.

- -

Мы рекомендуем вам обновить пакет samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-463.data" diff --git a/russian/security/2004/dsa-464.wml b/russian/security/2004/dsa-464.wml deleted file mode 100644 index ec36f7afaf0..00000000000 --- a/russian/security/2004/dsa-464.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" -некорректная обработка изображений - -

Томас Кристенсен (Thomas Kristensen) обнаружил уязвимость в gdk-pixbuf -(двоичный пакет libgdk-pixbuf2), библиотеке обработки изображений для Gtk -GdkPixBuf. Она может вызвать "обвал" вызвавшего её приложения. Для -использования этой проблемы удалённый нападающий может прислать по -почте специальным образом созданный файл в формате BMP, который вызовет, -например, обвал Evolution, но вероятно, это относится и к другим -программам.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.17.0-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.22.0-3.

- -

Мы рекомендуем вам обновить пакет libgdk-pixbuf2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-464.data" diff --git a/russian/security/2004/dsa-465.wml b/russian/security/2004/dsa-465.wml deleted file mode 100644 index 4faff597ab3..00000000000 --- a/russian/security/2004/dsa-465.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в openssl, реализации протокола SSL, -использующей Codenomicon TLS Test Tool. Более подробную информацию -можно найти в NISCC -Vulnerability Advisory и рекомендации -OpenSSL. Проект Common Vulnerabilities and Exposures идентифицировал -следующие уязвимости:

- -
    - -
  • CAN-2004-0079 -

    Присваивание по нулевому указателю в функции do_change_cipher_spec(). - Удалённый нападающий может выполнить "рукопожатие" SSL/TLS со специально - подобранными данными таким образом, чтобы вызвать обвал OpenSSL. - В некоторых приложениях это может привести к отказу в обслуживании.

    - -
  • CAN-2004-0081 -

    Ошибка в старых версиях OpenSSL 0.9.6, которая может привести - к атаке на отказ в обслуживании (бесконечный цикл).

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены в пакете -openssl версии 0.9.6c-2.woody.6, пакете openssl094 версии 0.9.4-6.woody.4 -и openssl095 версии 0.9.5a-6.woody.5.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-465.data" diff --git a/russian/security/2004/dsa-466.wml b/russian/security/2004/dsa-466.wml deleted file mode 100644 index 84e57e1cb41..00000000000 --- a/russian/security/2004/dsa-466.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -ошибка в функции и сброс TLB - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили -критическую уязвимость в коде управления памятью -Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB -(Translation Lookaside Buffer, кэш адресов) локальный нападающий может -присвоить привилегии пользователя root.

- -

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее -мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это -по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида -содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования -также отличается.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в образах ядра 2.2 для архитектуры powerpc/apus версии 2.2.10-13woody1 -и в пакете исходного кода ядра 2.2.10 версии 2.2.10-2.

- -

В нестабильном дистрибутиве (sid) эта проблема в ближайшее время -будет исправлена после загрузки пакета kernel-image версии 2.4.20 -для powerpc/apus. Старый образ ядра 2.2.10 будет удалён из нестабильного -дистрибутива Debian.

- -

Мы настоятельно рекомендуем до исправления пакета kernel-image -2.4.20 в нестабильном дистрибутиве использовать уже исправленный -пакет kernel-image 2.4.17.

- -

Мы рекомендуем вам обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-466.data" diff --git a/russian/security/2004/dsa-467.wml b/russian/security/2004/dsa-467.wml deleted file mode 100644 index 4bbdb23eeb4..00000000000 --- a/russian/security/2004/dsa-467.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Тимо Сирайнен (Timo Sirainen) обнаружил две уязвимости в менеджере -списков рассылки ecartis.

- -
    -
  • CAN-2003-0781 -

    Недостаточная проверка полученного от пользователя - текста может привести к раскрытию паролей списков рассылки

    - -
  • CAN-2003-0782 -

    Многочисленные возможности переполнения буфера

    -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.129a+1.0.0-snap20020514-1.2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.0.0+cvs.20030911.

- -

Мы рекомендуем вам обновить пакет ecartis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-467.data" diff --git a/russian/security/2004/dsa-468.wml b/russian/security/2004/dsa-468.wml deleted file mode 100644 index 39e12a87a33..00000000000 --- a/russian/security/2004/dsa-468.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Ульф Харнхаммар (Ulf Härnhammar) обнаружил несколько уязвимостей -в emil, фильтре конвертации почтовых сообщений Интернет. Уязвимости -делятся на два типа:

- -
    - -
  • CAN-2004-0152 -

    Переполнение буфера в функции encode_mime, в функции encode_uuencode - и в функции decode_uuencode. Эти ошибки могут позволить почтовому - сообщению особого вида вызвать выполнение произвольного кода, полученного - вместе с сообщением, при его обработке emil.

    - -
  • CAN-2004-0153 -

    Уязвимости строки формата в операторах, выводящих различные - сообщения об ошибках. Способы использования этой ошибки пока - не найдены и, вероятно, зависят от настроек программ.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.1.0-beta9-11woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет emil.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-468.data" diff --git a/russian/security/2004/dsa-469.wml b/russian/security/2004/dsa-469.wml deleted file mode 100644 index fe6e327b628..00000000000 --- a/russian/security/2004/dsa-469.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad" -не производится очистка входного текста - -

Примоз Братаник (Primoz Bratanic) обнаружил ошибку в libpam-pgsql, -модуле PAM для авторизации с использованием базы данных PostgreSQL. -Библиотека экранирует не все введённые пользователем данные перед их -отправкой в базу данных. Нападающий может использовать эту ошибку, -вставив во входной текст операторы языка SQL.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5.2-3woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.5.2-7.1.

- -

Мы рекомендуем вам обновить пакет libpam-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-469.data" diff --git a/russian/security/2004/dsa-470.wml b/russian/security/2004/dsa-470.wml deleted file mode 100644 index e262fcb8fb3..00000000000 --- a/russian/security/2004/dsa-470.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько способов использования ошибок в ядре -Linux. Эта рекомендация по безопасности относится к ядру Debian GNU/Linux -версии 2.4.17 для архитектуры hppa. Проект Common Vulnerabilities and Exposures -(CVE) идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему - присвоить привилегии пользователя root. Исправлено в исходной версии - Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в пакете kernel-image-2.4.17-hppa версии 32.3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете kernel-image-2.4.25-hppa версии 2.4.25-1.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

- -

Таблица уязвимости CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-470.data" diff --git a/russian/security/2004/dsa-471.wml b/russian/security/2004/dsa-471.wml deleted file mode 100644 index 962873483bb..00000000000 --- a/russian/security/2004/dsa-471.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204" -недостаточная проверка входного текста - -

Недавно обнаружена уязвимость в Interchange, системе электронной -коммерции и универсальной системе отображения содержимого базы данных -с использованием протокола HTTP. Уязвимость может использоваться -нападающим для открытия содержимого произвольных переменных. Нападающий -может получить информацию о доступе к SQL вашего приложения Interchange -и использовать её для чтения и изменения важных данных.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.8.3.20020306-1.woody.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 5.0.1-1.

- -

Мы рекомендуем вам обновить пакет interchange.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-471.data" diff --git a/russian/security/2004/dsa-472.wml b/russian/security/2004/dsa-472.wml deleted file mode 100644 index 8d8c46aa891..00000000000 --- a/russian/security/2004/dsa-472.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7" -различные уязвимости - -

Стив Кемп (Steve Kemp) и Ягуар обнаружили несколько возможностей -переполнения буфера в vfte, версии редактора fte для работы в консоли -Linux, находящейся в пакете fte-console. У этой программы установлен -флаг setuid root, чтобы она могла произвести определённые низкоуровневые -операции с консолью.

- -

Из-за этих ошибок флаг setuid root был снят, в результате чего -программу может использовать только суперпользователь. Мы рекомендуем -использовать версию для работы в терминале (пакет fte-terminal), которая -работает на любом подходящем терминале, включая консоль Linux.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.49.13-15woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.50.0-1.1.

- -

Мы рекомендуем вам обновить пакет fte.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-472.data" diff --git a/russian/security/2004/dsa-473.wml b/russian/security/2004/dsa-473.wml deleted file mode 100644 index fa20c69d155..00000000000 --- a/russian/security/2004/dsa-473.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e" -отказ в обслуживании - -

Обнаружена уязвимость в oftpd, анонимном ftp-сервере. Удалённый -нападающий может вызвать обвал процесса oftpd, задав большое значение -в команде PORT.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.3.6-6.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 20040304-1.

- -

Мы рекомендуем вам обновить пакет oftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-473.data" diff --git a/russian/security/2004/dsa-474.wml b/russian/security/2004/dsa-474.wml deleted file mode 100644 index 326c5b2a504..00000000000 --- a/russian/security/2004/dsa-474.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -обход ACL - -

Обнаружена уязвимость в squid, кэше содержимого Интернет. Списки -контроля доступа, основанные на URL, можно обойти (CAN-2004-0189). -Ещё две ошибки исправлены заплатами -squid-2.4.STABLE7-url_escape.patch (переполнение буфера, которое, по-видимому, -нельзя использовать) и squid-2.4.STABLE7-url_port.patch (потенциальный -отказ в обслуживании).

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.4.6-2woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2.5.5-1.

- -

Мы рекомендуем вам обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-474.data" diff --git a/russian/security/2004/dsa-475.wml b/russian/security/2004/dsa-475.wml deleted file mode 100644 index 1e627175beb..00000000000 --- a/russian/security/2004/dsa-475.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько способов использования ошибок в ядре -Linux. Эта рекомендация по безопасности относится к ядру Debian GNU/Linux -версии 2.4.18 для архитектуры PA-RISC. Проект Common Vulnerabilities and Exposures -(CVE) идентифицировал следующие проблемы:

- -
    - -
  • CAN-2003-0961: - -

    Выход за границы допустимых целочисленных значений в системном - вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему - присвоить привилегии пользователя root. Исправлено в исходной версии - Linux 2.4.23.

    - -
  • CAN-2003-0985: - -

    Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области - памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что - может позволить локальному нападающему присвоить привилегии пользователя - root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии - Linux 2.4.24.

    - -
  • CAN-2004-0077: - -

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) - из isec.pl обнаружили критическую уязвимость в коде управления памятью - Linux — в системном вызове mremap(2). Из-за отсутствия проверки - возвращаемых внутренними функциями значений локальный нападающий может - присвоить привилегии пользователя root. Исправлено в исходных версиях - Linux 2.4.25 и 2.6.3.

    - -
- -

Обратите внимание на то, что пакет исходного кода содержит большое -количество обновлений, чтобы можно было скомпилировать пакет, что -со старым пакетом исходного кода невозможно.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в пакете kernel-image-2.4.18-hppa версии 62.1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете kernel-image-2.4.25-hppa версии 2.4.25-1.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра Linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-475.data" diff --git a/russian/security/2004/dsa-476.wml b/russian/security/2004/dsa-476.wml deleted file mode 100644 index efbb51f8e24..00000000000 --- a/russian/security/2004/dsa-476.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3" -пересечение областей влияния - -

В соответствии с рекомендацией по -безопасности проекта heimdal, heimdal, программный комплекс, -реализующий протокол Kerberos, содержит "уязвимость, позволяющую -пользователю, управляющему областью влияния, выдать себя за любого -пользователя в пути доверия областей влияния."

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4e-7.woody.8.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.6.1-1.

- -

Мы рекомендуем вам обновить пакет heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-476.data" diff --git a/russian/security/2004/dsa-477.wml b/russian/security/2004/dsa-477.wml deleted file mode 100644 index 65b63c410ab..00000000000 --- a/russian/security/2004/dsa-477.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac" -небезопасное создание временных файлов - -

Шон Колли (Shaun Colley) обнаружил проблему в xime-ui, интерфейсе -пользователя видеопроигрывателя xine. Содержащийся в пакете скрипт, -предназначенный для исправления проблемы или составления сообщения об -ошибке создаёт временные файлы небезопасным образом. Это может позволить -локальному нападающему перезаписать файлы с привилегиями пользователя, -вызвавшего xine.

- -

Обновление также удаляет средство отправки сообщений об ошибке, поскольку -сообщения авторами больше не обрабатываются.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.8-5.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет xine-ui.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-477.data" diff --git a/russian/security/2004/dsa-478.wml b/russian/security/2004/dsa-478.wml deleted file mode 100644 index e74c99c98b3..00000000000 --- a/russian/security/2004/dsa-478.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817" -отказ в обслуживании - -

tcpdump, a tool for network monitoring and data acquisition, was found -to contain two vulnerabilities whereby tcpdump could be caused to -crash through attempts to read from invalid memory locations. This -bug is triggered by certain invalid ISAKMP packets.

-

Обнаружено две уязвимости в tcpdump, инструменте анализа -сетевого трафика. При попытке чтения содержимого памяти по неверным -адресам может пройзойти обвал tcpdump. Эта ошибка вызывается некорректными -пакетами ISAKMP определённого вида.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.6.2-2.8.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.7.2-4.

- -

Мы рекомендуем вам обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-478.data" diff --git a/russian/security/2004/dsa-479.wml b/russian/security/2004/dsa-479.wml deleted file mode 100644 index 490c4f55780..00000000000 --- a/russian/security/2004/dsa-479.wml +++ /dev/null @@ -1,101 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.18 для архитектур alpha, -i386 и powerpc. Проект Common Vulnerabilities and Exposures (CVE) -идентифицировал следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

Нижеприведённая матрица показывает, какие версии ядер для каких -архитектур уже исправлены. Образы ядер в нестабильном дистрибутиве Debian -(sid) будут исправлены в ближайшее время.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Архитектурастабильный (woody)нестабильный (sid)удалён из sid
source2.4.18-14.32.4.25-3
alpha2.4.18-15soon
i3862.4.18-13soon
i386bf2.4.18-5woody8soon
powerpc2.4.18-1woody52.4.25-82.4.22
- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-479.data" diff --git a/russian/security/2004/dsa-480.wml b/russian/security/2004/dsa-480.wml deleted file mode 100644 index 43dfd8f44c4..00000000000 --- a/russian/security/2004/dsa-480.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версий 2.4.17 и 2.4.18 для архитектуры -hppa (PA-RISC). Проект Common Vulnerabilities and Exposures (CVE) -идентифицировал следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в ядре Linux 2.4.17 версии 32.4, ядре Linux 2.4.18 версии 62.3.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-480.data" diff --git a/russian/security/2004/dsa-481.wml b/russian/security/2004/dsa-481.wml deleted file mode 100644 index 6f4a4aed376..00000000000 --- a/russian/security/2004/dsa-481.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.17 для архитектуры IA-64. -Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в ядре Linux 2.4.17 версии 011226.17.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в ядре Linux 2.4.25 версии 2.4.25-5 и ядре Linux 2.6.5 версии 2.6.5-1.

- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-481.data" diff --git a/russian/security/2004/dsa-482.wml b/russian/security/2004/dsa-482.wml deleted file mode 100644 index 2769a4bb739..00000000000 --- a/russian/security/2004/dsa-482.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.17 для архитектур PowerPC/apus -и S/390. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

Нижеприведённая матрица показывает, какие версии ядер для каких -архитектур уже исправлены.

- - - - - - - - - - - - - - - - - - - - - - -
Архитектурастабильный (woody)нестабильный (sid)
source2.4.17-1woody32.4.25-3
powerpc/apus2.4.17-52.4.25-2
s3902.4.17-2.woody.42.4.25-2 (and probably 2.4.21-3)
- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-482.data" diff --git a/russian/security/2004/dsa-483.wml b/russian/security/2004/dsa-483.wml deleted file mode 100644 index 1bdff214df7..00000000000 --- a/russian/security/2004/dsa-483.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -небезопасное создание временных файлов - -

Обнаружены две уязвимости в mysql, распространённой системе управления -базами данных. Два скрипта, входящие в состав пакета, создают временные -файлы небезопасным образом. Это может позволить локальному нападающему -переписать файлы с привилегиями пользователя, запустившего сервер MySQL, -которым часто является суперпользователь. Проект Common Vulnerabilities -and Exposures идентифицировал следующие проблемы:

- -
    - -
  • CAN-2004-0381 - -

    Скрипт mysqlbug позволяет локальным пользователям переписать - произвольные файлы путём атаки с помощью символической ссылки.

    - -
  • CAN-2004-0388 - -

    Скрипт mysqld_multi позволяет локальным пользователям переписать - произвольные файлы путём атаки с помощью символической ссылки.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.23.49-8.6.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете mysql-dfsg версии 4.0.18-6.

- -

Мы рекомендуем вам обновить пакеты mysql, mysql-dfsg и связанные -с ними пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-483.data" diff --git a/russian/security/2004/dsa-484.wml b/russian/security/2004/dsa-484.wml deleted file mode 100644 index 537bb9aa71f..00000000000 --- a/russian/security/2004/dsa-484.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8" -неправильный отказ от привилегий - -

Стив Кемп (Steve Kemp) обнаружил уязвимость в игре xonix. Игра -вызывает внешнюю программу до того, как отказывается от привилегий, -присвоенных флагом setgid. Локальный нападающий может использовать -эту уязвимость для присвоения привилегий группы games.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.4-19woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет xonix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-484.data" diff --git a/russian/security/2004/dsa-485.wml b/russian/security/2004/dsa-485.wml deleted file mode 100644 index 145fe412bb8..00000000000 --- a/russian/security/2004/dsa-485.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae" -строка формата - -

Макс Возелер (Max Vozeler) обнаружил две уязвимости строки формата -в ssmtp, простом агенте пересылки почты. При работе функций die() и -log_event() функциям класса printf() передаются в качестве строк формата -непроверенные значения. Эти уязвимости могут быть использованы удалённым -релеем почты для присвоения привилегий процесса ssmtp (в том числе, -возможно, привилегий суперпользователя).

- -

В текущем стабильном дистрибутиве (woody) эта проблема будет исправлена -в версии 2.50.6.1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет ssmtp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-485.data" diff --git a/russian/security/2004/dsa-486.wml b/russian/security/2004/dsa-486.wml deleted file mode 100644 index cbe5dd0a14d..00000000000 --- a/russian/security/2004/dsa-486.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены и исправлены две уязвимости в CVS:

- -
    - -
  • CAN-2004-0180 - -

    Себастьян Крамер (Sebastian Krahmer) обнаружил уязвимость, в результате - которой злонамеренный сервер pserver CVS может создать произвольные - файлы на системе клиента при выполнении операции обновления или - извлечения, передавая в информации о различиях между файлами абсолютные - пути.

    - -
  • CAN-2004-0405 - -

    Дерек Роберт Прайс (Derek Robert Price) обнаружил уязвимость, - в результате которой злонамеренный клиент может заставить сервер - pserver CVS возвратить содержимое файлов за пределами корневого каталога - CVS, используя относительные пути, содержащие "../".

    - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.11.1p1debian-9woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-486.data" diff --git a/russian/security/2004/dsa-487.wml b/russian/security/2004/dsa-487.wml deleted file mode 100644 index 7a372d47c3a..00000000000 --- a/russian/security/2004/dsa-487.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6" -строка формата - -

Обнаружено несколько уязвимостей строки формата в neon, клиентской -библиотеке HTTP и WebDAV. Эти уязвимости могут быть использованы -злонамеренным сервером WebDAV для выполнения произвольного кода -с привилегиями процесса, использующего libneon.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.19.3-2woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.24.5-1.

- -

Мы рекомендуем вам обновить пакет neon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-487.data" diff --git a/russian/security/2004/dsa-488.wml b/russian/security/2004/dsa-488.wml deleted file mode 100644 index 07a0b4264d1..00000000000 --- a/russian/security/2004/dsa-488.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d" -небезопасный временный каталог - -

Кристиан Джагер (Christian Jaeger) сообщил об ошибке в logcheck, -которая потенциально может быть использована локальным пользователем, -чтобы переписать файлы от имени суперпользователя. Для хранение -временных файлов logcheck использует подкаталог каталога /var/tmp, -не предпринимая надлежащих мер предосторожности. Если этот каталог -создаётся при установке logcheck и пока он существует, система не -является уязвимой, однако при удалении каталога появляется опасность -атаки.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.1-13.1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.1-13.2.

- -

Мы рекомендуем вам обновить пакет logcheck.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-488.data" diff --git a/russian/security/2004/dsa-489.wml b/russian/security/2004/dsa-489.wml deleted file mode 100644 index 3503cac0d9b..00000000000 --- a/russian/security/2004/dsa-489.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.17 для архитектур MIPS и -MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

Нижеприведённая матрица показывает, какие версии ядер для каких -архитектур уже исправлены.

- - - - - - - - - - - - - - - - - - - - - - - - - - -
Архитектурастабильный (woody)нестабильный (sid)удалён из sid
source2.4.17-1woody32.4.25-32.4.19-11
mips2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.8
mipsel2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.9
- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-489.data" diff --git a/russian/security/2004/dsa-490.wml b/russian/security/2004/dsa-490.wml deleted file mode 100644 index 001a34c9750..00000000000 --- a/russian/security/2004/dsa-490.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8" -выполнение произвольного кода - -

Обнаружена уязвимость в коде поддержки указателей ZCatalog, -дополнения к Zope, сервера web-приложений с открытым исходным кодом. -Настройки безопасности ZCatalog позволяют анонимным пользователям -вызывать произвольные методы из указателей каталога. Уязвимость -позволяет те же действия и не пользующемуся доверием коду.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.5.1-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версиях 2.6.0-0.1 и более поздних.

- -

Мы рекомендуем вам обновить пакет zope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-490.data" diff --git a/russian/security/2004/dsa-491.wml b/russian/security/2004/dsa-491.wml deleted file mode 100644 index f82af0d2406..00000000000 --- a/russian/security/2004/dsa-491.wml +++ /dev/null @@ -1,82 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.19 для архитектуры MIPS. -Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

Нижеприведённая матрица показывает, какие версии ядер для каких -архитектур уже исправлены.

- - - - - - - - - - - - - - - - - - - - -
Архитектурастабильный (woody)нестабильный (sid)удалён из sid
source2.4.19-4.woody22.4.25-32.4.19-11
mips2.4.19-0.020911.1.woody42.4.25-0.040415.12.4.19-0.020911.8
- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-491.data" diff --git a/russian/security/2004/dsa-492.wml b/russian/security/2004/dsa-492.wml deleted file mode 100644 index 2c3d83ba032..00000000000 --- a/russian/security/2004/dsa-492.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880" -отказ в обслуживании - -

Херберт Ксю (Herbert Xu) сообщил, что локальные пользователи могут -вызвать отказ в обслуживании со стороны iproute, набора инструментов -управления поддержкой сети ядра Linux. iproute использует для связи -с ядром интерфейс netlink, но не проверяет, что полученное сообщение -отправлено именно ядром, а не запущенным каким-либо пользователем -процессом.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 20010824-8woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет iproute.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-492.data" diff --git a/russian/security/2004/dsa-493.wml b/russian/security/2004/dsa-493.wml deleted file mode 100644 index 7130bdb32bd..00000000000 --- a/russian/security/2004/dsa-493.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1" -переполнение буфера - -

Обнаружена возможность переполнения буфера в коде прокси Socks-5 -XChat, клиента IRC для X наподобие AmIRC. Она позволяет нападающему -выполнить произвольный код на машине пользователя.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.8.9-0woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.0.8-1.

- -

Мы рекомендуем вам обновить пакет xchat и связанные с ним пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-493.data" diff --git a/russian/security/2004/dsa-494.wml b/russian/security/2004/dsa-494.wml deleted file mode 100644 index d37f72115ad..00000000000 --- a/russian/security/2004/dsa-494.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6" -переполнение буфера - -

Джек (Jack) <> обнаружил -возможность переполнения буфера в ident2m реализации протокола ident -(RFC1413). Размер создаваемого при работе функции child_service буфер -несколько недостаточен для того, чтобы вместить все данные, которые -в него записываются. Эта уязвимость может быть использована удалённым -нападающим для выполнения произвольного кода с привилегиями демона -ident2 (по умолчанию это пользователь identd).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.03-3woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет ident2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-494.data" diff --git a/russian/security/2004/dsa-495.wml b/russian/security/2004/dsa-495.wml deleted file mode 100644 index 97086deb77e..00000000000 --- a/russian/security/2004/dsa-495.wml +++ /dev/null @@ -1,100 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это -обновление касается ядра Linux версии 2.4.16 для архитектуры ARM. -Проект Common Vulnerabilities and Exposures (CVE) идентифицировал -следующие проблемы, исправленные в этом обновлении:

- -
    - -
  • CAN-2003-0127: - -

    Загрузчик модулей ядра позволяет локальным пользователям присвоить - привилегии пользователя root, используя ptrace для прицепления к дочернему - процессу, порождённому ядром.

    - -
  • CAN-2004-0003 - -

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может - позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) - и Томас Биге (Thomas Biege) исправили эту ошибку.

    - -
  • CAN-2004-0010 - -

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность - переполнения буфера стека при работе функции ncp_lookup драйвера - файловой системы ncpfs ядра Linux, что может позволить нападающему - присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) - исправил эту ошибку.

    - -
  • CAN-2004-0109 - -

    zen-parse обнаружил возможность переполнения буфера в драйвере - файловой системы ISO9660 ядра Linux, что может быть использовано - нападающим для присвоения привилегий суперпользователя. Себастьян - Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили - эту ошибку.

    - -
  • CAN-2004-0177 - -

    Solar Designer обнаружил возможность утечки информации в драйвере - файловой системы ext3 ядра Linux. В худшем случае нападающий может - прочесть такие важные данные, как ключи шифрования и электронной подписи. - Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

    - -
  • CAN-2004-0178 - -

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании - в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил - эту ошибку.

    - -
- -

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и -будут исправлены в Linux версии 2.6.6.

- -

Нижеприведённая матрица показывает, какие версии ядер для каких -архитектур уже исправлены.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Архитектурастабильный (woody)нестабильный (sid)
source2.4.16-1woody22.4.25-3
arm/patch2004041920040316
arm/lart200404192.4.25-4
arm/netwinder200404192.4.25-4
arm/riscpc200404192.4.25-4
- -

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их -поставляемыми с Debian либо скомпилированными самостоятельно.

- -

Таблица уязвимости CAN-2004-0109

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-495.data" diff --git a/russian/security/2004/dsa-496.wml b/russian/security/2004/dsa-496.wml deleted file mode 100644 index 8e1b9a438ab..00000000000 --- a/russian/security/2004/dsa-496.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4" -не производится очистка входного текста - -

Х.Д. Моор (H.D. Moore) обнаружил несколько проблем, связанных с -безопасностью в эмуляторе терминала. Одна из них относится к -экранированным последовательностям, интерпретируемым эмулятором терминала. -Она может быть использована нападающим для вставки невидимых для -пользователя команд. При нажатии пользователем кнопки ввода эти -команды будут выполнены.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.2-0pre2002042903.3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.9.2-6.

- -

Мы рекомендуем вам обновить пакет eterm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-496.data" diff --git a/russian/security/2004/dsa-497.wml b/russian/security/2004/dsa-497.wml deleted file mode 100644 index b10dbaa7e7f..00000000000 --- a/russian/security/2004/dsa-497.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Якуб Джелинек (Jacub Jelinec) обнаружил несколько уязвимостей -в Midnight Commander, мощном менеджере файлов для системы GNU/Linux. -проблемы классифицированы следующим образом:

- -

CAN-2004-0226 Переполнения буфера -
CAN-2004-0231 Небезопасное создание временных файлов и каталогов -
CAN-2004-0232 Ошибки в обработке строк формата

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.5.55-1.2woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет mc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-497.data" diff --git a/russian/security/2004/dsa-498.wml b/russian/security/2004/dsa-498.wml deleted file mode 100644 index 7297037c3d9..00000000000 --- a/russian/security/2004/dsa-498.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374" -доступ к элементам за границами массива - -

Стив Грабб (Steve Grubb) обнаружил проблему в библиотеке обработки -файлов формата PNG libpng, используемой в различных приложениях. -При обработке некорректного изображения в формате PNG процедура -обработки ошибок, создавая сообщение об ошибке, осуществляет доступ -к памяти за границами массива. На некоторых архитектурах при отсутствии -проверки границ и других предупредительных мер, эта проблема может -вызвать обвал программы при обработке libpng дефектного или специально -подготовленного файла в формате PNG.

- -

Эта уязвимость может использоваться в атаке на отказ в обслуживании -на программы, скомпонованные с этой библиотекой. Следующие команды -покажут, какие пакеты используют эту библиотеку. После обновления -библиотеки их, вероятно, следует перезапустить:

- -
-   apt-cache showpkg libpng2
-   apt-cache showpkg libpng3
-
- -

Следующая таблица, показывает, в каких версиях пакета проблема -исправлена:

- - - - - - - - - - - - - - - - - -
Пакетстабильный (woody)нестабильный (sid)
libpng1.0.12-3.woody.51.0.15-5
libpng31.2.1-1.1.woody.51.2.5.0-6
- -

Мы рекомендуем вам обновить libpng и связанные пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-498.data" diff --git a/russian/security/2004/dsa-499.wml b/russian/security/2004/dsa-499.wml deleted file mode 100644 index 9ab9275102c..00000000000 --- a/russian/security/2004/dsa-499.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467" -обход каталогов - -

Обнаружена уязвимость в программе пересылки файлов rsync. Удалённый -пользователь может заставить демон rsync записать файлы за пределами -предназначенного для этого поддерева каталогов. Использование этой -уязвимости при настройке демона с параметром chroot невозможно.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.5.5-0.5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.6.1-1.

- -

Мы рекомендуем вам обновить пакет rsync.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-499.data" diff --git a/russian/security/2004/dsa-500.wml b/russian/security/2004/dsa-500.wml deleted file mode 100644 index 802e3d20fa9..00000000000 --- a/russian/security/2004/dsa-500.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14" -небезопасный временный файл - -

Татсуя Киношита (Tatsuya Kinoshita) обнаружил уязвимость в flim, -библиотеке emacs для работы с интернет-сообщениями. Временные файлы -создаются без необходимых мер предосторожности. Эта уязвимость -потенциально может быть использована локальным пользователем для -перезаписи файлов с привилегиями пользователя, запустившего emacs.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.14.3-9woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет flim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-500.data" diff --git a/russian/security/2004/dsa-501.wml b/russian/security/2004/dsa-501.wml deleted file mode 100644 index a32d277c367..00000000000 --- a/russian/security/2004/dsa-501.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера - -

Джорджи Гунински (Georgi Guninski) обнаружил две возможности -переполнения буфера стека. Однако, они не могут быть использованы -при настройке системы Debian по умолчанию. Проект Common Vulnerabilities -and Exposures идентифицировал следующие проблемы, исправленные в этом -обновлении:

- -
    - -
  • CAN-2004-0399 - -

    При задании в файле exim.conf "sender_verify = true", при проверке - аутентичности отправителя может происходит переполнение буфера. - Эта проблема исправлена в exim 4.

    - -
  • CAN-2004-0400 - -

    При задании в файле exim.conf headers_check_syntax при проверке - заголовка может происходить переполнение буфера. Эта проблема - исправлена в exim 4.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.35-1woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в exim 3 версии 3.36-11 и в exim 4 версии 4.33-1.

- -

Мы рекомендуем вам обновить пакет exim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-501.data" diff --git a/russian/security/2004/dsa-502.wml b/russian/security/2004/dsa-502.wml deleted file mode 100644 index 165acd63e99..00000000000 --- a/russian/security/2004/dsa-502.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера - -

Джорджи Гунински (Georgi Guninski) обнаружил две возможности -переполнения буфера стека в exim и exim-tls. Однако, они не могут быть -использованы при настройке системы Debian по умолчанию. Проект Common -Vulnerabilities and Exposures идентифицировал следующие проблемы, -исправленные в этом обновлении:

- -
    - -
  • CAN-2004-0399 - -

    При задании в файле exim.conf "sender_verify = true", при проверке - аутентичности отправителя может происходит переполнение буфера. - Эта проблема исправлена в exim 4.

    - -
  • CAN-2004-0400 - -

    При задании в файле exim.conf headers_check_syntax при проверке - заголовка может происходить переполнение буфера. Эта проблема - исправлена в exim 4.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.35-3woody2.

- -

Нестабильный дистрибутив (sid) не содержит пакета exim-tls. -Его функциональность включена в основной пакет exim, в котором -эти проблемы исправлены в версиях 3.36-11 exim 3 и 4.33-1 exim 4.

- -

Мы рекомендуем вам обновить пакет exim-tls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-502.data" diff --git a/russian/security/2004/dsa-503.wml b/russian/security/2004/dsa-503.wml deleted file mode 100644 index 47b5008b20b..00000000000 --- a/russian/security/2004/dsa-503.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2" -отсутствует проверка аргументов - -

Обнаружена проблема в mah-jong, одной из версий игры Mah-Jong. -Она может быть использована для обвала игрового сервера после -разыменования нулевого указателя. Использовать ошибку может любой -клиент, подсоединившийся к серверу mah-jong.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.4-3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.6.2-1.

- -

Мы рекомендуем вам обновить пакет mah-jong.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-503.data" diff --git a/russian/security/2004/dsa-504.wml b/russian/security/2004/dsa-504.wml deleted file mode 100644 index f2e790fba37..00000000000 --- a/russian/security/2004/dsa-504.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3" -не производится очистка входного текста - -

Евгений Демидов обнаружил потенциальную возможность переполнения буфера -в компоненте поддержки Kerberos 4 heimdal, свободной реализации Kerberos 5. -Проблема содержится в kadmind, сервере администрирования базы данных -Kerberos. Эта ошибка, вероятно, может быть использована, чтобы заставить -демон прочитать блока данных отрицательного размера, что приведёт к -непредсказуемому поведению.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.4e-7.woody.9.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.6.2-1.

- -

Мы рекомендуем вам обновил пакет heimdal и связанные с ним пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-504.data" diff --git a/russian/security/2004/dsa-505.wml b/russian/security/2004/dsa-505.wml deleted file mode 100644 index b904cd588da..00000000000 --- a/russian/security/2004/dsa-505.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Штефан Эссер обнаружил переполнение динамической памяти в сервер CVS, который -управляет популярной системой контроля версий. Некорректные строки "Entry" -вместе со строками Is-modified и Unchanged могут использоваться для -переполнения памяти malloc(). Доказано, что данная уязвимость может использоваться злоумышленниками.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.11.1p1debian-9woody4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12.5-6.

- -

Рекомендуется как можно скорее обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-505.data" -# $Id$ - diff --git a/russian/security/2004/dsa-506.wml b/russian/security/2004/dsa-506.wml deleted file mode 100644 index f641eafc5ee..00000000000 --- a/russian/security/2004/dsa-506.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561" -переполнение буфера - -

Стефан Эссер (Stefan Esser) обнаружил ошибку в neon, клиентской -библиотеке HTTP и WebDAV. Введённый пользователем текст копируется -в переменные, недостаточно большие для всех случаев жизни. Это может -привести к переполнению статической переменной, располагающейся в куче.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.19.3-2woody5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версиях 0.23.9.dfsg-2 и neon_0.24.6.dfsg-1.

- -

Мы рекомендуем вам обновить пакеты libneon*.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-506.data" diff --git a/russian/security/2004/dsa-507.wml b/russian/security/2004/dsa-507.wml deleted file mode 100644 index cb05e5d7654..00000000000 --- a/russian/security/2004/dsa-507.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5" -переполнение буфера - -

Стефан Эссер (Stefan Esser) обнаружил ошибку в neon, клиентской -библиотеке HTTP и WebDAV, присутствующую также в cadaver, клиенте -WebDAV с интерфейсом командной строки. Введённый пользователем текст -копируется в переменные, недостаточно большие для всех случаев жизни. -Это может привести к переполнению статической переменной, располагающейся -в куче.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.18.0-1woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.22.1-3.

- -

Мы рекомендуем вам обновить пакет cadaver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-507.data" diff --git a/russian/security/2004/dsa-508.wml b/russian/security/2004/dsa-508.wml deleted file mode 100644 index 0243c3eab39..00000000000 --- a/russian/security/2004/dsa-508.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd" -переполнение буфера - -

Jaguar обнаружил уязвимость в одном из компонентов xpcd, программе -просмотра PhotoCD. Функция pcd_open xpcd-svga, компонента xpcd, использующего -svgalib для вывода графики на консоль, может попытаться скопировать -предоставленные пользователем данные произвольной длины в буфер -фиксированного размера.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.08-8woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет xpcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-508.data" diff --git a/russian/security/2004/dsa-509.wml b/russian/security/2004/dsa-509.wml deleted file mode 100644 index bfef24a881a..00000000000 --- a/russian/security/2004/dsa-509.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d" -присвоение привилегий - -

Стив Кемп (Steve Kemp) обнаружил уязвимость в xatitv, одной из -программ пакета gatos, используемого для отображения видео на некоторых -видеокартах ATI.

- -

У xatitv установлен флаг setuid root, чтобы дать прямой доступ к -аппаратной видеоподсистеме. В норме программа отказывается от привилегий -суперпользователя после успешной инициализации. Однако, если инициализацию -произвести не удалось по причине отсутствия файла конфигурации, -программа не отказывается от привилегий, и xatitv использует вызов system(3) -для запуска программы настройки, не проверяя заданные пользователем -переменные среды.

- -

Используя эту уязвимость, локальный пользователь может присвоить -привилегии суперпользователя, если файл конфигурации не существует. -Однако, с пакетом поставляется файл конфигурации по умолчанию, -и таким образом, уязвимость может использоваться только если этот -файл был удалён администратором.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.0.5-6woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет gatos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-509.data" diff --git a/russian/security/2004/dsa-510.wml b/russian/security/2004/dsa-510.wml deleted file mode 100644 index ff679f7dfd8..00000000000 --- a/russian/security/2004/dsa-510.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -строка формата - -

jaguar@felinemenace.org обнаружил уязвимость в jftpgw, прокси-сервере -FTP. Удалённый пользователь потенциально может вызвать выполнение -произвольного кода с привилегиями процесса jftpgw. По умолчанию этот сервер -выполняется от имени пользователя nobody.

- -

\ -CAN-2004-0448: уязвимость строки формата при использовании syslog(3) -в функции log().

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.13.1-1woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.13.4-1.

- -

Мы рекомендуем вам обновить пакет jftpgw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-510.data" diff --git a/russian/security/2004/dsa-511.wml b/russian/security/2004/dsa-511.wml deleted file mode 100644 index af9b13bd3f8..00000000000 --- a/russian/security/2004/dsa-511.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение буфера - -

Обнаружены несколько возможностей переполнения буфера в ethereal, -анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации -ethereal "enpa-sa-00013". Только некоторые из них, часть перечисленных в -\ -CAN-2004-0176, содержится в версии ethereal в Debian woody. \ -CAN-2004-0367 и \ -CAN-2004-0365 к этой версии не относятся.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.4-1woody7.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.10.3-1.

- -

Мы рекомендуем вам обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-511.data" diff --git a/russian/security/2004/dsa-512.wml b/russian/security/2004/dsa-512.wml deleted file mode 100644 index fedc5682b4a..00000000000 --- a/russian/security/2004/dsa-512.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50" -доступ без авторизации - -

Обнаружена уязвимость в gallery, написанном на php фотоальбоме -для доступа через www. Удалённый нападающий может присвоить права -доступа пользователя "admin" системы gallery без надлежащей -авторизации. Во время выпуска данной рекомендации CVE ещё не присвоил -номер этой ошибке.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.2.5-8woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.4.3-pl2-1.

- -

Мы рекомендуем вам обновить пакет gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-512.data" diff --git a/russian/security/2004/dsa-513.wml b/russian/security/2004/dsa-513.wml deleted file mode 100644 index 63a7e4eba74..00000000000 --- a/russian/security/2004/dsa-513.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -строка формата - -

jaguar@felinemenace.org обнаружил уязвимость строки формата в -программе log2mail. Пользователь, имеющий возможность внести в журнал, -находящийся под контролем log2mail, специально созданное сообщение -(например, с помощью syslog), может вызвать выполнение произвольного -кода с привилегиями процесса log2mail. По умолчанию этот процесс -выполняется от имени пользователя log2mail, члена группы adm, которая -имеет право на чтение к файлам системных журналов.

- -

CAN-2004-0450: уязвимость строки формата в log2mail с помощью вызова syslog(3) в -printlog()

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.2.5.2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет log2mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-513.data" diff --git a/russian/security/2004/dsa-514.wml b/russian/security/2004/dsa-514.wml deleted file mode 100644 index c768077d5bb..00000000000 --- a/russian/security/2004/dsa-514.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" -ошибка в функции и сброс TLB - -

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) -из isec.pl обнаружили критическую уязвимость в коде управления памятью -Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB -(Translation Lookaside Buffer, кэш адресов) локальный нападающий может -присвоить привилегии пользователя root.

- -

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее -мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это -по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида -содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования -также отличается.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в образах ядра Linux 2.2 для архитектуры sparc версии 9woody1 -и в пакете исходного кода ядра 2.2.20 версии 2.2.20-5woody3.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в образах ядра Linux 2.2 для архитектуры sparc версии 9.1.

- -

На других архитектурах эта проблема уже исправлена ранее.

- -

Мы рекомендуем вам обновить пакеты ядра Linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-514.data" diff --git a/russian/security/2004/dsa-515.wml b/russian/security/2004/dsa-515.wml deleted file mode 100644 index e02f8181c10..00000000000 --- a/russian/security/2004/dsa-515.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в lha:

- -
    -
  • CAN-2004-0234 - Множество возможностей переполнения буфера стека - при выполнении функции get_header файла header.c в LHA 1.14 позволяют - удалённому нападающему или локальному пользователю выполнить - произвольный код путём сохранения в архиве LHA каталога или файла - с длинным именем. При просмотре или распаковке архива произойдёт - переполнение буфера. - -
  • CAN-2004-0235 - Множество уязвимостей к обходу каталогов - в LHA 1.14 позволяет удалённому нападающему или локальному пользователю - создать произвольные файлы посредством архива LHA, содержащего имена - файлов с несколькими .. или абсолютные имена файлов с двойной косой - чертой в начале ("//абсолютный/путь"). -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.14i-2woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.14i-8.

- -

Мы рекомендуем вам обновить пакет lha.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-515.data" diff --git a/russian/security/2004/dsa-516.wml b/russian/security/2004/dsa-516.wml deleted file mode 100644 index 9aa0ec1aef3..00000000000 --- a/russian/security/2004/dsa-516.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf" -переполнение буфера - -

Обнаружено переполнение буфера в драйвере ODBC объектно-реляционной -СУБД PostgreSQL, производной от POSTGRES. Ошибка может использоваться -для обвала вызывающего приложения. Так, скрипт PHP, использующий php4-odbc, -может использоваться для обвала web-сервера Apache. Другие части системы -postgresql не затронуты.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 7.2.1-2woody5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 07.03.0200-3.

- -

Мы рекомендуем вам обновить пакет postgresql и связанные с ним пакеты.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-516.data" diff --git a/russian/security/2004/dsa-517.wml b/russian/security/2004/dsa-517.wml deleted file mode 100644 index 0ba0167d331..00000000000 --- a/russian/security/2004/dsa-517.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c" -переполнение буфера - -

Дерек Роберт Прайс (Derek Robert Price) обнаружил потенциальную -возможность переполнения буфера в сервере CVS, популярной системы -контроля версий (Concurrent Versions System). Уязвимость основана -на использовании некорректного поля Entry.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.11.1p1debian-9woody6.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.12.9-1.

- -

Мы рекомендуем вам обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-517.data" diff --git a/russian/security/2004/dsa-518.wml b/russian/security/2004/dsa-518.wml deleted file mode 100644 index 081463b423c..00000000000 --- a/russian/security/2004/dsa-518.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad" -не производится очистка входного текста - -

iDEFENSE обнаружили уязвимость в web-браузере Opera, которая может -быть использована удалённым нападающим для создания или усечения -произвольных файлов на машине жертвы. Команда KDE обнаружила, что -аналогичная \ -уязвимость содержится в KDE.

- -

Удалённый нападающий может обманом заставить пользователя открыть -URI протокола telnet специального вида, что может привести либо к -созданию, либо к усечению файла в домашнем каталоге жертвы. В KDE 3.2 -и более поздних версий у пользователя будет сначала запрошено явное -подтверждение открытия URI протокола telnet.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.2-13.woody.10.

- -

Мы рекомендуем вам обновить библиотеки KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-518.data" diff --git a/russian/security/2004/dsa-519.wml b/russian/security/2004/dsa-519.wml deleted file mode 100644 index 29705479533..00000000000 --- a/russian/security/2004/dsa-519.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Себастьян Крамер (Sebastian Krahmer) и Стефан Эссер (Stefan Esser) -обнаружили несколько уязвимостей в сервере CVS, популярной системы -контроля версий (Concurrent Versions System). Проект Common Vulnerabilities -and Exposures идентифицировал следующие ошибки:

- -
    -
  • CAN-2004-0416: двукратное освобождение одного и того же участка памяти при работе функции error_prog_name
  • - -
  • CAN-2004-0417: выход аргумента за пределы допустимых целочисленных значений
  • - -
  • CAN-2004-0418: запись за пределами участка памяти при работе функции serve_notify()
  • -
- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.11.1p1debian-9woody7.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.12.9-1.

- -

Мы рекомендуем вам обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-519.data" diff --git a/russian/security/2004/dsa-520.wml b/russian/security/2004/dsa-520.wml deleted file mode 100644 index 3845c52d28a..00000000000 --- a/russian/security/2004/dsa-520.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b" -переполнение буфера - -

В рекомендации MITKRB5-SA-2004-001 проект MIT Kerberos сообщил -о возможности переполнения буфера в функции krb5_aname_to_localname. -Эта функция используется только если в конфигурации задействован -параметр aname_to_localname (по умолчанию он задействован).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.2.4-5woody5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.3.3-2.

- -

Мы рекомендуем вам обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-520.data" diff --git a/russian/security/2004/dsa-521.wml b/russian/security/2004/dsa-521.wml deleted file mode 100644 index 333ce6362b3..00000000000 --- a/russian/security/2004/dsa-521.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -уязвимость строки формата - -

обнаружил уязвимость строки формата -в sup, наборе программ для синхронизации коллекций файлов между различными -машинами. Удалённый нападающий потенциально может вызвать выполнение -произвольного кода с привилегиями процесса supfilesrv (по умолчанию этот -процесс автоматически не запускается).

- -

\ -CAN-2004-0451: уязвимость строки формата в sup при использовании -вызова syslog(3) в функциях logquit, logerr, loginfo

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.8-8woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет sup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-521.data" diff --git a/russian/security/2004/dsa-522.wml b/russian/security/2004/dsa-522.wml deleted file mode 100644 index 28e0031e52d..00000000000 --- a/russian/security/2004/dsa-522.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483" -уязвимость строки формата - -

Макс Возелер (Max Vozeler) обнаружил уязвимость строки формата -в super, программе, позволяющей отдельным пользователям выполнять -команды с привилегиями суперпользователя. Эта уязвимость потенциально -может быть использована локальным пользователям для выполнения -произвольного кода с привилегиями суперпользователя.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.16.1-1.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.23.0-1.

- -

Мы рекомендуем вам обновить пакет super.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-522.data" diff --git a/russian/security/2004/dsa-523.wml b/russian/security/2004/dsa-523.wml deleted file mode 100644 index 7c08348a053..00000000000 --- a/russian/security/2004/dsa-523.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнение буфера - -

Ульф Харнхаммар (Ulf Härnhammar) обнаружил уязвимость к переполнению -буфера в www-sql, CGI-программе, позволяющей создавать динамические -web-страницы, внедряя в HTML операторы SQL. Используя эту уязвимость, -локальный пользователь может вызвать выполнение произвольного кода, -создав web-страницу и обработав её www-sql.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.5.7-17woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет www-sql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-523.data" diff --git a/russian/security/2004/dsa-524.wml b/russian/security/2004/dsa-524.wml deleted file mode 100644 index 3a1eef2ddce..00000000000 --- a/russian/security/2004/dsa-524.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

обнаружил уязвимость строки формата в -rlpr, утилите печати с помощью lpd без использования /etc/printcap. -При исследовании этой уязвимости обнаружена также возможность переполнения -буфера в связанном с ней коде. Используя одну из этих уязвимостей, локальный -или удалённый пользователь потенциально может выполнить произвольный код -с привилегиями процесса rlprd (при удалённой атаке) или суперпользователя -(локально).

- -

\ -CAN-2004-0393: уязвимость строки формата при использовании вызова -syslog(3) при работе функции msg() rlpr

- -

\ -CAN-2004-0454: переполнение буфера при работе функции msg() rlpr

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.02-7woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет rlpr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-524.data" diff --git a/russian/security/2004/dsa-525.wml b/russian/security/2004/dsa-525.wml deleted file mode 100644 index 962c44f01cd..00000000000 --- a/russian/security/2004/dsa-525.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513" -переполнение буфера - -

Джорджи Гунински (Georgi Guninski) обнаружил возможность переполнения -буфера в модуле Apache mod_proxy. Удалённый пользователь потенциально -может выполнить произвольный код с привилегиями дочернего процесса httpd -Apache (по умолчанию, пользователя www-data). Обратите внимание, что эта -ошибка может быть использована только при если модуль mod_proxy -задействован.

- -

Заметьте, что модуль, содержащий ошибку, включён в пакет apache-common, -совместно используемый пакетами apache, apache-ssl и apache-perl, таким -образом, это обновление решит проблему во всех трёх вариантах сборки -демона httpd Apache. Однако, на системах, использующих apache-ssl или -apache-perl, httpd не будет автоматически перезапущен.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3.26-0woody5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.3.31-2.

- -

Мы рекомендуем вам обновить пакет apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-525.data" diff --git a/russian/security/2004/dsa-526.wml b/russian/security/2004/dsa-526.wml deleted file mode 100644 index dbe27436bf1..00000000000 --- a/russian/security/2004/dsa-526.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в webmin:

- -

CAN-2004-0582: Неизвестная уязвимость в webmin 1.140 позволяет - удалённому нападающему в обход правил управления доступом получить доступ - на чтение к информации о конфигурации модуля.

- -

CAN-2004-0583: Система блокировки учётных записей в webmin 1.140 - и usermin 1.070 не может разобрать некоторые строки символов, что позволяет - удалённому нападающему произвести атаку методом грубой силы простым перебором - идентификаторов пользователей и паролей.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.94-7woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.150-1.

- -

Мы рекомендуем вам обновить пакет webmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-526.data" diff --git a/russian/security/2004/dsa-527.wml b/russian/security/2004/dsa-527.wml deleted file mode 100644 index 68688493db3..00000000000 --- a/russian/security/2004/dsa-527.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнение буфера - -

Ульф Харнхаммар (Ulf Härnhammar) обнаружил уязвимость в pavuk, -программе закачки файлов. Ответ по протоколу HTTP с кодом 305 слишком -большого размера, отправленный злонамеренным сервером, может вызвать -выполнение произвольного кода с привилегиями процесса pavuk.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9pl28-1woody1.

- -

В нестабильный дистрибутив Debian pavuk не входит.

- -

Мы рекомендуем вам обновить пакет pavuk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-527.data" diff --git a/russian/security/2004/dsa-528.wml b/russian/security/2004/dsa-528.wml deleted file mode 100644 index 157dfcf2fc9..00000000000 --- a/russian/security/2004/dsa-528.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -отказ в обслуживании - -

Обнаружено несколько возможностей отказа в обслуживании в ethereal, -анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации -ethereal "enpa-sa-00015". В версии ethereal, включённой в дистрибутив -Debian woody, содержится только одна из них (CAN-2004-0635). -Эта уязвимость может использоваться удалённым нападающим для обвала -ethereal путём передачи некорректного пакета SNMP.

- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.9.4-1woody8.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.10.5-1.

- -

Мы рекомендуем вам обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-528.data" diff --git a/russian/security/2004/dsa-529.wml b/russian/security/2004/dsa-529.wml deleted file mode 100644 index 0082af0db59..00000000000 --- a/russian/security/2004/dsa-529.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9" -строка формата - -

"b0f" обнаружил уязвимость строки формата в netkit-telnet-ssl, -потенциально позволяющую удалённому нападающему вызвать выполнение -произвольного кода с привилегиями демона telnet (по умолчанию — -пользователь telnetd).

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.17.17+0.1-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.17.24+0.1-2.

- -

Мы рекомендуем вам обновить пакет netkit-telnet-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-529.data" diff --git a/russian/security/2004/dsa-530.wml b/russian/security/2004/dsa-530.wml deleted file mode 100644 index 1d3c83714f0..00000000000 --- a/russian/security/2004/dsa-530.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" -переполнение буфера - -

Томас Вальпуски (Thomas Walpuski) сообщил о возможности переполнения -буфера в l2tpd, реализации второго слоя протокола туннеля. Удалённый -нападающий потенциально может вызвать выполнение произвольного кода, -отправив специально созданный пакет. Может ли эта уязвимость быть -использована, не проверено.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.67-1.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.70-pre20031121-2.

- -

Мы рекомендуем вам обновить пакет l2tpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-530.data" diff --git a/russian/security/2004/dsa-531.wml b/russian/security/2004/dsa-531.wml deleted file mode 100644 index a3bf4039e36..00000000000 --- a/russian/security/2004/dsa-531.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в php4:

- -
    - -
  • CAN-2004-0594 -

    Функция memory_limit в PHP 4.x версий до 4.3.7 включительно - и PHP 5.x версий до 5.0.0RC3 включительно при определённых - условиях (включён параметр register_globals) позволяет удалённому - нападающему выполнить произвольный код, вызвав аварийное завершение - работы memory_limit при работе функции zend_hash_init и перезаписи - указателя на деструктор HashTable до завершения инициализации ключевых - структур данных.

    - -
  • CAN-2004-0595 -

    Функция strip_tags в PHP 4.x версий до 4.3.7 включительно и - PHP 5.x версий до 5.0.0RC3 включительно не отбрасывает нулевые (\0) - символы в именах тэгов при определении допустимости тэгов входного - текста. Это приводит к обработке web-браузерами опасных тэгов. - Такие браузеры, как Internet Explorer и Safari, игнорируют нулевые - символы и позволяют использовать уязвимость к перекрёстным между - сайтами скриптам (cross-site scripting, XSS).

    - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 4.1.2-7.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 4:4.3.8-1.

- -

Мы рекомендуем вам обновить пакет php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-531.data" diff --git a/russian/security/2004/dsa-532.wml b/russian/security/2004/dsa-532.wml deleted file mode 100644 index 0bf4c7f43a6..00000000000 --- a/russian/security/2004/dsa-532.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены две уязвимости в libapache-mod-ssl:

- -
    - -
  • CAN-2004-0488 -

    Переполнение буфера стека при работе функции ssl_util_uuencode_binary - файла ssl_util.c модуля Apache mod_ssl может, если mod_ssl настроен - на доверие выпускающему CA, позволить удалённому нападающему - выполнить произвольный код с помощью сертификата клиента с длинной темой - DN.

    - -
  • CAN-2004-0700 -

    Уязвимость строки формата в функции ssl_log файла ssl_engine_log.c - модуля mod_ssl 2.8.19 для Apache 1.3.31 может позволить удалённому - нападающему выполнить произвольные сообщения при помощи спецификаторов - формата в некоторых сообщениях журнала протокола HTTPS.

    - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.8.9-2.4.

- -

В нестабильном дистрибутиве (sid) CAN-2004-0488 -исправлена в версии 2.8.18, а CAN-2004-0700 -будет исправлена в ближайшее время.

- -

Мы рекомендуем вам обновить пакет libapache-mod-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-532.data" diff --git a/russian/security/2004/dsa-533.wml b/russian/security/2004/dsa-533.wml deleted file mode 100644 index 4ab84339180..00000000000 --- a/russian/security/2004/dsa-533.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36" -перекрёстные между сайтами скрипты - -

Обнаружена уязвимость к перекрёстным между сайтами скриптам в sqwebmail, -сервере web-почты, входящем в комплект почтового сервера courier. -Нападающий может вызвать выполнение web-скрипта в контексте безопасности -приложения sqwebmail путём вставки скрипта в электронное сообщение.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.37.3-2.5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.45.4-4.

- -

Мы рекомендуем вам обновить пакет courier.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-533.data" diff --git a/russian/security/2004/dsa-534.wml b/russian/security/2004/dsa-534.wml deleted file mode 100644 index 4f7be9b7d23..00000000000 --- a/russian/security/2004/dsa-534.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a" -обход каталогов - -

Обнаружена уязвимость к проходу каталогов в mailreader. Удалённый -нападающий может просмотреть произвольные файлы с привилегиями -процесса nph-mr.cgi (по умолчанию, пользователь www-data) при помощи -относительных путей и нулевого байта в параметре configLanguage.

- -

В текущем стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.3.29-5woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет mailreader.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-534.data" diff --git a/russian/security/2004/dsa-535.wml b/russian/security/2004/dsa-535.wml deleted file mode 100644 index 80a736b2681..00000000000 --- a/russian/security/2004/dsa-535.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружены четыре уязвимости в squirrelmail:

- -
    - -
  • CAN-2004-0519 -

    Несколько уязвимостей к перекрёстным между сайтами скриптам (XSS) - в SquirrelMail 1.4.2 позволяет удалённому нападающему выполнить - произвольный скрипт от имени другого пользователя и, возможно, выкрасть - информацию для авторизации путём атаки по разным направлениям, включая - параметр mailbox (ящик) в compose.php.

    - -
  • CAN-2004-0520 -

    Уязвимость к перекрёстным между сайтами скриптам (XSS) в mime.php - SquirrelMail версий ранее 1.4.3 позволяет удалённому нападающему - вставить произвольный код на HTML и скрипт. Для этого используется заголовок - почтового сообщения, содержащий информацию о типе содержимого, как - показано в read_body.php.

    - -
  • CAN-2004-0521 -

    Уязвимость к вставке SQL в SquirrelMail версий ранее 1.4.3 RC1 - позволяет удалённому нападающему выполнять операторы SQL без авторизации. - Опасность не вполне определена. Вероятно, это делается посредством - abook_database.php.

    - -
  • CAN-2004-0639 -

    Несколько уязвимостей к перекрёстным между сайтами скриптами (XSS) - в SquirrelMail 1.2.10 и более ранних позволяют удалённому нападающему - вставить произвольный код на HTML или скрипт посредством (1) переменной - $mailer в read_body.php, (2) переменной $senderNames_part в - mailbox_display.php. Возможно, также уязвимы (3) переменная $event_title - и (4) переменная $event_text.

    - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1:1.2.6-1.4.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 2:1.4.3a-0.1 и более ранних версиях.

- -

Мы рекомендуем вам обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-535.data" diff --git a/russian/security/2004/dsa-536.wml b/russian/security/2004/dsa-536.wml deleted file mode 100644 index 78df5fe8835..00000000000 --- a/russian/security/2004/dsa-536.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Крис Эванс (Chris Evans) обнаружил несколько уязвимостей в libpng:

- -
    - -
  • CAN-2004-0597 -

    Несколько возможностей переполнения буфера, включая переполнение - буфера при обработке данных о прозрачности, могут быть использованы - для выполнения произвольного кода при обработке специально созданного - изображения в формате PNG.

    - -
  • CAN-2004-0598 -

    Несколько разыменований нулевых указателей в функции png_handle_iCPP() - и в других местах могут быть использованы для вызова обвала приложения - при обработке специально созданного изображения в формате PNG.

    - -
  • CAN-2004-0599 -

    Несколько возможностей выхода за границы допустимых целочисленных - значений в функциях png_handle_sPLT(), png_read_png() и других местах - могут быть использованы для вызова обвала приложения или, потенциально, - для выполнения произвольного кода при обработке специально созданного - изображения в формате PNG.

    - -

    Кроме того, исправлена ошибка, связанная с CAN-2002-1363:

    - -
  • CAN-2004-0768 -

    Некорректное вычисление смещений в буфере может вызвать переполнение - буфера, возможно приводя к выполнению произвольного кода.

    - -
- -

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены -в пакете libpng3 версии 1.2.1-1.1.woody.7 и пакете libpng версии -1.0.12-3.woody.7.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакеты libpng и libpng3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-536.data" diff --git a/russian/security/2004/dsa-537.wml b/russian/security/2004/dsa-537.wml deleted file mode 100644 index c05d6364521..00000000000 --- a/russian/security/2004/dsa-537.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" -небезопасные права доступа к файлу - -

Андрес Саломон (Andres Salomon) сообщил о проблеме в коде управления -сеансами CGI в Ruby, объектно-ориентированном языке написания скриптов. -Реализации FileStore (и, предположительно, также PStore) в CGI::Session -сохраняют информацию о сеансе небезопасным образом. Они просто создают -файлы, не обращая внимания на права доступа. Это может позволить -нападающему, имеющему доступ к оболочке на web-сервере, перехватить -сеанс.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.6.7-3woody3.

- -

В нестабильном и тестируемом дистрибутивах (sid и sarge) это проблема -исправлена в версии 1.8.1+1.8.2pre1-4.

- -

Мы рекомендуем вам обновить пакет libruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-537.data" diff --git a/russian/security/2004/dsa-538.wml b/russian/security/2004/dsa-538.wml deleted file mode 100644 index 387ed81a340..00000000000 --- a/russian/security/2004/dsa-538.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" -не производится фильтрация входного текста - -

Разработчики rsync обнаружили связанную с безопасностью проблему -в rsync, программе быстрого копирования удалённых файлов. Ошибка -позволяет нападающему получить доступ к файлам за пределами заданного -каталога. Для использования ошибки в фильтрации переданного пути, rsync -должна работать в режиме демона с отключённым параметром chroot. Ошибка -не затрагивает обычные имена передаваемых и принимаемых файлов. -Она затрагивает некоторые возможные пути, что приводит к чтению или -записи вспомогательных файлов.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.5.5-0.6.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 2.6.2-3.

- -

Мы рекомендуем вам обновить пакет rsync.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-538.data" diff --git a/russian/security/2004/dsa-539.wml b/russian/security/2004/dsa-539.wml deleted file mode 100644 index 8c41def1505..00000000000 --- a/russian/security/2004/dsa-539.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" -уязвимость временного каталога - -

Команда безопасности SUSE сообщила, что в некоторых случаях целостность -используемых KDE символических ссылок не обеспечивается, и что эти -ссылки могут указывать на отсутствующие файлы. Это может использоваться -локальным нападающим для создания или усечения произвольных файлов, или -для неправильного функционирования приложений KDE.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.2-13.woody.12.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.3.0-1.

- -

Мы рекомендуем вам обновить пакеты kde.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-539.data" diff --git a/russian/security/2004/dsa-540.wml b/russian/security/2004/dsa-540.wml deleted file mode 100644 index b4fc81d1e70..00000000000 --- a/russian/security/2004/dsa-540.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" -небезопасное создание файла - -

Иероэн ван Вольфелаар (Jeroen van Wolffelaar) обнаружил возможность -небезопасного создания временного файла в скрипте mysqlhotcopy (входит -в пакет mysql-server) при использовании метода scp.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в пакете mysql версии 3.23.49-8.7.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете mysql-dfsg версии 4.0.20-11.

- -

Мы рекомендуем вам обновить пакет mysql-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-540.data" diff --git a/russian/security/2004/dsa-541.wml b/russian/security/2004/dsa-541.wml deleted file mode 100644 index 8e9b1b0e02b..00000000000 --- a/russian/security/2004/dsa-541.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -не производится экранирование - -

Маркус Ворль (Markus Wörle) обнаружил уязвимость к перекрёстным -между сайтами скриптам в функции status-display (list.cgi) внутреннего -web-сервера icecast, потокового сервера MPEG layer 3. Переменная UserAgent -неправильно экранируется, и нападающий может заставить клиент выполнить -произвольные команды на языке Java script.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.3.11-4.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.3.12-8.

- -

Мы рекомендуем вам обновить пакет icecast-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-541.data" diff --git a/russian/security/2004/dsa-542.wml b/russian/security/2004/dsa-542.wml deleted file mode 100644 index 5204dc7dde2..00000000000 --- a/russian/security/2004/dsa-542.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -не производится очистка входного текста - -

Обнаружено несколько уязвимость в последних версиях Qt, широко -используемом наборе графических виджетов, используемом, например, в KDE. -Одна из проблем позволяет нападающему выполнить произвольный код, в то -время как две другие опасны, по-видимому, только отказом в обслуживании. -Проект Common Vulnerabilities and Exposures идентифицировал следующие -уязвимости:

- -
    -
  • CAN-2004-0691: - -

    Крис Эванс (Chris Evans) обнаружил переполнение области памяти - в куче при обработке файлов BMP, закодированных 8-битным RLE.

    - -
  • CAN-2004-0692: - -

    Маркус Майснер (Marcus Meissner) обнаружил возможность обвала - в коде обработки XPM, в Qt 3.3 ещё не устранённую.

    - -
  • CAN-2004-0693: - -

    Маркус Майснер (Marcus Meissner) обнаружил возможность обвала - в коде обработки GIF, в Qt 3.3 ещё не устранённую.

    -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.0.3-20020329-1woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в пакете qt-x11-free версии 3.3.3-4.

- -

Мы рекомендуем вам обновить пакеты qt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-542.data" diff --git a/russian/security/2004/dsa-543.wml b/russian/security/2004/dsa-543.wml deleted file mode 100644 index 3f18739da7c..00000000000 --- a/russian/security/2004/dsa-543.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Команда разработки MIT Kerberos обнаружила несколько уязвимостией -в MIT Kerberos версии 5. Проект Common Vulnerabilities and Exposures -идентифицировал следующие уязвимости:

- -
    - -
  • CAN-2004-0642 [VU#795632] - -

    Повторное освобождение памяти может позволить неавторизованному - удалённому нападающему выполнить произвольный код на KDC или клиентских - системах.

    - -
  • CAN-2004-0643 [VU#866472] - -

    Несколько возможностей повторного освобождения памяти могут позволить - авторизованному нападающему выполнить произвольный код на серверах - приложений Kerberos.

    - -
  • CAN-2004-0644 [VU#550464] - -

    Обнаружена возможность отказа в обслуживании с возможностью удалённого - использования в KDC и библиотеках.

    - -
  • CAN-2004-0772 [VU#350792] - -

    Несколько возможностей повторного освобождения памяти могут позволить - удалённому нападающему выполнить произвольный код на сервере. Это не - касается версии в woody.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 1.2.4-5woody6.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 1.3.4-3.

- -

Мы рекомендуем вам обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-543.data" diff --git a/russian/security/2004/dsa-544.wml b/russian/security/2004/dsa-544.wml deleted file mode 100644 index cee8f6d4825..00000000000 --- a/russian/security/2004/dsa-544.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c" -небезопасный временный каталог - -

Людвиг Нюссель (Ludwig Nussel) обнаружил проблему в webmin, -инструменте администрирования через web. Программа использует временный -каталог, но не проверяет, кто ранее являлся его хозяином. Это может -позволить нападающему создать каталог и поместить в нём опасные -символические ссылки.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.94-7woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете webmin версии 1.160-1 и в пакете usermin версии 1.090-1.

- -

Мы рекомендуем вам обновить пакеты webmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-544.data" diff --git a/russian/security/2004/dsa-545.wml b/russian/security/2004/dsa-545.wml deleted file mode 100644 index c86410ddde6..00000000000 --- a/russian/security/2004/dsa-545.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143" -отказ в обслуживании - -

Альваро Мартинес Эхевариа (Alvaro Martinez Echevarria) обнаружил -проблему в CUPS, Common UNIX Printing System (общая система печати UNIX). -Нападающий может легко отключить просмотр в CUPS, отправив специальную -датаграмму UDP в порт 631, который прослушивает cupsd.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.14-5woody6.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.20final+rc1-6.

- -

Мы рекомендуем вам обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-545.data" diff --git a/russian/security/2004/dsa-546.wml b/russian/security/2004/dsa-546.wml deleted file mode 100644 index 87640a02d29..00000000000 --- a/russian/security/2004/dsa-546.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Крис Эванс (Chris Evans) обнаружил несколько проблем в gdk-pixbuf, -библиотеке GdkPixBuf, используемой в Gtk. Нападающий может выполнить -произвольный код на машине жертвы. Для Gtk+1.2 Gdk-pixbug — -это внешний пакет. В Gtk+2.0 это часть основного пакета gtk.

- -

Проект Common Vulnerabilities and Exposures идентифицировал -следующие уязвимости:

- -
    - -
  • CAN-2004-0753 - -

    Отказ в обслуживании в модуле загрузки файлов bmp.

    - -
  • CAN-2004-0782 - -

    Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.

    - -
  • CAN-2004-0788 - -

    Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 0.17.0-2woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 0.22.0-7.

- -

Мы рекомендуем вам обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-546.data" diff --git a/russian/security/2004/dsa-547.wml b/russian/security/2004/dsa-547.wml deleted file mode 100644 index a283fba7989..00000000000 --- a/russian/security/2004/dsa-547.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b" -переполнение буфера - -

Маркус Майснер (Marcus Maissner) из команды разработки SUSE обнаружил -несколько возможностей переполнения буфера в библиотеке работы с графикой -ImageMagick. Нападающий может создать злонамеренный графический или -видео-файл в формате AVI, BMP или DIB, который может обвалить процесс -чтения. Возможно, специально созданные изображения смогут также вызвать -выполнение произвольного кода с привилегиями вызвавшего процесса.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 5.4.4.5-1woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 6.0.6.2-1.

- -

Мы рекомендуем вам обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-547.data" diff --git a/russian/security/2004/dsa-548.wml b/russian/security/2004/dsa-548.wml deleted file mode 100644 index 6fc9a45ee35..00000000000 --- a/russian/security/2004/dsa-548.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" maintainer="Lev Lamberov" -неочищенный ввод - -

Маркус Майснер обнаружил переполнение динамической памяти в imlib, библиотеке -сканирования изображений для X и X11, которое может использоваться злоумышленником для выполнения -произвольного кода на машине жертвы. Обновления, -предоставленные в рекомендации по безопасности Debian под номером 548-1, оказались недостаточны, проблема -должна быть исправлена данным обновлением.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.9.14-2woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9.14-16.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.14-17 пакета imlib и в версии version 1.9.14-16.2 пакета imlib+png2.

- -

Рекомендуется обновить пакеты imlib1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-548.data" -# $Id$ - diff --git a/russian/security/2004/dsa-549.wml b/russian/security/2004/dsa-549.wml deleted file mode 100644 index e3489ce1fb5..00000000000 --- a/russian/security/2004/dsa-549.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Крис Эванс (Chris Evans) обнаружил несколько проблем в gdk-pixbuf, -библиотеке GdkPixBuf, используемой в Gtk. Нападающий может выполнить -произвольный код на машине жертвы. Для Gtk+1.2 Gdk-pixbug — -это внешний пакет. В Gtk+2.0 это часть основного пакета gtk.

- -

Проект Common Vulnerabilities and Exposures идентифицировал -следующие уязвимости:

- -
    - -
  • CAN-2004-0782 - -

    Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.

    - -
  • CAN-2004-0783 - -

    Переполнение области памяти в стеке при работе функции xpm_extract_color.

    - -
  • CAN-2004-0788 - -

    Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.

    - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 2.0.2-5woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы будут исправлены -в ближайшее время.

- -

Мы рекомендуем вам обновить пакеты Gtk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-549.data" diff --git a/russian/security/2004/dsa-550.wml b/russian/security/2004/dsa-550.wml deleted file mode 100644 index 5e53a5dac49..00000000000 --- a/russian/security/2004/dsa-550.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222" -переполнение буфера - -

iDEFENSE обнаружили возможность переполнения буфера в библиотеке wv, -используемой для преобразования и просмотра документов Microsoft Word. -Нападающий может создать специальный документ, который заставит wvHTML -выполнить произвольный код на машине жертвы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.7.1+rvt-2woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакет wv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-550.data" diff --git a/russian/security/2004/dsa-551.wml b/russian/security/2004/dsa-551.wml deleted file mode 100644 index 9eb1cc9f125..00000000000 --- a/russian/security/2004/dsa-551.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88" -некорректная работа с внутренней переменной - -

Пржемыслав Фрашунек (Przemyslaw Frasunek) обнаружил уязвимость в tnftpd -или lukemftpd соответственно, усовершенствованном демоне ftp из NetBSD. -нападающий может использовать её для того, чтобы выполнить произвольный -код на сервере.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1-2.2.

- -

Мы рекомендуем вам обновить пакет lukemftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-551.data" diff --git a/russian/security/2004/dsa-552.wml b/russian/security/2004/dsa-552.wml deleted file mode 100644 index 3c909f78d9d..00000000000 --- a/russian/security/2004/dsa-552.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95" -не производится очистка входного текста - -

Маркус Майснер (Marcus Meissner) обнаружил возможность переполнения -кучи в imlib2, библиотеке работы с изображениями для X и X11, продукте -развития imlib. Она может использоваться нападающим для выполнения -произвольного кода на машине жертвы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.5-2woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.0-12.4.

- -

Мы рекомендуем вам обновить пакеты imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-552.data" diff --git a/russian/security/2004/dsa-553.wml b/russian/security/2004/dsa-553.wml deleted file mode 100644 index 23836b3c25f..00000000000 --- a/russian/security/2004/dsa-553.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c" -уязвимость символической ссылки - -

Обнаружена проблема, связанная с безопасностью, в getmail, утилите -сборки и пересылки почты по протоколам POP3 и APOP. Нападающий, имеющий -учётную запись с оболочкой на машине жертвы, может использовать getmail -для перезаписи произвольных файлов при запуске getmail от имени -суперпользователя.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.3.7-2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.2.5-1.

- -

Мы рекомендуем вам обновить пакет getmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-553.data" diff --git a/russian/security/2004/dsa-554.wml b/russian/security/2004/dsa-554.wml deleted file mode 100644 index b0258a9e876..00000000000 --- a/russian/security/2004/dsa-554.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6" -предустановленный пароль - -

Хьюго Эспуни (Hugo Espuny) обнаружил проблему в sendmail, широко -используемой программе пересылки электронной почты. При установке sasl-bin -для использования sasl вместе с sendmail скрипт настройки sendmail -использует фиксированные имя пользователя и пароль для инициализации базы -данных sasl. Любой спамер, знающий систему Debian, может использовать -систему, где установлена такая комбинация, для рассылки спама.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 8.12.3-7.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 8.13.1-13.

- -

Мы рекомендуем вам обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-554.data" diff --git a/russian/security/2004/dsa-555.wml b/russian/security/2004/dsa-555.wml deleted file mode 100644 index e39e48cba33..00000000000 --- a/russian/security/2004/dsa-555.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" -неверные права доступа к файлу - -

Саймон Джозефсон (Simon Josefsson) сообщил, что файл конфигурации -freenet6, клиента настройки туннеля из IPv6 в freenet6.net, tspc.conf -может быть прочитан любым пользователем. этот файл может содержать -имя пользователя и пароль, используемые для связи по туннелю.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.9.6-1woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.0-2.2.

- -

Мы рекомендуем вам обновить пакет freenet6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-555.data" diff --git a/russian/security/2004/dsa-556.wml b/russian/security/2004/dsa-556.wml deleted file mode 100644 index 17ae5e1fd11..00000000000 --- a/russian/security/2004/dsa-556.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" -некорректный вызов free(3) - -

Михал Залевски (Michal Zalewski) обнаружил ошибку в сервере netkit-telnet -(telnetd). Удалённый нападающий может заставить процесс telnetd освободить -некорректный указатель. Это приведёт к обвалу сервера telnet и отказу в -обслуживании (при частом обвале telnetd inetd отключит этот сервер) или, -возможно, выполнению произвольного кода с привилегиями процесса telnetd -(по умолчанию, пользователь telnetd).

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.17-18woody2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.17-26.

- -

Мы рекомендуем вам обновить пакет netkit-telnet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-556.data" diff --git a/russian/security/2004/dsa-557.wml b/russian/security/2004/dsa-557.wml deleted file mode 100644 index a6699cf88da..00000000000 --- a/russian/security/2004/dsa-557.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" -не производится отказ от привилегий - -

Макс Возелер (Max Vozeler) обнаружил уязвимость в pppoe, драйвере PPP -поверх Ethernet от Roaring Penguin. Если программа запущена с установленным -флагом setuid root (по умолчанию в системе Debian это не так), нападающий -может перезаписать любой файл файловой системы.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 3.3-1.2.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 3.5-4.

- -

Мы рекомендуем вам обновить пакет pppoe.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-557.data" diff --git a/russian/security/2004/dsa-558.wml b/russian/security/2004/dsa-558.wml deleted file mode 100644 index c58e252b952..00000000000 --- a/russian/security/2004/dsa-558.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" -разыменование нулевого указателя - -

Джулиан Решке (Julian Reschke) сообщил о проблеме в mod_dav Apache 2, -связанной с разыменованием нулевого указателя. При запуске в многопотоковом -режиме, особенно в среде Apache 2, ошибка сегментации может подействовать -на весь процесс и вызвать отказ в обслуживании всего сервера.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.0.3-3.1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете libapache-mod-dav версии 1.0.3-10 и Apache 2 версии -2.0.51-1.

- -

Мы рекомендуем вам обновить пакеты mod_dav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-558.data" diff --git a/russian/security/2004/dsa-559.wml b/russian/security/2004/dsa-559.wml deleted file mode 100644 index da8a8228f1b..00000000000 --- a/russian/security/2004/dsa-559.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" -небезопасный временный файл - -

Стефан Нордхаузен (Stefan Nordhausen) идентифицировал проблему локальной -безопасности в net-acct, демоне учёта IP пользовательского режима. Старый -избыточный код, сохранившийся с давних времён, создавал временный файл -небезопасным образом.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.71-5woody1.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.71-7.

- -

Мы рекомендуем вам обновить пакет net-acct.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-559.data" diff --git a/russian/security/2004/dsa-560.wml b/russian/security/2004/dsa-560.wml deleted file mode 100644 index 5e978b2f309..00000000000 --- a/russian/security/2004/dsa-560.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" -целочисленное переполнение и переполнение стека - -

Крис Эванс (Chris Evans) обнаружил несколько возможностей -переполнения стека и выхода за границы допустимых целочисленных -значений в библиотеке libXpm, включённой в состав LessTif.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.93.18-5.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.93.94-10.

- -

Мы рекомендуем вам обновить пакеты lesstif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-560.data" diff --git a/russian/security/2004/dsa-561.wml b/russian/security/2004/dsa-561.wml deleted file mode 100644 index 7759ae2bbe8..00000000000 --- a/russian/security/2004/dsa-561.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" -целочисленное переполнение и переполнение стека - -

Крис Эванс (Chris Evans) обнаружил несколько возможностей переполнения -стека и выхода за границы допустимых целочисленных значений в библиотеке -libXpm, разрабатываемой X.Org, XFree86 и LessTif.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 4.1.0-16woody4.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 4.3.0.dfsg.1-8.

- -

Мы рекомендуем вам обновить пакеты libxpm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-561.data" diff --git a/russian/security/2004/dsa-562.wml b/russian/security/2004/dsa-562.wml deleted file mode 100644 index 8989e469c69..00000000000 --- a/russian/security/2004/dsa-562.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -различные уязвимости - -

Обнаружено несколько проблем в MySQL, широко используемой на Unix-серверах -базе данных. Проект Common Vulnerabilities and Exposures идентифицировал -следующие уязвимости:

- -
    - -
  • CAN-2004-0835 - -

    Олександр Билкин (Oleksandr Byelkin) сообщил, что команда - ALTER TABLE ... RENAME проверяет право на операции CREATE/INSERT - старой таблицы, а не новой.

    -
  • - -
  • CAN-2004-0836 - -

    Люкас Войтов (Lukasz Wojtow) сообщил о переполнении буфера - в функции mysql_real_connect.

    -
  • - -
  • CAN-2004-0837 - -

    Дин Эллис (Dean Ellis) сообщил, что несколько потоков, изменяющих - структуру (ALTER) одной и той же (или различных) таблицы MERGE, - изменяя поле объединение (UNION), могут вызвать обвал или остановку - сервера.

    -
  • - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.23.49-8.8.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 4.0.21-1.

- -

Мы рекомендуем вам обновить пакет mysql и связанные с ним пакеты -и перезапустить связанные серверы (например, Apache/PHP).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-562.data" diff --git a/russian/security/2004/dsa-563.wml b/russian/security/2004/dsa-563.wml deleted file mode 100644 index 5b118ad4c1b..00000000000 --- a/russian/security/2004/dsa-563.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" -не производится очистка входного текста - -

Эта рекомендация является дополнением к DSA 563-1 и 563-2, которые не -позволяли обновить библиотеку на sparc и arm из-за отличных номеров -версий в стабильном дистрибутиве. Другие архитектуры были корректно -обновлены. Впрочем, это обновление также решает другую проблему, -связанную с sendmail.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.5.27-3.1woody5.

- -

Вот текст рекомендации:

- -
-

Обнаружена уязвимость в реализации Cyrus библиотеки SASL, Simple -Authentification and Security Layer, метода добавления поддержки -авторизации в протоколы, основанные на соединении. Библиотека слепо -использует переменную среды SASL_PATH, что позволяет локальному пользователю -скомпоновать программу с поддельной библиотекой и выполнить произвольный -код с привилегиями приложения с установленным флагом setuid или setgid.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в пакете cyrus-sasl версии 1.5.28-6.2 и пакете cyrus-sasl2 -версии 2.1.19-1.3.

-
- -

Мы рекомендуем вам обновить пакеты libsasl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-563.data" diff --git a/russian/security/2004/dsa-564.wml b/russian/security/2004/dsa-564.wml deleted file mode 100644 index 286c5ee58b8..00000000000 --- a/russian/security/2004/dsa-564.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" -не производится очистка вводимого пользователем текста - -

Давид дель Вечио (David Del Vecchio) обнаружил уязвимость в mpg123, -популярном (хотя и несвободном) аудиоплеере MPEG layer 1/2/3. Созданный -злоумышленником файл в формате MPEG layer 2/3 может вызвать обвал -проверки заголовков mpg123, что в свою очередь, позволит выполнить -произвольный код с привилегиями пользователя, запустившего mpg123.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 0.59r-13woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 0.59r-16.

- -

Мы рекомендуем вам обновить пакет mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-564.data" diff --git a/russian/security/2004/dsa-565.wml b/russian/security/2004/dsa-565.wml deleted file mode 100644 index d68a646082b..00000000000 --- a/russian/security/2004/dsa-565.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -переполнение буфера - -

Ульф Харнхаммар (Ulf Härnhammar) сообщил о двух уязвимостях в SoX, -универсальном трансляторе звуковых файлов, которые могут быть использованы -для взлома системы пользователя посредством специальным образом созданного -файла .wav.

- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 12.17.3-4woody2.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 12.17.4-9.

- -

Мы рекомендуем вам обновить пакет sox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-565.data" diff --git a/russian/security/2004/dsa-566.wml b/russian/security/2004/dsa-566.wml deleted file mode 100644 index fef624eb148..00000000000 --- a/russian/security/2004/dsa-566.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" -не производится очистка входного текста - -

Обнаружена возможность утечки информации в CUPS, Common UNIX Printing -System (общая система печати для UNIX), которая может привести к -раскрытию важной информации, записанной в файлах журналов, например, -об именах пользователей и паролях.

- -

Используемая заплата только убирает информацию о пользователе из -URI устройства, записываемого в журнал error_log. Он не убирает URI -из среды и таблицы процесса, поэтому разработчики CUPS рекомендуют -системным администраторам не ставить информацию о пользователе -в URI устройств на первом месте.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.1.14-5woody7.

- -

В нестабильном дистрибутиве (sid) эта проблема исправлена -в версии 1.1.20final+rc1-9.

- -

Мы рекомендуем вам обновить пакет CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-566.data" diff --git a/russian/security/2004/dsa-567.wml b/russian/security/2004/dsa-567.wml deleted file mode 100644 index 14202bc6a8f..00000000000 --- a/russian/security/2004/dsa-567.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -переполнение кучи - -

Обнаружено несколько проблем в libtiff, библиотеки обработки графических -файлов в формате tiff (Tag Image File Format). Нападающий может подготовить -специальный файл в формате TIFF, который вызовет выполнение клиентом -произвольного кода или обвал. Проект Common Vulnerabilities and Exposures -идентифицировал следующие уязвимости:

- -
    - -
  • CAN-2004-0803 - -

    Крис Эванс (Chris Evans) обнаружил несколько проблем в декодере - RLE (run length encoding), которые могут привести к выполнению - произвольного кода.

    -
  • - -
  • CAN-2004-0804 - -

    Матиас Клэзен (Matthias Clasen) обнаружил деление на ноль после - выхода за границы допустимых целочисленных значений.

    -
  • - -
  • CAN-2004-0886 - -

    Дмитрий В. Левин обнаружил несколько возможностей выхода за - границы допустимых целочисленных значений, вызывающих проблемы в - malloc, который могут привести либо просто к обвалу, либо к - повреждению содержимого памяти.

    -
  • - -
- -

В стабильном дистрибутиве (woody) эти проблемы исправлены -в версии 3.5.5-6woody1.

- -

В нестабильном дистрибутиве (sid) эти проблемы исправлены -в версии 3.6.1-2.

- -

Мы рекомендуем вам обновить пакет libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-567.data" diff --git a/russian/security/2004/dsa-568.wml b/russian/security/2004/dsa-568.wml deleted file mode 100644 index 2ae0a06862f..00000000000 --- a/russian/security/2004/dsa-568.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" -не производится очистка входного текста - -

Обнаружена уязвимость в реализации Cyrus библиотеки SASL, Simple -Authentification and Security Layer, метода добавления поддержки -авторизации в протоколы, основанные на соединении. Библиотека слепо -использует переменную среды SASL_PATH, что позволяет локальному пользователю -скомпоновать программу с поддельной библиотекой и выполнить произвольный -код с привилегиями приложения с установленным флагом setuid или setgid.

- -

Версия реализации Cyrus библиотеки SASL выпуска MIT связывает библиотеку -с MIT GSSAPI и MIT Kerberos4.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 1.5.24-15woody3.

- -

В нестабильном дистрибутиве (sid) эта проблема будет исправлена -в ближайшее время.

- -

Мы рекомендуем вам обновить пакеты libsasl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-568.data" diff --git a/russian/security/2004/dsa-569.wml b/russian/security/2004/dsa-569.wml deleted file mode 100644 index eea31831c8d..00000000000 --- a/russian/security/2004/dsa-569.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" maintainer="Lev Lamberov" -некорректное использование free(3) - -

Михал Залевски обнаружил ошибку в сервере netkit-telnet (telnetd), -из-за которой удалённый злоумышленник может заставить процесс telnetd освободить -неверный указатель. Это приводит к аварийной остановке работы серверного процесса telnet, -что приводит к отказу в обслуживании (inetd отключит -службу в том случае, если telnetd аварийно завершит свою работу несколько раз подряд), либо возможному выполнению -произвольного кода с правами процесса telnetd (по умолчанию это -пользователь 'telnetd').

- -

В стабильно выпуске (woody) эта проблема была исправлена в -версии 0.17.17+0.1-2woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17.24+0.1-4.

- -

Рекомендуется обновить пакет netkit-telnet-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-569.data" -# $Id$ - diff --git a/russian/security/2004/dsa-570.wml b/russian/security/2004/dsa-570.wml deleted file mode 100644 index 667c7993f7c..00000000000 --- a/russian/security/2004/dsa-570.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" maintainer="Lev Lamberov" -переполнение целых чисел - -

Разработчиками основной ветки разработки libpng, широко используемой библиотеки для -отображения графики в формате PNG, были обнаружены несколько переполнений целых чисел. -Указанные проблемы могут использоваться для выполнения произвольного кода при -обработке специально сформированных изображений в формате PNG.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.12-3.woody.9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.15-8.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-570.data" -# $Id$ - diff --git a/russian/security/2004/dsa-571.wml b/russian/security/2004/dsa-571.wml deleted file mode 100644 index 84cee5fb817..00000000000 --- a/russian/security/2004/dsa-571.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" maintainer="Lev Lamberov" -переполнение буфера, переполнение целых чисел - -

Несколько переполнений целых чисел были обнаружены разработчиками -основной ветки разработки в libpng, широко используемой библиотеке для отображения графики в формате PNG. -Эти уязвимости могут использоваться для выполнения произвольного кода при -обработке специально сформированных изображений в формате PNG.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.1-1.1.woody.9.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.5.0-9.

- -

Рекомендуется обновить пакеты libpng3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-571.data" -# $Id$ - diff --git a/russian/security/2004/dsa-572.wml b/russian/security/2004/dsa-572.wml deleted file mode 100644 index 06d5c6cc493..00000000000 --- a/russian/security/2004/dsa-572.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ecartis, менеджере списков рассылки, была обнаружена проблема, которая -позволяет злоумышленнику из того же домена, что и администратор списка рассылки, получить -права доступа администратора и изменить настройки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.129a+1.0.0-snap20020514-1.3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.0+cvs.20030911-8.

- -

Рекомендуется обновить пакет ecartis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-572.data" -# $Id$ - diff --git a/russian/security/2004/dsa-573.wml b/russian/security/2004/dsa-573.wml deleted file mode 100644 index f34d6241c87..00000000000 --- a/russian/security/2004/dsa-573.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" maintainer="Lev Lamberov" -переполнение целых числе - -

Крис Эванс обнаружил несколько переполнений буфера в xpdf, которые присутствуют и в -CUPS, системе печати Common UNIX Printing System, которые могут -использоваться удалённо путём создания специально сформированного документа в формате PDF.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.1.14-5woody10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.20final+rc1-10.

- -

Рекомендуется обновить пакеты CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-573.data" -# $Id$ - diff --git a/russian/security/2004/dsa-574.wml b/russian/security/2004/dsa-574.wml deleted file mode 100644 index 6f123e23343..00000000000 --- a/russian/security/2004/dsa-574.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" maintainer="Lev Lamberov" -отсутствие очистки каталога - -

Разработчики основной ветки разработки обнаружили проблему в cabextract, инструменте для -распаковки файлов cabinet. Программа может перезаписывать файлы в -каталогах более высокого уровня. Эта проблема может позволить злоумышленнику перезаписать -произвольные файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.2-2b.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1-1.

- -

Рекомендуется обновить пакет cabextract.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-574.data" -# $Id$ - diff --git a/russian/security/2004/dsa-575.wml b/russian/security/2004/dsa-575.wml deleted file mode 100644 index 9f174bcd24e..00000000000 --- a/russian/security/2004/dsa-575.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" maintainer="Lev Lamberov" -небезопасные временные файлы - -

В xlsview из набора catdoc, набора программ для преобразования Word в TeX и обычный текст, -была обнаружена проблема с временными файлами, которая может позволить -локальным пользователям перезаписать произвольные файлы с помощью -атаки через символические ссылки на временные файлы с предсказуемыми именами.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.91.5-1.woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.91.5-2.

- -

Рекомендуется обновить пакет catdoc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-575.data" -# $Id$ - diff --git a/russian/security/2004/dsa-576.wml b/russian/security/2004/dsa-576.wml deleted file mode 100644 index d71fa5e021d..00000000000 --- a/russian/security/2004/dsa-576.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Squid, кэше интернет-объектов, популярном веб-прокси, были -обнаружены несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-1999-0710 - -

    Можно обойти списки доступа и сканировать произвольные узлы и - порты в сети с помощью модуля cachemgr.cgi, который устанавливается - по умолчанию. Данное обновление отключает эту возможность и добавляет - файл настройки (/etc/squid/cachemgr.conf) для управления - данным поведением.

    - -
  • CAN-2004-0918 - -

    Функция asn_parse_header (asn1.c) в модуле SNMP для - Squid позволяет удалённым злоумышленникам вызвать отказ в обслуживании с помощью - определённых пакетов SNMP с полями отрицательной длины, что приводит к - ошибкам выделения памяти.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.4.6-2woody4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.7-1.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-576.data" -# $Id$ - diff --git a/russian/security/2004/dsa-577.wml b/russian/security/2004/dsa-577.wml deleted file mode 100644 index fdc51fb2728..00000000000 --- a/russian/security/2004/dsa-577.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Сотрудники Trustix Security Engineers обнаружили небезопасное создание временных -файлов в сценарии из набора postgresql, объектно-реляционной базе данных -SQL. Это может позволить злоумышленнику заставить пользователя перезаписать -произвольные файлы, к которым последний имеет доступ для записи.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 7.2.1-2woody6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.4.6-1.

- -

Рекомендуется обновить пакеты postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-577.data" -# $Id$ - diff --git a/russian/security/2004/dsa-578.wml b/russian/security/2004/dsa-578.wml deleted file mode 100644 index 521efa4c7e8..00000000000 --- a/russian/security/2004/dsa-578.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" maintainer="Lev Lamberov" -переполнение буфера - -

Карлос Баррос обнаружил переполнение буфера в функции аутентификации HTTP -в mpg123, популярном (но несвободном) проигрывателе MPEG уровней -1/2/3. Если пользователь открывает некорректный список проигрывания или URL, -злоумышленник может выполнить произвольный код с правами вызвавшего программу -пользователя.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.59r-13woody4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.59r-17.

- -

Рекомендуется обновить пакет mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-578.data" -# $Id$ - diff --git a/russian/security/2004/dsa-579.wml b/russian/security/2004/dsa-579.wml deleted file mode 100644 index f80a6b20626..00000000000 --- a/russian/security/2004/dsa-579.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" maintainer="Lev Lamberov" -переполнение буфера - -

В библиотеке wv, используемой для преобразования и предварительного просмотра документов -word, было обнаружено переполнение буфера. При использовании этой уязвимости -злоумышленник может выполнить произвольный код с правами пользователя, -запустившего уязвимое приложение.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.2+cvs.2002.06.05-1woody2.

- -

В нестабильном выпуске (sid) указанный пакет не подвержен данной проблеме.

- -

Рекомендуется обновить пакет abiword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-579.data" -# $Id$ - diff --git a/russian/security/2004/dsa-580.wml b/russian/security/2004/dsa-580.wml deleted file mode 100644 index 16ab8cad6f0..00000000000 --- a/russian/security/2004/dsa-580.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" maintainer="Lev Lamberov" -отсутствие инициализации - -

Фахем Митха отметил, что команда iptables, инструмент администрирования -для фильтрации пакетов IPv4 и NAT, не всегда самостоятельно загружает требуемые -модули. Эта проблема может приводить к тому, что правила -межсетевого экрана не загружаются во время старта системы. Это, по меньшей мере, вызвано ошибкой в -соединении с правилами, предоставляемыми lokkit.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2.6a-5.0woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.11-4.

- -

Рекомендуется обновить пакет iptables.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-580.data" -# $Id$ - diff --git a/russian/security/2004/dsa-581.wml b/russian/security/2004/dsa-581.wml deleted file mode 100644 index 3d28397b76d..00000000000 --- a/russian/security/2004/dsa-581.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" maintainer="Lev Lamberov" -переполнение целых чисел - -

Крис Эванс обнаружил несколько переполнений целых чисел в xpdf, программе для просмотра -файлов PDF, которые могут использоваться удалённо с помощью передачи специально сформированного -документа в формате PDF и приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.00-3.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.00-9.

- -

Рекомендуется обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-581.data" -# $Id$ - diff --git a/russian/security/2004/dsa-582.wml b/russian/security/2004/dsa-582.wml deleted file mode 100644 index b207dfd975d..00000000000 --- a/russian/security/2004/dsa-582.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" обнаружил несколько переполнений буфера в libxml и -libxml2, наборах инструментов для C для выполнения грамматического разбора XML в GNOME. Отсутствующие проверки -границ массивов могут приводить к перезаписи нескольких буферов, что может приводить -к выполнению произвольного кода клиентом.

- -

Следующая матрица уязвимостей содержит информацию об исправленных версиях данных -библиотек:

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.8.17-2woody2 пакета libxml и в версии 2.4.19-4woody2 -пакета libxml2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.17-9 пакета libxml и в версии 2.6.11-5 пакета libxml2.

- -

Эти проблемы также были исправлены в версии 2.6.15-1 пакета libxml2 в -экспериментальном выпуске.

- -

Рекомендуется обновить пакеты libxml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-582.data" -# $Id$ - diff --git a/russian/security/2004/dsa-583.wml b/russian/security/2004/dsa-583.wml deleted file mode 100644 index c1e2a51b52a..00000000000 --- a/russian/security/2004/dsa-583.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" maintainer="Lev Lamberov" -небезопасные временные каталоги - -

Разработчики Trustix обнаружили небезопасное создание временных файлов во -вспомогательном сценарии пакета lvm10, который не осуществляет проверку -существующих временных каталогов, что позволяет локальным пользователям перезаписывать -файлы при помощи атак через символические ссылки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.4-5woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.8-8.

- -

Рекомендуется обновить пакет lvm10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-583.data" -# $Id$ - diff --git a/russian/security/2004/dsa-584.wml b/russian/security/2004/dsa-584.wml deleted file mode 100644 index 8865e5fe115..00000000000 --- a/russian/security/2004/dsa-584.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" maintainer="Lev Lamberov" -уязвимость форматной стрки - -

"infamous41md" заметил, что функции записи журнала в dhcp 2.x, который -всё ещё поставляется в составе стабильного выпуска Debian, содержат передачу -параметров функции, использующей форматные строки. Одно из использований этой функции -может помочь подключиться к некорректному серверу DNS.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0pl5-11woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0pl5-19.1.

- -

Рекомендуется обновить пакет dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-584.data" -# $Id$ - diff --git a/russian/security/2004/dsa-585.wml b/russian/security/2004/dsa-585.wml deleted file mode 100644 index 698e228b6fd..00000000000 --- a/russian/security/2004/dsa-585.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" maintainer="Lev Lamberov" -ошибка программирования - -

В shadow, наборе, предоставляющем такие программы как -chfn и chsh, была обнаружена уязвимость. Пользователь, который выполнил вход, но -чей пароль устарел, может изменить информацию об учётной записи с помощью -chfn или chsh без изменения пароля. Изначально проблема -считалась более опасной.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 20000902-12woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.3-30.3.

- -

Рекомендуется обновить пакет passwd (из набора -shadow).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-585.data" -# $Id$ - diff --git a/russian/security/2004/dsa-586.wml b/russian/security/2004/dsa-586.wml deleted file mode 100644 index 9e7843b5a38..00000000000 --- a/russian/security/2004/dsa-586.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" maintainer="Lev Lamberov" -бесконечный цикл - -

Разработчики основной ветки разработки Ruby исправили проблему в модуле CGI -для указанного языка программирования. Специально сформированные запросы могут приводить к -бесконечному цикле, что приводит к тому, что программа "съедает" циклы процессора.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.6.7-3woody4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.8-12 пакета ruby1.6 и в версии 1.8.1+1.8.2pre2-4 пакета -ruby1.8.

- -

Рекомендуется обновить пакеты ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-586.data" -# $Id$ - diff --git a/russian/security/2004/dsa-587.wml b/russian/security/2004/dsa-587.wml deleted file mode 100644 index e6e1ea9eb02..00000000000 --- a/russian/security/2004/dsa-587.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" maintainer="Lev Lamberov" -переполнение буфера - -

Луиджи Аурема обнаружил переполнение буфера в модуле списка проигрывания -для freeamp, которое может приводить к выполнению произвольного кода. -Свежие версии freeamp были переименованы в zinf.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.1.1.0-4woody2.

- -

В нестабильном выпуске (sid) эта проблема в пакете -zinf отсутствует, поскольку проблемный код был полностью переписан.

- -

Рекомендуется обновить пакеты freeamp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-587.data" -# $Id$ - diff --git a/russian/security/2004/dsa-588.wml b/russian/security/2004/dsa-588.wml deleted file mode 100644 index d9b249d4452..00000000000 --- a/russian/security/2004/dsa-588.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Разработчики Trustix обнаружили небезопасное создание временных файлов в -дополнительных сценариях пакета gzip, которое может привести к тому, что локальные пользователи -смогут перезаписать файлы, осуществив атаку через символические ссылки.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.2-3woody3.

- -

Нестабильный выпуск (sid) не подвержен этим проблемам.

- -

Рекомендуется обновить пакет gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-588.data" -# $Id$ - diff --git a/russian/security/2004/dsa-589.wml b/russian/security/2004/dsa-589.wml deleted file mode 100644 index b0a1ab7af14..00000000000 --- a/russian/security/2004/dsa-589.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" maintainer="Lev Lamberov" -переполнение целых чисел - -

"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG -в графической библиотеке GD. Данная уязвимость может приводить к -выполнению произвольного кода на машине жертвы.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета -libgd2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libgd1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-589.data" -# $Id$ - diff --git a/russian/security/2004/dsa-590.wml b/russian/security/2004/dsa-590.wml deleted file mode 100644 index 72019f82142..00000000000 --- a/russian/security/2004/dsa-590.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Кан Ширани обнаружил уязвимость форматной строки в gnats, системе -сообщения о проблемах из проекта GNU. Эта проблема может использоваться -для выполнения произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.999.beta1+cvs20020303-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0-7.

- -

Рекомендуется обновить пакет gnats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-590.data" -# $Id$ - diff --git a/russian/security/2004/dsa-591.wml b/russian/security/2004/dsa-591.wml deleted file mode 100644 index b05586d72ee..00000000000 --- a/russian/security/2004/dsa-591.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" maintainer="Lev Lamberov" -переполнение целых чисел - -

"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG -в графической библиотеке GD. Данная уязвимость может приводить к -выполнению произвольного кода на машине жертвы.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета -libgd2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-591.data" -# $Id$ - diff --git a/russian/security/2004/dsa-592.wml b/russian/security/2004/dsa-592.wml deleted file mode 100644 index 99d51a08f2a..00000000000 --- a/russian/security/2004/dsa-592.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -форматная строка - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -уязвимость форматной строки в ez-ipupdate, клиенте для многих -сервисов DNS. Эта проблема может использоваться только в том случае, если ez-ipupdate -запущен в режиме службы (что наиболее вероятно) с многими, но не всеми типами -сервисов.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.0.11b5-1woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.11b8-8.

- -

Рекомендуется обновить пакет ez-ipupdate.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-592.data" -# $Id$ - diff --git a/russian/security/2004/dsa-593.wml b/russian/security/2004/dsa-593.wml deleted file mode 100644 index dd21ff26038..00000000000 --- a/russian/security/2004/dsa-593.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" maintainer="Lev Lamberov" -переполнение буфера - -

Было сообщено об уязвимости в ImageMagick, широко используемой -библиотеке для работы с изображениями. Из-за ошибки при проверке границ массива в функции, выполняющей грамматический -разбор EXIF, обработка специально сформированных графических файлов может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 5.4.4.5-1woody4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.0.6.2-1.5.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-593.data" -# $Id$ - diff --git a/russian/security/2004/dsa-594.wml b/russian/security/2004/dsa-594.wml deleted file mode 100644 index 86559ef7638..00000000000 --- a/russian/security/2004/dsa-594.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера - -

В веб-сервере Apache 1.3 были обнаружены две уязвимости:

- -
    - -
  • CAN-2004-0940 - -

    "Crazy Einstein" обнаружил уязвимость в - модуле "mod_include", которая может вызвать перезапись буфера и - приводить к выполнению произвольного кода.

    - -
  • Идентификатор уязвимости отсутствует - -

    Ларри Кэшдоллар обнаружил потенциальное переполнение буфера в - утилите htpasswd, которое может использоваться в том случае, когда ввод пользователя - передаётся программе через программу CGI (либо PHP, либо ePerl, ...).

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.26-0woody6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.33-2.

- -

Рекомендуется обновить пакеты apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-594.data" -# $Id$ - diff --git a/russian/security/2004/dsa-595.wml b/russian/security/2004/dsa-595.wml deleted file mode 100644 index f5752c48130..00000000000 --- a/russian/security/2004/dsa-595.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" maintainer="Lev Lamberov" -переполнение буфера - -

Леон Юраник обнаружил, что BNC, множественный прокси для сессий IRC, не всегда -защищает буферы от перезаписи. Данная проблема может использоваться -на IRC сервере злоумышленника для перезаписи буфера ограниченного -размера и выполнения произвольного кода на клиентском компьютере.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.6.4-3.3.

- -

Данный пакет отсутствует в тестируемом и нестабильном выпусках.

- -

Рекомендуется обновить пакет bnc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-595.data" -# $Id$ - diff --git a/russian/security/2004/dsa-596.wml b/russian/security/2004/dsa-596.wml deleted file mode 100644 index 7eb4c5e13a0..00000000000 --- a/russian/security/2004/dsa-596.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Лиам Хелмер отметил, что sudo, программа, предоставляющая ограниченные права -суперпользователя определённым пользователям, недостаточно очищает -окружение. Функции Bash и переменные CDPATH всё ещё передаются -программам, запущенным от лица привилегированного пользователя, что даёт -возможность изменения системных функций. Эти уязвимости могут -лишь использоваться теми пользователями, которым даны ограниченные права -суперпользователя.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.6.6-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.8p3.

- -

Рекомендуется обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-596.data" -# $Id$ - diff --git a/russian/security/2004/dsa-597.wml b/russian/security/2004/dsa-597.wml deleted file mode 100644 index 593e146df83..00000000000 --- a/russian/security/2004/dsa-597.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Эссер обнаружил несколько проблем безопасности в службе Cyrus -IMAP. Из-за ошибки в коде для грамматического разбора команд можно -получить доступ к содержимому памяти за пределами выделенного буфера, что может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.5.19-9.2

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.17-1.

- -

Рекомендуется как можно скорее обновить пакет cyrus-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-597.data" -# $Id$ - diff --git a/russian/security/2004/dsa-598.wml b/russian/security/2004/dsa-598.wml deleted file mode 100644 index b499250132d..00000000000 --- a/russian/security/2004/dsa-598.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера - -

Макс Фоцелер отметил, что yardradius, сервер аутентификации и -ведения учётных записей radius, содержит переполнение буфера, схожее с -переполнением в radiusd, о котором сообщалось в CAN-2001-0534. Эта уязвимость может -приводить к выполнению произвольного кода от лица суперпользователя.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.20-2woody1.

- -

В нестабильного выпуске (sid) эта проблема была исправлена в -версии 1.0.20-15.

- -

Рекомендуется как можно скорее обновить пакет yardradius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-598.data" -# $Id$ - diff --git a/russian/security/2004/dsa-599.wml b/russian/security/2004/dsa-599.wml deleted file mode 100644 index 64ab242df41..00000000000 --- a/russian/security/2004/dsa-599.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Эванс обнаружил переполнение целых чисел в xpdf, которое -также присутствует в tetex-bin, двоичных файлах для дистрибутива teTeX, -которое может использоваться удалённо через специально сформированные документы в формате PDF -и приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 20011202-7.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.2-23.

- -

Рекомендуется обновить пакеты tetex-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-599.data" -# $Id$ - diff --git a/russian/security/2004/dsa-600.wml b/russian/security/2004/dsa-600.wml deleted file mode 100644 index 39d6b64a5a6..00000000000 --- a/russian/security/2004/dsa-600.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" -доступ к произвольным файлам - -

Обнаружена уязвимость в samba, широко используемом файл-сервере -и сервере печати для Unix наподобие LanManager. Удалённый нападающий -может получить доступ к файлам за пределами разделяемой области, однако, -только при условии, что используемая для соединения учётная запись -имеет право на чтение этих файлов.

- -

В стабильном дистрибутиве (woody) эта проблема исправлена -в версии 2.2.3a-14.1.

- -

В нестабильном (sid) и тестируемом (sarge) дистрибутивах эта проблема -отсутствует.

- -

Мы рекомендуем вам обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-600.data" diff --git a/russian/security/2004/dsa-601.wml b/russian/security/2004/dsa-601.wml deleted file mode 100644 index 8d25bbe280c..00000000000 --- a/russian/security/2004/dsa-601.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="Lev Lamberov" -переполнение целых чисел - -

В графической библиотеке GD были обнаружены переполнения целых чисел, которые -не были решены в нашей рекомендации по безопасности -DSA 589. Они -могут использоваться в случае обработки специально сформированной графики и приводить к -выполнению произвольного кода на машине жертвы.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.8.4-17.woody4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libgd1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-601.data" -# $Id$ - diff --git a/russian/security/2004/dsa-602.wml b/russian/security/2004/dsa-602.wml deleted file mode 100644 index cb4a954d6d7..00000000000 --- a/russian/security/2004/dsa-602.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="Lev Lamberov" -переполнение целых чисел - -

В графической библиотеке GD были обнаружены потенциальные переполнения -целых чисел, которые не были решены в нашей рекомендации по безопасности -DSA 591. Они -могут использоваться в случае обработки специально сформированной графики и приводить к -выполнению произвольного кода на машине жертвы.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0.1-10woody2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-602.data" -# $Id$ - diff --git a/russian/security/2004/dsa-603.wml b/russian/security/2004/dsa-603.wml deleted file mode 100644 index f59fe0e3364..00000000000 --- a/russian/security/2004/dsa-603.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" maintainer="Lev Lamberov" -небезопасный временный файл - -

Разработчики Trustix обнаружили создание небезопасного временного файла в -дополнительном сценарии (der_chop) из пакета openssl, которое может позволить -локальным пользователям перезаписать файлы при помощи атаки через символические ссылки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.6c-2.woody.7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.7e-1.

- -

Рекомендуется обновить пакет openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-603.data" -# $Id$ - diff --git a/russian/security/2004/dsa-604.wml b/russian/security/2004/dsa-604.wml deleted file mode 100644 index 1d86d853dc1..00000000000 --- a/russian/security/2004/dsa-604.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

"infamous41md" обнаружил состояние переполнения буфера в hpsockd, -socks-сервере, написанном в компании Hewlett-Packard. Уязвимость может приводить к -аварийному завершению работы программы, либо к ещё более худшим следствиям.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.6.woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.14.

- -

Рекомендуется обновить пакет hpsockd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-604.data" -# $Id$ - diff --git a/russian/security/2004/dsa-605.wml b/russian/security/2004/dsa-605.wml deleted file mode 100644 index 023991170b8..00000000000 --- a/russian/security/2004/dsa-605.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" maintainer="Lev Lamberov" -настройки не учитываются - -

Гарис Сехик обнаружил несколько уязвимостей в viewcvs, утилите для -просмотра репозиториев CVS и Subversion через HTTP. При экспортировании -репозитория в виде tar-архива опции hide_cvsroot и forbidden -не учитываются.

- -

При обновлении пакета в woody, создайте копию вашего -файла /etc/viewcvs/viewcvs.conf в том случае, если вы его изменяли вручную. -При выполнении обновления debconf может изменить этот файла так, что -viewcvs перестанет его понимать.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.9.2-4woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.2+cvs.1.0.dev.2004.07.28-1.2.

- -

Рекомендуется обновить пакет viewcvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-605.data" -# $Id$ - diff --git a/russian/security/2004/dsa-606.wml b/russian/security/2004/dsa-606.wml deleted file mode 100644 index 10f71511b06..00000000000 --- a/russian/security/2004/dsa-606.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" maintainer="Lev Lamberov" -неправильный обработчик сингала - -

В компании SGI обнаружили, что rpc.statd из пакета nfs-utils, мониторинга -сетевого статуса Network Status Monitor, не игнорирует "SIGPIPE". Следовательно, ранний -обрыв TCP-соединения может привести к -завершению работы серверного процесса.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0-2woody2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет nfs-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-606.data" -# $Id$ - diff --git a/russian/security/2004/dsa-607.wml b/russian/security/2004/dsa-607.wml deleted file mode 100644 index 5cedb096025..00000000000 --- a/russian/security/2004/dsa-607.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Несколько разработчиков обнаружили ряд проблем в библиотеке libXpm, -которая предоставляется X.Org, XFree86 и LessTif. Эти ошибки -могут использоваться удалёнными и/или локальными злоумышленниками для получения доступа -к системе или повышения их локальных привилегий путём использования специально -сформированного изображения в формате XPM.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.0-16woody5.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в -версии 4.3.0.dfsg.1-9.

- -

Рекомендуется как можно скорее обновить пакет xlibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-607.data" -# $Id$ - diff --git a/russian/security/2004/dsa-608.wml b/russian/security/2004/dsa-608.wml deleted file mode 100644 index 1b30ea85209..00000000000 --- a/russian/security/2004/dsa-608.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения целых чисел, неочищенный ввод - -

В zgv, программе просмотра графики SVGAlib для архитектуры i386, были -обнаружены несколько уязвимостей. Проект Common Vulnerabilities -and Exposures Project определяет следующие проблемы:

- -
    - -
  • CAN-2004-1095 - -

    "infamous41md" обнаружил многочисленные - переполнения целых чисел в zgv. Удалённое использование переполнения - целых чисел может приводить к выполнению произвольного - кода.

    - -
  • CAN-2004-0999 - -

    Микулас Патока обнаружил, что некорректные мультиизображения (напр., - анимированные) в формате GIF могут вызвать ошибку сегментирования в zgv.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 5.5-3woody1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется как можно скорее обновить пакет zgv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-608.data" -# $Id$ - diff --git a/russian/security/2004/dsa-609.wml b/russian/security/2004/dsa-609.wml deleted file mode 100644 index 88922e0e410..00000000000 --- a/russian/security/2004/dsa-609.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" maintainer="Lev Lamberov" -переполнение буфера - -

Адам Заброки обнаружил многочисленные переполнения буфера в atari800, эмуляторе -Atari. Для непосредственного доступа к графическому оборудованию для одной из -программ, содержащих указанную проблему, установлен флаг доступа, позволяющий запускать её от лица суперпользователя. Локальный -злоумышленник может использовать данную уязвимость для получения прав суперпользователя.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.2-1woody3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется как можно скорее обновить пакет atari800.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-609.data" -# $Id$ - diff --git a/russian/security/2004/dsa-610.wml b/russian/security/2004/dsa-610.wml deleted file mode 100644 index 3a6e907ce3c..00000000000 --- a/russian/security/2004/dsa-610.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" maintainer="Lev Lamberov" -небезопасные временные файлы - -

В cscope, программе для интерактивного исследования исходного -кода на C, была обнаружена уязвимость, позволяющая локальным пользователям -перезаписывать файлы, осуществляя атаку через символические ссылки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 15.3-1woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 15.5-1.

- -

Рекомендуется обновить пакет cscope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-610.data" -# $Id$ - diff --git a/russian/security/2004/dsa-611.wml b/russian/security/2004/dsa-611.wml deleted file mode 100644 index 564ec956790..00000000000 --- a/russian/security/2004/dsa-611.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" обнаружил переполнение буфера в htget, программе загрузки -файлов с серверов HTTP. Можно вызвать состояние переполнения -буфера и выполнить произвольный код при открытии некорректного URL.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.93-1.1woody1.

- -

Данный пакет отсутствует в тестируемом и нестабильном выпусках.

- -

Рекомендуется обновить пакет htget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-611.data" -# $Id$ - diff --git a/russian/security/2004/dsa-612.wml b/russian/security/2004/dsa-612.wml deleted file mode 100644 index da98ffee499..00000000000 --- a/russian/security/2004/dsa-612.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" maintainer="Lev Lamberov" -неочищенный ввод - -

Рудольф Полцер обнаружил уязвимость в a2ps, программе для преобразования и -форматирования множества форматов в PostScript. Программа некорректно выполняет -экранирования метасимволов, что может приводить к -выполнению произвольных команд от лица привилегированного пользователя в случае, если a2ps -установлена в качестве фильтра печати.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.13b-16woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:4.13b-4.2.

- -

Рекомендуется обновить пакет a2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-612.data" -# $Id$ - diff --git a/russian/security/2004/dsa-613.wml b/russian/security/2004/dsa-613.wml deleted file mode 100644 index c8ce590d064..00000000000 --- a/russian/security/2004/dsa-613.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" maintainer="Lev Lamberov" -бесконечный цикл - -

Брайн Кэсуэл обнаружил, что неправильно отформатированный пакет SMB может -привести к зависанию ethereal и бесконечному потреблению процессорного времени.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.4-1woody9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10.8-1.

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-613.data" -# $Id$ - diff --git a/russian/security/2004/dsa-614.wml b/russian/security/2004/dsa-614.wml deleted file mode 100644 index ee084183b3b..00000000000 --- a/russian/security/2004/dsa-614.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" maintainer="Lev Lamberov" -переполнения целых чисел - -

Люк "infamous41md" обнаружил многочисленные уязвимости в xzgv, программе -для просмотра изображений для X11 с возможностью выбора файлов через интерфейс миниатюр. Удалённое -использование переполнения целых чисел позволяет -выполнить произвольный код.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.7-6woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8-3.

- -

Рекомендуется как можно скорее обновить пакет xzgv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-614.data" -# $Id$ - diff --git a/russian/security/2004/dsa-615.wml b/russian/security/2004/dsa-615.wml deleted file mode 100644 index e3f18b64dbd..00000000000 --- a/russian/security/2004/dsa-615.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -отметил, что сценарий debstd из -debmake, устаревшей вспомогательной утилиты для создания пакетов Debian, создаёт -временные каталоги небезопасным способом. Эта уязвимость может использоваться -злоумышленником для выполнения перезаписи произвольных файлов, владельцем которых является жертва.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.6.10.woody.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.7.7.

- -

Рекомендуется обновить пакет debmake.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-615.data" -# $Id$ - diff --git a/russian/security/2004/dsa-616.wml b/russian/security/2004/dsa-616.wml deleted file mode 100644 index 65338f625d5..00000000000 --- a/russian/security/2004/dsa-616.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" maintainer="Lev Lamberov" -форматная строка - -

Джоэль Эриксон обнаружил уязвимость форматной строки в telnetd-ssl, -которая может приводить к выполнению произвольного кода на -машине жертвы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.17.17+0.1-2woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17.24+0.1-6.

- -

Рекомендуется как можно скорее обновить пакет telnetd-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-616.data" -# $Id$ - diff --git a/russian/security/2004/dsa-617.wml b/russian/security/2004/dsa-617.wml deleted file mode 100644 index 930dd1565c6..00000000000 --- a/russian/security/2004/dsa-617.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" maintainer="Lev Lamberov" -недостаточная проверка ввода - -

"infamous41md" обнаружил проблему в libtiff, библиотеке Tag Image File -Format для обработки графических файлов в формате TIFF. При чтении -файла в формате TIFF библиотека может выделить буфер нулевого размера и выполнить запись -в него, что приведёт к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.5.5-6.woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.1-4.

- -

Рекомендуется как можно скорее обновить пакеты libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-617.data" -# $Id$ - diff --git a/russian/security/2004/dsa-618.wml b/russian/security/2004/dsa-618.wml deleted file mode 100644 index d3b701636b1..00000000000 --- a/russian/security/2004/dsa-618.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения буферов, переполнения целых чисел - -

Павел Канковский обнаружил, что несколько переполнений, обнаруженных в библиотеке libXpm, -имеются и в imlib, библиотеке сканирования для X и X11. -Злоумышленник может создать специально сформированное изображение таким образом, -что оно может привести к тому, что приложение, связанное с imlib, выполнит -произвольный код при открытии этого файла жертвой. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2004-1025 - -

    Многочисленные переполнения динамической памяти.

    - -
  • CAN-2004-1026 - -

    Многочисленные переполнения целых чисел.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.9.14-2woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.14-17.1 пакета imlib и в версии 1.9.14-16.1 пакета imlib+png2, -которые создаёт пакет imlib1.

- -

Рекомендуется как можно скорее обновить пакеты imlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-618.data" -# $Id$ - diff --git a/russian/security/2004/dsa-619.wml b/russian/security/2004/dsa-619.wml deleted file mode 100644 index 6041b724ee8..00000000000 --- a/russian/security/2004/dsa-619.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" maintainer="Lev Lamberov" -переполнение буфера - -

Исследователь безопасности iDEFENSE обнаружил переполнение буфера в xpdf, -наборе для работы с документами в формате PDF. Специально сформированный файл PDF -может приводить к возникновению указанной проблемы, что приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.00-3.3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.00-11.

- -

Рекомендуется как можно скорее обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-619.data" -# $Id$ - diff --git a/russian/security/2004/dsa-620.wml b/russian/security/2004/dsa-620.wml deleted file mode 100644 index f98a064e5f0..00000000000 --- a/russian/security/2004/dsa-620.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -небезопасные временные файлы / каталоги - -

В Perl, популярном языке сценариев, были обнаружены несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2004-0452 - -

    Джерон ван Волфелаар обнаружил, что функция rmtree() в модуле - File::Path удаляет деревья каталогов небезопасным образом, - что может приводить к удалению произвольных файлов и каталогов - с помощью атак через символические ссылки.

    - -
  • CAN-2004-0976 - -

    Разработчики Trustix обнаружили несколько небезопасных использовании временных - файлов во многих модулях, которые позволяют локальному злоумышленнику перезаписать - файлы с помощью атаки через символические ссылки.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 5.6.1-8.8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.8.4-5.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-620.data" -# $Id$ - diff --git a/russian/security/2004/dsa-621.wml b/russian/security/2004/dsa-621.wml deleted file mode 100644 index ce75ea78510..00000000000 --- a/russian/security/2004/dsa-621.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" maintainer="Lev Lamberov" -переполнение буфера - -

Компания iDEFENSE обнаружила переполнение буфера в xpdf, -наборе для работы с PDF. Сходный код имеется в CUPS -в части для обработки PDF. Некорректный файл PDF может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.1.14-5woody11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.22-2.

- -

Рекомендуется обновить пакеты cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-621.data" -# $Id$ - diff --git a/russian/security/2004/index.wml b/russian/security/2004/index.wml deleted file mode 100644 index d9ca05a0404..00000000000 --- a/russian/security/2004/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Рекомендации по безопасности за 2004 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -/ -debian-security-announce -или просматривать его архивы \ -здесь

diff --git a/russian/security/2005/Makefile b/russian/security/2005/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2005/dsa-622.wml b/russian/security/2005/dsa-622.wml deleted file mode 100644 index ecd01929dee..00000000000 --- a/russian/security/2005/dsa-622.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил многочисленные небезопасные использования -временных файлов, которые могут приводить к перезаписи произвольных файлов в связи -с атакой через символические ссылки.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 21.8-3.

- -

В нестабильном выпуске (sid) этот пакет отсутствует.

- -

Рекомендуется обновить пакет htmlheadline.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-622.data" -# $Id$ - diff --git a/russian/security/2005/dsa-623.wml b/russian/security/2005/dsa-623.wml deleted file mode 100644 index c73f0e7400f..00000000000 --- a/russian/security/2005/dsa-623.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" maintainer="Lev Lamberov" -переполнение буфера - -

Джонатан Роквэй обнаружил переполнение буфера в nasm, ассемблере -x86 общего назначения, которое может приводить к выполнению -произвольного кода при компиляции специально сформированного файла с -исходным кодом.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.98.28cvs-1woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.98.38-1.1.

- -

Рекомендуется обновить пакет nasm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-623.data" -# $Id$ - diff --git a/russian/security/2005/dsa-624.wml b/russian/security/2005/dsa-624.wml deleted file mode 100644 index 4be309e522d..00000000000 --- a/russian/security/2005/dsa-624.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" maintainer="Lev Lamberov" -переполнение буфера - -

В zip, архиваторе для файлов .zip, было обнаружено переполнение -буфера. При выполнении рекурсивного сжатия папки программа не -выполняет проверку длины пути, что приводит к перезаписи содержимого -памяти. Злоумышленник может убедить пользователя создать -архив, содержащий специально сформированное имя пути, что может привести -к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.30-5woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.30-8.

- -

Рекомендуется обновить пакет zip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-624.data" -# $Id$ - diff --git a/russian/security/2005/dsa-625.wml b/russian/security/2005/dsa-625.wml deleted file mode 100644 index c2403a2f9a1..00000000000 --- a/russian/security/2005/dsa-625.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" maintainer="Lev Lamberov" -переполнения буфера - -

Дэнни Лангстром обнаружил два переполнения буфера в pcal, программе -для создания календарей в формате Postscript, которые могут приводить к выполнению -произвольного кода во время сборки календаря.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.7-8woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.8.0-1.

- -

Рекомендуется обновить пакет pcal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-625.data" -# $Id$ - diff --git a/russian/security/2005/dsa-626.wml b/russian/security/2005/dsa-626.wml deleted file mode 100644 index 03f619e909a..00000000000 --- a/russian/security/2005/dsa-626.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" maintainer="Lev Lamberov" -неочищенный ввод - -

Дмитрий Левин обнаружил переполнение буфера в libtiff, библиотеке Tag Image -File Format для обработки графических файлов TIFF. При чтении -файла TIFF можно вызвать аварийное завершение работы приложения, а также можно -выполнить произвольный код.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.5.5-6.woody5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.1-5.

- -

Рекомендуется обновить пакет libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-626.data" -# $Id$ - diff --git a/russian/security/2005/dsa-627.wml b/russian/security/2005/dsa-627.wml deleted file mode 100644 index 3a88447d994..00000000000 --- a/russian/security/2005/dsa-627.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" maintainer="Lev Lamberov" -неочищенный ввод - -

В namazu2, движке полнотекстового поиска, был обнаружен межсайтовый -скриптинг. Злоумышленник может подготовить специально сформированный -ввод, который не будет очищен namazu2 и будет -дословно отображён жертве.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.0.10-1woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-1.

- -

Рекомендуется обновить пакет namazu2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-627.data" -# $Id$ - diff --git a/russian/security/2005/dsa-628.wml b/russian/security/2005/dsa-628.wml deleted file mode 100644 index d0759f95307..00000000000 --- a/russian/security/2005/dsa-628.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Павел Канковский обнаружил, что несколько переполнений, обнаруженных в -библиотеке libXpm, также имеются в imlib и imlib2, библиотеках обработки -изображения для X11. Злоумышленник может создать специально сформированное изображение, которое -будет приводить к тому, что приложение, скомпанованное с imlib или imlib2, -выполнит произвольный код при открытии этого файла на машине жертвы. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2004-1025 - -

    Многочисленные переполнения динамической памяти. Этот код отсутствует в - imlib2.

    - -
  • CAN-2004-1026 - -

    Многочисленные переполнения целых чисел в библиотеке imlib.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.0.5-2woody2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-628.data" -# $Id$ diff --git a/russian/security/2005/dsa-629.wml b/russian/security/2005/dsa-629.wml deleted file mode 100644 index 82a5bcfbf6d..00000000000 --- a/russian/security/2005/dsa-629.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" maintainer="Lev Lamberov" -переполнение буфера - -

В библиотеке администрирования MIT Kerberos 5 (libkadm5srv) было обнаружено -переполнение буфера, которое может приводить к выполнению -произвольного кода и может использоваться аутентифицированным пользователем, у которого не -обязательно должны быть административные права доступа.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2.4-5woody7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.6-1.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-629.data" -# $Id$ - diff --git a/russian/security/2005/dsa-630.wml b/russian/security/2005/dsa-630.wml deleted file mode 100644 index 2c07b06bab7..00000000000 --- a/russian/security/2005/dsa-630.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" maintainer="Lev Lamberov" -небезопасный временный каталог - -

Джероен ван Волфелаар обнаружил проблему в lintian, программе для проверки -пакетов Debian. Программа удаляет рабочий каталог даже в том случае, если он не -был создан программой в момент её запуска, удаляя несвязанные файлы или -каталоги, добавленные злоумышленником с помощью атаки на символические ссылки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.20.17.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.23.6.

- -

Рекомендуется обновить пакет lintian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-630.data" -# $Id$ - diff --git a/russian/security/2005/dsa-631.wml b/russian/security/2005/dsa-631.wml deleted file mode 100644 index 22c4cc83a57..00000000000 --- a/russian/security/2005/dsa-631.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" maintainer="Lev Lamberov" -неочищенный ввод - -

Тиаго Маиэйра обнаружил уязвимость в библиотеке kioslave, -являющейся частью kdelibs, которая позволяет удалённому злоумышленнику выполнять -произвольные команды FTP через URL ftp://, содержащий закодированную в виде URL -новую строку перед командой FTP.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.2-13.woody.13.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет kdelibs3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-631.data" -# $Id$ - diff --git a/russian/security/2005/dsa-632.wml b/russian/security/2005/dsa-632.wml deleted file mode 100644 index c08f3e5ec56..00000000000 --- a/russian/security/2005/dsa-632.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" maintainer="Lev Lamberov" -переполнение буфера - -

Стефан Дрангер обнаружил переполнение буфера в linpopup, версии -winpopup для X11, работающей через Samba, которое может приводить к выполнению -произвольного кода при отображении специально сформированного сообщения.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2.0-2woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.0-7.

- -

Рекомендуется обновить пакет linpopup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-632.data" -# $Id$ - diff --git a/russian/security/2005/dsa-633.wml b/russian/security/2005/dsa-633.wml deleted file mode 100644 index d0f2d6a58a1..00000000000 --- a/russian/security/2005/dsa-633.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Питер Сэмуэлсон, сопровождающий основной ветки разработки bmv, программы для просмотра PostScript для -SVGAlib, обнаружил, что временные файлы создаются небезопасным -образом. Локальный злоумышленник может перезаписать произвольные файлы при помощи -атаки через символические ссылки.

- -

В стабильном выпуске (woody) эта проблема была -исправлена в версии 1.2-14.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2-17.

- -

Рекомендуется обновить пакеты bmv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-633.data" -# $Id$ - diff --git a/russian/security/2005/dsa-634.wml b/russian/security/2005/dsa-634.wml deleted file mode 100644 index 8c254816ce3..00000000000 --- a/russian/security/2005/dsa-634.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" maintainer="Lev Lamberov" -слабая проверка имени узла и имени пользователя - -

Патрис Фурье обнаружил уязвимость в подсистеме авторизации -в hylafax, гибкой факсовой клиент-серверной системе. Локальный или -удалённый пользователь, отгадывающие содержимое базы данных hosts.hfaxd, могут -получить неавторизованный доступ к факсовой системе.

- -

В некоторых установках hylafax для авторизации может использоваться -слабая проверка имён узла и имён пользователя. Например, часто -встречаются следующие записи в hosts.hfaxd:

- -
-  192.168.0
-  username:uid:pass:adminpass
-  user@host
-
- -

После обновления для продолжения работы системы эти записи -следует изменить. Соответственно, правильные записи должны иметь следующий вид:

- -
-  192.168.0.[0-9]+
-  username@:uid:pass:adminpass
-  user@host
-
- -

Если такое совпадение "username" и "otherusername" и "host" с -"hostname" нежелательно, то соответствующая форма этих записей должны включать -в себя ограничитель и маркеры подобные следующим:

- -
-  @192.168.0.[0-9]+$
-  ^username@:uid:pass:adminpass
-  ^user@host$
-
- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.1-3.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.1-1.

- -

Рекомендуется обновить пакеты hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-634.data" -# $Id$ diff --git a/russian/security/2005/dsa-635.wml b/russian/security/2005/dsa-635.wml deleted file mode 100644 index 9d95c77c9ea..00000000000 --- a/russian/security/2005/dsa-635.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" maintainer="Lev Lamberov" -переполнение буфера - -

Филип Хэзель сообщил о переполнении буфера в функции host_aton в -exim, почтовый сервер по умолчанию в Debian, которое может приводить к -выполнению произвольного кода через некорректные IPv6 адреса.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.35-1woody4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.36-13 пакета exim и 4.34-10 пакета exim4.

- -

Рекомендуется обновить пакеты exim и exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-635.data" -# $Id$ - diff --git a/russian/security/2005/dsa-636.wml b/russian/security/2005/dsa-636.wml deleted file mode 100644 index acb3eb618f1..00000000000 --- a/russian/security/2005/dsa-636.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Несколько небезопасных использований временных файлов было обнаружено в -сценариях поддержки пакета libc6, предоставляющего библиотеку C для -системы GNU/Linux. Разработчики Trustix обнаружили, что сценарий catchsegv -использует временные файлы небезопасным образом. Разработчики Openwall -обнаружили небезопасные временные файлы в сценарии glibcbug. Эти -сценарии уязвимы к атаке через символьные ссылки.

- -

В стабильном выпуске (woody) эти проблемы была исправлены в -версии 2.2.5-11.8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.3.2.ds1-20.

- -

Рекомендуется обновить пакет libc6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-636.data" -# $Id$ - diff --git a/russian/security/2005/dsa-637.wml b/russian/security/2005/dsa-637.wml deleted file mode 100644 index fca5aa326d2..00000000000 --- a/russian/security/2005/dsa-637.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" maintainer="Lev Lamberov" -переполнение буфера - -

Филип Гацель сообщил о переполнении буфера в функции host_aton в -exim-tls, версии mail-transport-agent с поддержкой SSL по умолчанию -для Debian, которое может приводить к выполнению произвольного кода при обработке -некорректных адресов IPv6.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.35-3woody3.

- -

В нестабильном выпуске (sid) этот пакет -отсутствует.

- -

Рекомендуется обновить пакет exim-tls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-637.data" -# $Id$ - diff --git a/russian/security/2005/dsa-638.wml b/russian/security/2005/dsa-638.wml deleted file mode 100644 index ea779307221..00000000000 --- a/russian/security/2005/dsa-638.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

"jaguar" обнаружил две связанных с безопасностью проблемы в gopherd, сервер -Gopher, который является частью gopher в Debian. Проект -Common Vulnerabilities and Exposures определяет следующие -уязвимости:

- -
    - -
  • CAN-2004-0560 - -

    Может произойти переполнение целых чисел при размещении содержимого специально - рассчитанного размера.

    - -
  • CAN-2004-0561 - -

    В функции ведения журнала была обнаружен уязвимость форматной строки.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 3.0.3woody2.

- -

В нестабильном выпуске (sid) пакет gopherd отсутствует. -Он был заменён на Pygopherd.

- -

Рекомендуется обновить пакет gopherd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-638.data" -# $Id$ diff --git a/russian/security/2005/dsa-640.wml b/russian/security/2005/dsa-640.wml deleted file mode 100644 index 1957a7993f4..00000000000 --- a/russian/security/2005/dsa-640.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Эри Съёлунд обнаружил переполнение буфера в xatitv, одной из программ -пакета gatos, которая используется для отображения видео при помощи -определённых видеокарт ATI. xatitv устанавливает флаг доступа, позволяющий запускать программу от -лица суперпользователя, для того, чтобы получать непосредственный доступ к видеооборудованию.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.0.5-6woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.0.5-15.

- -

Рекомендуется обновить пакет gatos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-640.data" -# $Id$ - diff --git a/russian/security/2005/dsa-641.wml b/russian/security/2005/dsa-641.wml deleted file mode 100644 index ae84c409d81..00000000000 --- a/russian/security/2005/dsa-641.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Эрик Съёлунд обнаружил, что playmidi, проигрыватель MIDI, содержит -программу с установленным флагом доступа, позволяющим запускать её от лица суперпользователя, эта программа содержит переполнение буфера, -которое может использоваться локальным злоумышленником.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.4-4woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4debian-3.

- -

Рекомендуется обновить пакет playmidi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-641.data" -# $Id$ - diff --git a/russian/security/2005/dsa-642.wml b/russian/security/2005/dsa-642.wml deleted file mode 100644 index 61957cfcc04..00000000000 --- a/russian/security/2005/dsa-642.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gallery, фотоальбоме для веб, написанном на PHP4, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие уязвимости:

- -
    - -
  • CAN-2004-1106 - -

    Джим Пэрис обнаружил межсайтовый скриптинг, который - позволяет вставлять код, используя специально сформированные URL.

    - -
  • CVE-NOMATCH - -

    Разработчики основной ветки разработки исправили несколько случаев - возможных инъекций переменной, которые могут приводить к тому, что gallery выполнит - какие-нибудь посторонние действия, например, раскроет базу данных паролей.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.5-8woody3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.4-pl4-1.

- -

Рекомендуется обновить пакет gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-642.data" -# $Id$ diff --git a/russian/security/2005/dsa-643.wml b/russian/security/2005/dsa-643.wml deleted file mode 100644 index edde89da8cd..00000000000 --- a/russian/security/2005/dsa-643.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" maintainer="Lev Lamberov" -переполнение буфера - -

"jaguar" из проекта Debian Security Audit обнаружил несколько -переполнений буфера в queue, прозрачной системе балансировки нагрузки.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.30.1-4woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.30.1-5.

- -

Рекомендуется обновить пакет queue.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-643.data" -# $Id$ - diff --git a/russian/security/2005/dsa-644.wml b/russian/security/2005/dsa-644.wml deleted file mode 100644 index ec4bfaa8c32..00000000000 --- a/russian/security/2005/dsa-644.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" maintainer="Lev Lamberov" -переполнение буфера - -

Дэнни Лунгстром обнаружил уязвимость в chbg, инструменте для изменения -фоновых изображений. Специально сформированный файл настроек/сценариев -может приводить к переполнению буфера и выполнению произвольного -кода на машине жертвы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.5-1woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5-4.

- -

Рекомендуется обновить пакет chbg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-644.data" -# $Id$ - diff --git a/russian/security/2005/dsa-645.wml b/russian/security/2005/dsa-645.wml deleted file mode 100644 index 928fee33584..00000000000 --- a/russian/security/2005/dsa-645.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" maintainer="Lev Lamberov" -переполнение буфера - -

Компания iDEFENSE сообщила о переполнении буфера в xpdf, наборе для работы -с PDF. Сходный код имеется и в CUPS в части обработки -PDF. Работа с некорректным файлом PDF может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.1.14-5woody12.

- -

В нестабильном выпуске (sid) CUPSYS не используется свой вариант xpdf, -используется xpdf-utils.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-645.data" -# $Id$ - diff --git a/russian/security/2005/dsa-646.wml b/russian/security/2005/dsa-646.wml deleted file mode 100644 index c57c5ea2d41..00000000000 --- a/russian/security/2005/dsa-646.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" maintainer="Lev Lamberov" -переполнение буфера - -

Андрей Нигматулин обнаружил переполнение буфера в модуле декодирования изображений PSD -для ImageMagick, широко используемой библиотеки для работы с -изображениями. Удалённое использование этой уязвимости с помощью специально сформированного -изображения может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 5.4.4.5-1woody5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.0.6.2-2.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-646.data" -# $Id$ - diff --git a/russian/security/2005/dsa-647.wml b/russian/security/2005/dsa-647.wml deleted file mode 100644 index 976799f2694..00000000000 --- a/russian/security/2005/dsa-647.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил уязвимые временные файлы в сценарии mysqlaccess в -MySQL, которые позволяют непривилегированному пользователю перезаписать от лица суперпользователя -произвольные файлы при помощи атаки через символьные ссылки, а также открыть -содержание временного файла, который может содержать чувствительную -информацию.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.23.49-8.9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.23-3 пакета mysql-dfsg и в версии 4.1.8a-6 пакета -mysql-dfsg-4.1.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-647.data" -# $Id$ - diff --git a/russian/security/2005/dsa-648.wml b/russian/security/2005/dsa-648.wml deleted file mode 100644 index 4f9cbd6f48b..00000000000 --- a/russian/security/2005/dsa-648.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" maintainer="Lev Lamberov" -переполнение буфера - -

iDEFENSE сообщил о переполнении буфера в xpdf, наборе для -документов в формате PDF. Данная уязвимость может использоваться с помощью -специально сформированного файла PDF, что приводит к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.00-3.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.00-12.

- -

Рекомендуется обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-648.data" -# $Id$ - diff --git a/russian/security/2005/dsa-649.wml b/russian/security/2005/dsa-649.wml deleted file mode 100644 index 9627b2eb670..00000000000 --- a/russian/security/2005/dsa-649.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" maintainer="Lev Lamberov" -переполнение буфера - -

В xtrlock, минималистичной программе для блокировки экрана, было -обнаружено переполнение буфера, которое может использовать локальным злоумышленником для -аварийного завершения работы программы и получения доступа к сессии.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.0-6woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0-9.

- -

Рекомендуется обновить пакет xtrlock.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-649.data" -# $Id$ - diff --git a/russian/security/2005/dsa-650.wml b/russian/security/2005/dsa-650.wml deleted file mode 100644 index 077b9dd672d..00000000000 --- a/russian/security/2005/dsa-650.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Ульф Хэрнхаммар обнаружил, что из-за отсутствия очистки ввода в -diatheke, сценарии CGI для создания и просмотра веб-сайта с Библией, можно -выполнить произвольные команды с помощью специально сформированного URL.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.5.3-3woody2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет diatheke.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-650.data" -# $Id$ - diff --git a/russian/security/2005/dsa-651.wml b/russian/security/2005/dsa-651.wml deleted file mode 100644 index 67ef197908d..00000000000 --- a/russian/security/2005/dsa-651.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера, переполнение целых чисел - -

В Squid, кеше Интернет-объектов, популярном кеширующем WWW-прокси, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-0094 - -

    "infamous41md" обнаружил переполнение буфера в коде для грамматического разбора - ответов по протоколу Gopher, которое приводит к повреждению содержимого памяти и - аварийной остановке Squid.

    - -
  • CAN-2005-0095 - -

    "infamous41md" обнаружил переполнение целых чисел в коде получателя - сообщений WCCP (Web Cache Communication Protocol). Злоумышленник - может отправить специально сформированную дейтаграмму UDP, которая приведёт к - аварийной остановке Squid.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.4.6-2woody5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.7-4.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-651.data" -# $Id$ diff --git a/russian/security/2005/dsa-652.wml b/russian/security/2005/dsa-652.wml deleted file mode 100644 index b294cd44473..00000000000 --- a/russian/security/2005/dsa-652.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В unarj, несвободной утилите для разархивирования ARJ, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures Project -определяет следующие уязвимости:

- -
    - -
  • CAN-2004-0947 - -

    Было обнаружено переполнение буфера в коде обработки длинных имён файлов, - содержащихся в архиве. Злоумышленник может создать специально - сформированный архив, распаковка которого приведёт к аварийной остановке - unarj или возможному выполнению произвольного кода.

    - -
  • CAN-2004-1027 - -

    Была обнаружена уязвимость, состоящая в обходе каталога. - Злоумышленник может создать специально сформированный архив, при распаковке готового - будут созданы файлы в родительском каталоге. При рекурсивном использовании - эта уязвимость может использоваться для - перезаписи критических системных файлов и программ.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.43-3woody1.

- -

К нестабильному выпуску (sid) эти проблемы не относятся, поскольку -пакет unarj отсутствует в несвободном разделе нестабильного выпуска.

- -

Рекомендуется обновить пакет unarj.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-652.data" -# $Id$ diff --git a/russian/security/2005/dsa-653.wml b/russian/security/2005/dsa-653.wml deleted file mode 100644 index 08d8b0bb499..00000000000 --- a/russian/security/2005/dsa-653.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" maintainer="Lev Lamberov" -переполнение буфера - -

В диссекторе X11 из ethereal, широко используемой программе для анализа -трафика, было обнаружено переполнение буфера. Удалённый злоумышленник может -переполнить буфер, используя специально сформированный IP пакет. Были -обнаружены и другие проблемы, которые не актуальны для версии в -woody, но которые были исправлены в sid.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.4-1woody11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10.9-1.

- -

Рекомендуется обновить пакет ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-653.data" -# $Id$ - diff --git a/russian/security/2005/dsa-654.wml b/russian/security/2005/dsa-654.wml deleted file mode 100644 index c2986808bab..00000000000 --- a/russian/security/2005/dsa-654.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Эрик Съёлунд обнаружил несколько связанных с безопасностью проблем в -enscript, программе для преобразования ASCII-текста в Postscript и другие -форматы. Проект Common Vulnerabilities and Exposures определяет -следующие уязвимости:

- -
    - -
  • CAN-2004-1184 - -

    Неочищенные входные данные могут вызвать выполнение произвольных команд - из-за поддержки EPSF-канала. Эта возможность была отключена (в том числе и в основной ветке разработки).

    - -
  • CAN-2004-1185 - -

    Из-за отсутствие очистки имён файлов возможно, что - специально сформированное имя файла может вызвать выполнение произвольных - команд.

    - -
  • CAN-2004-1186 - -

    Многочисленные переполнения буфера могут приводить к аварийной остановке программы.

    - -
- -

Обычно enscript запускается только локально, но поскольку он запускается в -viewcvs, некоторые проблемы, указанные выше, легко могут стать удалёнными -уязвимостями.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.6.3-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.4-6.

- -

Рекомендуется обновить пакет enscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-654.data" -# $Id$ diff --git a/russian/security/2005/dsa-655.wml b/russian/security/2005/dsa-655.wml deleted file mode 100644 index 53771163dc8..00000000000 --- a/russian/security/2005/dsa-655.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие сброса прав доступа - -

Этик Съёлунд обнаружил, что zhcon, быстрая консольная система CJK, использующая -кадровый буфер Linux, получает доступ к пользовательскому файлу настройки -с большими правами доступа. Таким образом, она может прочитать произвольные -файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.2-4woody3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет zhcon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-655.data" -# $Id$ - diff --git a/russian/security/2005/dsa-656.wml b/russian/security/2005/dsa-656.wml deleted file mode 100644 index 175791cac52..00000000000 --- a/russian/security/2005/dsa-656.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный доступ к файлам - -

Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit -обнаружил, что служба vdr, которая используется для записывающего дискового оборудования -для работы с картами DVB, может перезаписать произвольные файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.0-1woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.6-6.

- -

Рекомендуется обновить пакет vdr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-656.data" -# $Id$ - diff --git a/russian/security/2005/dsa-657.wml b/russian/security/2005/dsa-657.wml deleted file mode 100644 index b8b2eea9a61..00000000000 --- a/russian/security/2005/dsa-657.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" maintainer="Lev Lamberov" -переполнение буфера - -

В декодере фрагментов изображений DVD для xine-lib было обнаружено -переполнение динамической памяти. Злоумышленник может выполнить произвольный код -на машине жертвы, передав специально сформированный файл в формате MPEG. Данная уязвимость -может использоваться удалённо при условии, что пользователь воспроизведёт некорректный сетевой поток мультимедиа.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.8-2woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1-rc6a-1.

- -

Рекомендуется обновить пакеты libxine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-657.data" -# $Id$ - diff --git a/russian/security/2005/dsa-658.wml b/russian/security/2005/dsa-658.wml deleted file mode 100644 index a9d696f0e6e..00000000000 --- a/russian/security/2005/dsa-658.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что библиотека DBI, интерфейс к базам данных для Perl5, создаёт -временный PID-файл небезопасным образом. Это может использоваться -злоумышленником для перезаписи произвольных файлов, владельцем которых является -тот, кто запустил части указанной библиотеки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.21-2woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.46-6.

- -

Рекомендуется обновить пакет libdbi-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-658.data" -# $Id$ - diff --git a/russian/security/2005/dsa-659.wml b/russian/security/2005/dsa-659.wml deleted file mode 100644 index 859c7cd65a8..00000000000 --- a/russian/security/2005/dsa-659.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -утечка информации, отрицательное переполнение целых чисел - -

В пакете libpam-radius-auth, модуле аутентификации -PAM RADIUS, было обнаружено две проблемы. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2004-1340 - -

    Пакет Debian случайно оставляет свой файл настройки - /etc/pam_radius_auth.conf открытым для чтения всем пользователям. Поскольку он может - содержать секреты, все локальные пользователи могут прочитать этот файл в том случае, если - администратор не изменил права доступа к этому файлу. Данная проблема - касается только Debian.

    - -
  • CAN-2005-0108 - -

    Леон Юраник обнаружил отрицательное переполнение целых чисел в модуле mod_auth_radius - для Apache, которое имеется также и в libpam-radius-auth.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.14-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.16-3.

- -

Рекомендуется обновить пакет libpam-radius-auth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-659.data" -# $Id$ diff --git a/russian/security/2005/dsa-660.wml b/russian/security/2005/dsa-660.wml deleted file mode 100644 index e708e8968b0..00000000000 --- a/russian/security/2005/dsa-660.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие проверки возвращаемого значения - -

Рафаэль Энричи обнаружил, что хранитель экрана KDE может аварийно завершить свою -работу при определённых обстоятельствах. Данная проблема может использоваться злоумышленником, -имеющим физический доступ к рабочей станции, для того, чтобы получить контроль на -сессией.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.2-14.9.

- -

Данная проблема была исправлена в основной ветке разработки в KDE 3.0.5, а потому -она уже исправлена в нестабильном (sid) и тестируемом (sarge) выпусках.

- -

Рекомендуется обновить пакет kscreensaver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-660.data" -# $Id$ - diff --git a/russian/security/2005/dsa-661.wml b/russian/security/2005/dsa-661.wml deleted file mode 100644 index 1666b9f7f54..00000000000 --- a/russian/security/2005/dsa-661.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Дэн Макмахил заметил, что в рекомендации DSA 661-1 не исправлена -проблема с многочисленными небезопасными файлами, поэтому мы выпускаем это обновление. -Для полноты ниже приводится изначальный текст рекомендации:

- -
-

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что f2c и fc, которые являются частями пакета f2c, -трансляторе fortran 77 на C/C++, открывают временные файлы небезопасным образом и -являются уязвимыми к атаке через символьные ссылки. Проект Common -Vulnerabilities and Exposures определяет следующие -уязвимости:

- -
    - -
  • CAN-2005-0017 - -

    Многочисленные небезопасные временные файлы в трансляторе f2c.

    - -
  • CAN-2005-0018 - -

    Два небезопасных временных файла в сценарии командной оболочки f2.

    - -
-
- -

В стабильном выпуске (woody) и других выпусках, включая тестируемый, -эта проблема была исправлена в версии 20010821-3.2.

- -

Рекомендуется обновить пакет f2c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-661.data" -# $Id$ diff --git a/russian/security/2005/dsa-662.wml b/russian/security/2005/dsa-662.wml deleted file mode 100644 index 746af98689c..00000000000 --- a/russian/security/2005/dsa-662.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Эндрю Арчибальд обнаружил, что последнее обновление squirrelmail, -предназначавшееся для исправления нескольких проблем, вызвало регрессию, которая возникает -в случае, когда пользователь достигает окончания срока сессии.  Для полноты ниже -приводится оригинальный текст рекомендации:

- -
-

В Squirrelmail, широко используемой системе веб-почты, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-0104 - -

    Разработчики основной ветки разработки заметили, что неочищенная переменная может - приводить к межсайтовому скриптингу.

    - -
  • CAN-2005-0152 - -

    Грант Холлингворт обнаружил, что при определённых условиях оперирование с URL - может приводить к выполнению произвольного кода с - правами пользователя www-data. Эта проблема присутствует только в версии - 1.2.6 пакета Squirrelmail.

    - -
-
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.6-3.

- -

В нестабильном выпуске (sid) проблема, касающаяся нестабильного -выпуска, была исправлена в версии 1.4.4-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-662.data" -# $Id$ diff --git a/russian/security/2005/dsa-663.wml b/russian/security/2005/dsa-663.wml deleted file mode 100644 index 85575c0c030..00000000000 --- a/russian/security/2005/dsa-663.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" maintainer="Lev Lamberov" -переполнение буфера - -

В prozilla, ускорителе загрузки с поддержкой нескольких потоков, были -обнаружены несколько переполнений буфера, которые могут использоваться удалёнными -злоумышленниками для выполнения произвольного кода на машине жертвы. Эксплоит -для prozilla уже доступен в Сети.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.6-3woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.7.3-1.

- -

Рекомендуется обновить пакет prozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-663.data" -# $Id$ - diff --git a/russian/security/2005/dsa-664.wml b/russian/security/2005/dsa-664.wml deleted file mode 100644 index 628080827c9..00000000000 --- a/russian/security/2005/dsa-664.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" maintainer="Lev Lamberov" -неправильные права доступа к файлу - -

Было обнаружено, что cpio, программа для управления архивами -файлов, создаёт файлы вывода с -O и -F с неправильными правами доступа из-за -сброса маски режима создания пользовательских файлов, что позволяет локальным -пользователям читать и перезаписывать эти файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.4.2-39woody1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-664.data" -# $Id$ - diff --git a/russian/security/2005/dsa-665.wml b/russian/security/2005/dsa-665.wml deleted file mode 100644 index 8d025cdea41..00000000000 --- a/russian/security/2005/dsa-665.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие отказа от привилегий - -

Эрик Съёлунд обнаружил несколько ошибок в пакете ncpfs, который предоставляет утилиты -для использования ресурсов с серверов NetWare, одна из которых касается -стабильного выпуска Debian. Из-за обращения к файлу настройки -без выполнения проверок на предмет прав суперпользователя можно считывать -произвольные файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.0.18-10woody2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет ncpfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-665.data" -# $Id$ - diff --git a/russian/security/2005/dsa-666.wml b/russian/security/2005/dsa-666.wml deleted file mode 100644 index fc8c7553e2b..00000000000 --- a/russian/security/2005/dsa-666.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" maintainer="Lev Lamberov" -проблема разработки - -

Команда разработки Python обнаружила уязвимость в их -языке. Модуль библиотеки SimpleXMLRPCServer может позволить удалённым -злоумышленникам получить доступ к внутренним частям зарегистрированного объекта или -его модулю, либо потенциально к другим модулям. Эта уязвимость касается только -серверов XML-RPC для Python, использующих метод register_instance() для регистрации -объекта без метода _dispatch(). Серверы, использующие только -метод register_function(), не подвержены этой проблеме.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.1-4.7. Другие версии Python в woody не подвержены этой проблеме.

- -

Для тестируемого (sarge) и нестабильного (sid) выпусков следующая -таблица объясняет то, какие версии будут содержать -исправление:

- - - - - - - - - - - - - - - - - - - - - - -
 тестируемый выпускнестабильный выпуск
Python 2.22.2.3-142.2.3-14
Python 2.32.3.4-202.3.4+2.3.5c1-2
Python 2.42.4-52.4-5
- -

Рекомендуется обновить пакеты Python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-666.data" -# $Id$ diff --git a/russian/security/2005/dsa-667.wml b/russian/security/2005/dsa-667.wml deleted file mode 100644 index 2bc869e2a84..00000000000 --- a/russian/security/2005/dsa-667.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Squid, кеше Интернет-объектов, популярном кеширующем WWW-прокси, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие уязвимости:

- -
    - -
  • CAN-2005-0173 - -

    LDAP забывает о пробелах в поисковых фильтрах, что может - приводить к входу в систему, используя несколько вариантов имени - пользователя, и возможному обходу явных ограничений доступа или путанице - учётных данных.

    - -
  • CAN-2005-0175 - -

    Было обнаружено отравление кеша с помощью разделения - HTTP-ответа.

    - -
  • CAN-2005-0194 - -

    Значение ограничений доступа становится запутанным в случае, если - любой из указанных ACL (список управления доступом) объявляется - пустым и без членов.

    - -
  • CAN-2005-0211 - -

    Длина аргумента WCCP-вызова recvfrom() больше, чем она - должна быть. Злоумышленник может отправить больший WCCP-пакет, - который вызовет переполнение буфера.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.4.6-2woody6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.7-7.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-667.data" -# $Id$ diff --git a/russian/security/2005/dsa-668.wml b/russian/security/2005/dsa-668.wml deleted file mode 100644 index 0bd15fb2ff0..00000000000 --- a/russian/security/2005/dsa-668.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" maintainer="Lev Lamberov" -повышение привилегий - -

Джон Хисман и другие исследователи обнаружили ошибку в движке PostgreSQL, -которая позволяет любому пользователю загружать в движок произвольную библиотеку.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 7.2.1-2woody7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.4.7-1.

- -

Рекомендуется обновить пакеты postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-668.data" -# $Id$ - diff --git a/russian/security/2005/dsa-669.wml b/russian/security/2005/dsa-669.wml deleted file mode 100644 index 35c6d49f764..00000000000 --- a/russian/security/2005/dsa-669.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В php4 было обнаружено две уязвимости, которые также касаются -версии php3 из стабильного выпуска Debian. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2004-0594 - -

    Функция memory_limit позволяет удалённым злоумышленникам при определённых - обстоятельствах выполнять произвольный код.

    - -
  • CAN-2004-0595 - -

    Функция strip_tags не фильтрует null-символы (\0) - в именах тегов при ограничении входных данных до разрешённых тегов, что - позволяет обрабатывать опасные теги некоторыми веб-браузерами, что - может приводить к межсайтовому скриптингу (XSS).

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 3.0.18-23.1woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.18-27.

- -

Рекомендуется обновить пакеты php3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-669.data" -# $Id$ diff --git a/russian/security/2005/dsa-670.wml b/russian/security/2005/dsa-670.wml deleted file mode 100644 index 1dfa51b46e2..00000000000 --- a/russian/security/2005/dsa-670.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" maintainer="Lev Lamberov" -форматная строка - -

Макс Фоцелер обнаружил несколько уязвимостей форматной строки в -утилите movemail из Emacs, знаменитом редакторе. Злоумышленник в случае подключения к -его POP-серверу может выполнить произвольный код с правами -группы mail.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 20.7-13.3.

- -

В нестабильном выпуске (sid) пакет Emacs20 -отсутствует.

- -

Рекомендуется обновить пакеты emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-670.data" -# $Id$ - diff --git a/russian/security/2005/dsa-671.wml b/russian/security/2005/dsa-671.wml deleted file mode 100644 index 6c01466cfab..00000000000 --- a/russian/security/2005/dsa-671.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" maintainer="Lev Lamberov" -форматная строка - -

Макс Фоцелер обнаружил несколько уязвимостей форматной строки в -утилите movemail из Emacs, знаменитого редактора. При подключении к -POP-серверу злоумышленника тот может выполнить произвольный код от -лица группы mail.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 21.4.6-8woody2.

- -

В нестабильном выпуске (sid)эти проблемы были исправлены в -версии 21.4.16-2.

- -

Рекомендуется обновить пакеты emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-671.data" -# $Id$ - diff --git a/russian/security/2005/dsa-672.wml b/russian/security/2005/dsa-672.wml deleted file mode 100644 index 7b3be83e653..00000000000 --- a/russian/security/2005/dsa-672.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнения буфера - -

Эрик Съёлунд обнаружил, что программы, связанные с xview в момент компиляции, -уязвимы к переполнениям буфера в библиотеке XView. В момент -проявления переполнения буфера в программе, исполняемый файл которой имеет флаг прав доступа, позволяющих запускать его от лица суперпользователя, -злоумышленник может выполнить произвольный код от лица привилегированного -пользователя.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 3.2p1.4-16woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2p1.4-19.

- -

Рекомендуется обновить пакеты xview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-672.data" -# $Id$ - diff --git a/russian/security/2005/dsa-673.wml b/russian/security/2005/dsa-673.wml deleted file mode 100644 index 0a69410ab6f..00000000000 --- a/russian/security/2005/dsa-673.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" maintainer="Lev Lamberov" -переполнение целых чисел - -

Макс Фоцелер обнаружил переполнение целых чисел во вспомогательном приложении -для Evolution, свободном наборе программ для совместной работы. Локальный злоумышленник может -сделать так, чтобы указанное вспомогательное приложение с установленным флагом прав доступа, позволяющим запускать его от лица другого пользователя, -выполнило произвольную команду с повышенными привилегиями.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.5-1woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.3-1.2.

- -

Рекомендуется обновить пакет evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-673.data" -# $Id$ - diff --git a/russian/security/2005/dsa-674.wml b/russian/security/2005/dsa-674.wml deleted file mode 100644 index 9495badd349..00000000000 --- a/russian/security/2005/dsa-674.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -межсайтовый скриптинг, обход каталога - -

Из-за несовместимости между Python 1.5 и 2.1 последнее обновление -mailman более не работает с Python 1.5. Эта проблема исправлена -в данном обновлении. Данная рекомендация лишь обновляет пакеты, обновлённые -с DSA 674-2. Версия в нестабильном выпуске не подвержена указанной проблеме, -поскольку она не предполагает использования с Python 1.5. Для полноты информации -ниже приводится текст изначальной рекомендации:

- -
-

В mailman, веб-менеждере списков рассылки от проекта GNU, были обнаружены -две связанные с безопасностью проблемы. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2004-1177 - -

    Флориан Ваймер обнаружил межсайтовый скриптинг в автоматически создаваемых - сообщениях об ошибках mailman. Злоумышленник может - сформировать специальный URL, содержащий код на JavaScript (или другое содержание, - встроенное в HTML), обработка которого приведёт к отображению страницы с ошибкой mailman, - содержащей вредоносный код.

    - -
  • CAN-2005-0202 - -

    Несколько администраторов списков рассылки заметили неавторизованный доступ к - архивам закрытых списков, а также настройкам самих списков, включая - пароли пользователей. Администраторам рекомендуется проверить файлы журнала - веб-сервера на предмет наличия запросов, содержащих "/...../" и путь - к архивам или настройкам. Как кажется, эта уязвимость касается только - установок, использующих веб-серверы, которые не удаляют косые - черты (например, Apache 1.3).

    - -
-
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0.11-1woody11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.5-6.

- -

Рекомендуется обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-674.data" -# $Id$ diff --git a/russian/security/2005/dsa-675.wml b/russian/security/2005/dsa-675.wml deleted file mode 100644 index dc5234f422a..00000000000 --- a/russian/security/2005/dsa-675.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -повышение привилегий - -

Эрик Сьёлунд обнаружил, что hztty, преобразователь кодировок китайского языка GB, -Big5 и zW/HZ для сессий tty, может выполнять произвольные -команды с правами группы utmp.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.0-5.2woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0-6.1.

- -

Рекомендуется обновить пакет hztty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-675.data" -# $Id$ - diff --git a/russian/security/2005/dsa-676.wml b/russian/security/2005/dsa-676.wml deleted file mode 100644 index 99466feb388..00000000000 --- a/russian/security/2005/dsa-676.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Эрик Съёлунд обнаружил переполнение буфера в pcdsvgaview, программе -просмотра SVGA PhotoCD. xpcd-svga является частью xpcd и использует svgalib для отображения -графики в консоли Linux, для чего требуются права суперпользователя. -Злоумышленник может вызвать переполнение буфера фиксированного размера, что приведёт к -тому, что программа выполнит произвольный код с повышенными привилегиями.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.08-8woody3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется как можно скорее обновить пакеты xpcd-svga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-676.data" -# $Id$ - diff --git a/russian/security/2005/dsa-677.wml b/russian/security/2005/dsa-677.wml deleted file mode 100644 index c9ff8ceec3d..00000000000 --- a/russian/security/2005/dsa-677.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Эрик Съёлунд обнаружил, что сценарий поддержки sympa, менеджера -списков рассылки, запускает sympa с флагом прав доступа, позволяющим выполнять запуск от лица другого пользователя, и уязвим к переполнению буфера. -Это может приводить к потенциальному выполнению произвольного кода от лица -пользователя sympa.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.3.3-3woody2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет sympa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-677.data" -# $Id$ - diff --git a/russian/security/2005/dsa-678.wml b/russian/security/2005/dsa-678.wml deleted file mode 100644 index 566124ccd39..00000000000 --- a/russian/security/2005/dsa-678.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

"Vlad902" обнаружил уязвимость в программе rwhod, которая может -использоваться для аварийного завершения работы ожидающего процесса. Широковещательные -процессы не подвержены данной уязвимости. Эта проблема касается только архитектур -с порядком байтов от младшего к старшему (то есть, на Debian: alpha, arm, ia64, i386, mipsel, -и s390).

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.17-4woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17-8.

- -

Рекомендуется обновить пакет rwhod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-678.data" -# $Id$ - diff --git a/russian/security/2005/dsa-679.wml b/russian/security/2005/dsa-679.wml deleted file mode 100644 index e2dbb0aa693..00000000000 --- a/russian/security/2005/dsa-679.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Шон Финли обнаружил несколько небезопасных использований временных файлов в -toolchain-source, исходном коде и сценариях GNU binutils и GCC. -Эти ошибки могут приводить к тому, что локальный злоумышленник с минимальными знаниями может -выполнить атаку через символьные ссылки, которая приведёт к тому, что администратор перезапишет произвольные файлы. -Проблемы существуют внутри Debian-сценариев tpkg-*.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 3.0.4-1woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.4-5.

- -

Рекомендуется обновить пакет toolchain-source.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-679.data" -# $Id$ - diff --git a/russian/security/2005/dsa-680.wml b/russian/security/2005/dsa-680.wml deleted file mode 100644 index e8356e0cac2..00000000000 --- a/russian/security/2005/dsa-680.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" maintainer="Lev Lamberov" -неочищеный ввод - -

Майкл Кракс обнаружил возможность межсайтового скриптинга в -ht://dig, системе веб-поиска для внутренней сети и малого Интернет.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.1.6-3woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.6-11.

- -

Рекомендуется обновить пакеты htdig.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-680.data" -# $Id$ - diff --git a/russian/security/2005/dsa-681.wml b/russian/security/2005/dsa-681.wml deleted file mode 100644 index 8ca0b756eb9..00000000000 --- a/russian/security/2005/dsa-681.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -повышение привилегий - -

Эрик Съёлунд и Девин Каррауэй обнаружили, что synaesthesia, -программа для представления звуков с помощью визуальных образом, обращается к -пользовательским настройкам и файлам микшера с повышенными привилегиями. Таким образом, можно -прочитать произвольные файлы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.1-2.1woody3.

- -

В тестируемом (sarge) и нестабильном (sid) выпусках данная проблема -отсутствует, поскольку synaesthesia в них не имеет флага прав доступа, позволяющего запускать -её от лица суперпользователя.

- -

Рекомендуется обновить пакет synaesthesia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-681.data" -# $Id$ - diff --git a/russian/security/2005/dsa-682.wml b/russian/security/2005/dsa-682.wml deleted file mode 100644 index 3365612111e..00000000000 --- a/russian/security/2005/dsa-682.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В дополнение к CAN-2005-0116 были обнаружены ещё уязвимости в -awstats, мощном и полнофункциональном анализаторе журнала веб-сервера с интерфейсом на -CGI. Отсутствие очистки ввода может приводить к выполнению произвольных -команд.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.0-0.woody.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2-1.2.

- -

Рекомендуется обновить пакет awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-682.data" -# $Id$ - diff --git a/russian/security/2005/dsa-683.wml b/russian/security/2005/dsa-683.wml deleted file mode 100644 index ef7dbc5cf7b..00000000000 --- a/russian/security/2005/dsa-683.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" maintainer="Lev Lamberov" -переполнение буфера - -

В PL/PgSQL как части движка PostgreSQL были обнаружены несколько -переполнений буфера, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 7.2.1-2woody8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.4.7-2.

- -

Рекомендуется обновить пакеты postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-683.data" -# $Id$ - diff --git a/russian/security/2005/dsa-684.wml b/russian/security/2005/dsa-684.wml deleted file mode 100644 index 3e5734039c4..00000000000 --- a/russian/security/2005/dsa-684.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -форматная строка - -

Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил -проблему в typespeed, игровом тренажёре слепой печати. Эта проблема -может позволить локальному злоумышленнику выполнить произвольный код от -лица группы games.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.4.1-2.3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-684.data" -# $Id$ - diff --git a/russian/security/2005/dsa-685.wml b/russian/security/2005/dsa-685.wml deleted file mode 100644 index c57f769221d..00000000000 --- a/russian/security/2005/dsa-685.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" maintainer="Lev Lamberov" -форматная строка - -

Макс Фоцелер обнаружил несколько уязвимостей форматной строки в -утилите movemail из Emacs, знаменитом редакторе. При подключении к -POP-серверу злоумышленника тот может выполнить произвольный код с привилегиями -группы mail.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 21.2-1woody3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 21.3+1-9.

- -

Рекомендуется обновить пакеты emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-685.data" -# $Id$ - diff --git a/russian/security/2005/dsa-686.wml b/russian/security/2005/dsa-686.wml deleted file mode 100644 index 9bb977a9da7..00000000000 --- a/russian/security/2005/dsa-686.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога, -в проприетарном FTP-клиенте (CAN-2004-1376), которая также присутствует в -gftp, FTP-клиенте под GTK+. Злоумышленник на сервере может предоставить специально -сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных -файлов.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.0.11-1woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.18-1.

- -

Рекомендуется обновить пакет gftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-686.data" -# $Id$ - diff --git a/russian/security/2005/dsa-687.wml b/russian/security/2005/dsa-687.wml deleted file mode 100644 index 5811e3ef532..00000000000 --- a/russian/security/2005/dsa-687.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -форматная строка - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -уязвимость форматной строки в bidwatcher, инструменте для отслеживания и -повышения ставок на аукционах eBay. Эта проблем может использоваться удалённо -веб-сервером eBay, либо кем-то другим, кто представляется как eBay, путём отправки обратно -определённых данных. С версии 1.3.17 программа использует cURL и более -не уязвима.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.3.3-1woody1.

- -

В нестабильном выпуске (sid) эти проблема будет исправлена позже.

- -

Рекомендуется обновить пакет bidwatcher.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-687.data" -# $Id$ - diff --git a/russian/security/2005/dsa-688.wml b/russian/security/2005/dsa-688.wml deleted file mode 100644 index 1043f9819a1..00000000000 --- a/russian/security/2005/dsa-688.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Разработчики основной ветки разработки обнаружили несколько проблем в squid, кэше -объектов Интернет, популярном прокси-кэше для WWW. Удалённый злоумышленник -способен вызвать аварийную остановку работы squid с помощью определённых ответов DNS.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.4.6-2woody7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.8-3.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-688.data" -# $Id$ - diff --git a/russian/security/2005/dsa-689.wml b/russian/security/2005/dsa-689.wml deleted file mode 100644 index 7a2e3e0baa2..00000000000 --- a/russian/security/2005/dsa-689.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Грэхем Дамплтон обнаружил уязвимость, которая актуальная для всех, использующих -обработчик публиктора из mod_python для Apache Software Foundation. Обработчик -публикатора позволяет публиковать объекты внутри модулей, чтобы их можно было -вызывать через URL. Данная уязвимость позволяет при помощи специально сформированного URL получать -дополнительную информацию, которые не должна быть видим (утечка информации).

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.7.8-0.0woody5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.10-4 пакета libapache-mod-python и в версии 3.1.3-3 пакета -libapache2-mod-python.

- -

Рекомендуется обновить пакет libapache-mod-python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-689.data" -# $Id$ - diff --git a/russian/security/2005/dsa-690.wml b/russian/security/2005/dsa-690.wml deleted file mode 100644 index a48c64e417e..00000000000 --- a/russian/security/2005/dsa-690.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Бастиан Бланк обнаружил уязвимость в bsmtpd, пакетной программе для работы с SMTP -для sendmail и postfix. Неочищенные адреса могут приводить к выполнению -произвольных команд во время доставки почты.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.3pl8b-12woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3pl8b-16.

- -

Рекомендуется обновить пакет bsmtpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-690.data" -# $Id$ - diff --git a/russian/security/2005/dsa-691.wml b/russian/security/2005/dsa-691.wml deleted file mode 100644 index fa1359e7dcc..00000000000 --- a/russian/security/2005/dsa-691.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В abuse, переносе на SDL игры Abuse, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-0098 - -

    Эрик Съёлунд обнаружил несколько переполнений буфера в коде обработки командной - строки, которые могут приводить к выполнению произвольного кода с - повышенными привилегиями, поскольку программа имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя.

    - -
  • CAN-2005-0099 - -

    Стив Кэмп обнаружил, что abuse создаёт некоторые файлы без - сброса привилегий, что может приводить к созданию и - перезаписи произвольный файлов.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.00+-3woody4.

- -

В нестабильном выпуске (sid) пакет abuse отсутствует.

- -

Рекомендуется обновить пакет abuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-691.data" -# $Id$ diff --git a/russian/security/2005/dsa-692.wml b/russian/security/2005/dsa-692.wml deleted file mode 100644 index c1571a61fa4..00000000000 --- a/russian/security/2005/dsa-692.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" maintainer="Lev Lamberov" -ошибка разработки - -

Команда KDE исправила ошибку в kppp в 2002, специалисты iDEFENCE обнаружили, что -эта ошибка всё ещё может использоваться. Открывая достаточно большое число -файловых дескрипторов до запуска программы kppp, исполняемый файл которой имеет флаг прав доступа, позволяющий -запускать её от лица суперпользователя, локальный злоумышленник способен получить контроль на привилегированными файловыми дескрипторами.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.2-14.7.

- -

Тестируемый (sarge) и нестабильный (sid) выпуски не подвержены -данной проблеме, поскольку KDE 3.2 уже содержит исправление указанной ошибки.

- -

Рекомендуется обновить пакет kppp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-692.data" -# $Id$ - diff --git a/russian/security/2005/dsa-693.wml b/russian/security/2005/dsa-693.wml deleted file mode 100644 index 40470d97d10..00000000000 --- a/russian/security/2005/dsa-693.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" maintainer="Lev Lamberov" -переполнение буфера - -

Кевин Финистере обнаружил переполнение буфера в luxman, клоне PacMan для -SVGA, которое может приводить к выполнению произвольных команд от лица -суперпользователя.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.41-17.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.41-20.

- -

Рекомендуется обновить пакет luxman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-693.data" -# $Id$ - diff --git a/russian/security/2005/dsa-694.wml b/russian/security/2005/dsa-694.wml deleted file mode 100644 index 619fc418e56..00000000000 --- a/russian/security/2005/dsa-694.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие очистки входных данных, переполнение целых чисел - -

В xloadimage, программе просмотра изображений для X11, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-0638 - -

    Тэвис Орманди из Gentoo Linux Security Audit Team сообщил - об уязвимости в коде обработки сжатых изображений, при которой экранирование - метасимволов командой оболочки выполняется неправильно.

    - -
  • CAN-2005-0639 - -

    Была обнаружена недостаточная проверка свойств - изображения, которая потенциально может приводить к ошибкам - управления буфером.

    -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.1-10woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1-14.2.

- -

Рекомендуется обновить пакет xloadimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-694.data" -# $Id$ diff --git a/russian/security/2005/dsa-695.wml b/russian/security/2005/dsa-695.wml deleted file mode 100644 index a2f0e943dd3..00000000000 --- a/russian/security/2005/dsa-695.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера, очистка входных данных, переполнение целых чисел - -

В xli, просмотрщике изображений для X11, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CAN-2001-0775 - -

    Переполнение буфера в декодере изображений в формате FACES может - использоваться злоумышленником для выполнения произвольного кода. Эта проблема - уже была исправлена в xloadimage в - DSA 069.

    - -
  • CAN-2005-0638 - -

    Тэвис Орманди из команды аудита безопасности Gentoo Linux сообщил - об уязвимости в коде обработки сжатых изображений, при которой - метасимволы командной оболочки экранируются недостаточным образом.

    - -
  • CAN-2005-0639 - -

    Была обнаружена недостаточная проверка свойств изображения, - которая потенциально может приводить к ошибкам в управлении - буфером.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.17.0-11woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.17.0-18.

- -

Рекомендуется обновить пакет xli.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-695.data" -# $Id$ diff --git a/russian/security/2005/dsa-696.wml b/russian/security/2005/dsa-696.wml deleted file mode 100644 index 94c3a5f7143..00000000000 --- a/russian/security/2005/dsa-696.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" maintainer="Lev Lamberov" -ошибка разработки - -

Паул Сзабо обнаружил ещё одну уязвимость в функции File::Path::rmtree -языка Perl, популярного языка сценариев. Когда процесс -удаляет дерево каталога, другой пользователь может использовать состояние -гонки для создания двоичных файлов в флагами прав доступа, позволяющими запускать их от лица других пользователей, в этом дереве каталога, учитывая, -что он уже имеет права на запись в любом подкаталоге этого -дерева.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 5.6.1-8.9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.8.4-8.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-696.data" -# $Id$ - diff --git a/russian/security/2005/dsa-697.wml b/russian/security/2005/dsa-697.wml deleted file mode 100644 index bdcb25783ba..00000000000 --- a/russian/security/2005/dsa-697.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Гэль Делалу обнаружил переполнение буфера, возникающие при обработке -опций LINEMODE в клиентах telnet. Данная уязвимость может приводить к -выполнению произвольного кода при подключении к серверу злоумышленника.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.17-18woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17-28.

- -

Рекомендуется обновить пакет telnet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-697.data" -# $Id$ - diff --git a/russian/security/2005/dsa-698.wml b/russian/security/2005/dsa-698.wml deleted file mode 100644 index 3298a5bdd15..00000000000 --- a/russian/security/2005/dsa-698.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" maintainer="Lev Lamberov" -переполнение буфера - -

Андрей Самойлов обнаружил переполнение буфера -в mc, midnight commander, файловом менеджере. Кроме того, данное обновление -содержит исправление регресса от -DSA 497.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.5.55-1.2woody6.

- -

В нестабильном выпуске (sid) эта проблема уже была исправлена.

- -

Рекомендуется обновить пакеты mc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-698.data" -# $Id$ - diff --git a/russian/security/2005/dsa-699.wml b/russian/security/2005/dsa-699.wml deleted file mode 100644 index 69363340b8d..00000000000 --- a/russian/security/2005/dsa-699.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Гаэль Дэлалу обнаружил переполнение буфера при обработке -опций LINEMODE в клиентах telnet. Это может приводить к -выполнению произвольного кода при подключении к серверу злоумышленника.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.17.17+0.1-2woody4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.17.24+0.1-8.

- -

Рекомендуется обновить пакет telnet-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-699.data" -# $Id$ - diff --git a/russian/security/2005/dsa-700.wml b/russian/security/2005/dsa-700.wml deleted file mode 100644 index d9293cf3e2f..00000000000 --- a/russian/security/2005/dsa-700.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил -межсайтовый скриптинг в mailreader, простой, но мощной системе чтения электронной -почты в веб. Проблема возникает при отображении MIME-типов -text/enriched или text/richtext.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.3.29-5woody2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.29-11.

- -

Рекомендуется обновить пакет mailreader.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-700.data" -# $Id$ - diff --git a/russian/security/2005/dsa-701.wml b/russian/security/2005/dsa-701.wml deleted file mode 100644 index c16ffc570a1..00000000000 --- a/russian/security/2005/dsa-701.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что последнее обновление Samba, LanManager-подобном -файловом сервере и сервере печати для GNU/Linux и Unix-подобных -систем, приводит к аварийной остановке службы при её перезапуске. Эта проблема была исправлена. -Ниже приводится изначальный текст рекомендации:

- -
-

Грег Макманус обнаружил переполнение целых чисел в службе smb из -Samba, LanManager-подобном файловом сервере и сервере печати для GNU/Linux и -Unix-подобных систем. Запрос очень большого числа дескрипторов управления доступом -с сервера может приводить к переполнению целых чисел, что -может приводить к переполнению буфера, что может приводить к выполнению -произвольного кода с правами суперпользователя. Разработчики основной ветки разработки -ещё обнаружили возможные переполнения целых чисел, которые тоже были исправлены в -данном обновлении.

-
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.2.3a-15.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.10-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-701.data" -# $Id$ diff --git a/russian/security/2005/dsa-702.wml b/russian/security/2005/dsa-702.wml deleted file mode 100644 index dc3b1f19f21..00000000000 --- a/russian/security/2005/dsa-702.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ImageMagick, широко используемой библиотеке для работы с изображениями, -было обнаружено несколько уязвимостей. Эти проблемы могут -использоваться с помощью специально сформированного изображения. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-0397 - -

    Тэвис Орманди обнаружил уязвимость форматной строки в - коде обработки имён файлов, которая позволяет удалённому злоумышленнику вызывать - отказ в обслуживании и потенциальное выполнение произвольного кода.

    - -
  • CAN-2005-0759 - -

    Андрей Нигматулин обнаружил отказ в обслуживании, который - можно вызвать с помощью некорректного тега в TIFF-изображении.

    - -
  • CAN-2005-0760 - -

    Андрей Нигматулин обнаружил, что декодер TIFF уязвим к - обращению за пределы выделенного буфера памяти, что может приводить к - ошибке сегментирования.

    - -
  • CAN-2005-0762 - -

    Андрей Нигматулин обнаружил переполнение буфера в коде для грамматического разбора - SGI, которое позволяет удалённому злоумышленнику выполнять произвольный код с помощью - специально сформированного SGI-изображения.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 5.4.4.5-1woody6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6.0.6.2-2.2.

- -

Рекомендуется обновить пакет imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-702.data" -# $Id$ diff --git a/russian/security/2005/dsa-703.wml b/russian/security/2005/dsa-703.wml deleted file mode 100644 index f1cca9eca49..00000000000 --- a/russian/security/2005/dsa-703.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения буфера - -

В клиентах telnet было обнаружено несколько проблем, которые могут -использоваться службами под управлением злоумышленников, к которым (службам) подключается клиент. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-0468 - -

    Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(), - которое позволяет удалённому злоумышленнику выполнять произвольный код.

    - -
  • CAN-2005-0469 - -

    Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций - LINEMODE в клиентах telnet. Это может приводить к - выполнению произвольного кода при подключении к серверу злоумышленника.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.4-5woody8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.6-1.

- -

Рекомендуется обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-703.data" -# $Id$ diff --git a/russian/security/2005/dsa-704.wml b/russian/security/2005/dsa-704.wml deleted file mode 100644 index 583ebaa44ab..00000000000 --- a/russian/security/2005/dsa-704.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -временный файл, отсутствие очистки входных данных - -

Йенс Штойбе обнаружил несколько уязвимостей в remstats, удалённой -статистической системе. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-0387 - -

    При обработке данных о времени работы без перезагрузки на unix-сервере временный файл - открывается небезопасным образом, что может использоваться для атаки через символьные ссылки - для создания или перезаписи произвольных файлов с правами - пользователя remstats.

    - -
  • CAN-2005-0388 - -

    Служба remoteping может использоваться для выполнения произвольных - команд из-за отсутствия очистки входных данных.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.00a4-8woody1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.13a-5.

- -

Рекомендуется обновить пакеты remstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-704.data" -# $Id$ diff --git a/russian/security/2005/dsa-705.wml b/russian/security/2005/dsa-705.wml deleted file mode 100644 index 0c916f03251..00000000000 --- a/russian/security/2005/dsa-705.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

В wu-ftpd, популярной службе FTP, было обнаружено несколько отказов -в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-0256 - -

    Адам Заброцкий обнаружил отказ в обслуживании в wu-ftpd, - который может использоваться удалённым пользователем, и может вызывать замедление - сервера из-за чрезмерного потребления ресурсов.

    - -
  • CAN-2003-0854 - -

    Георгий Гунинский обнаружил, что можно вызвать /bin/ls из - wu-ftpd так, что это приведёт к потреблению большого объёма памяти и - замедлению сервера.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.6.2-3woody5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6.2-19.

- -

Рекомендуется обновить пакет wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-705.data" -# $Id$ diff --git a/russian/security/2005/dsa-706.wml b/russian/security/2005/dsa-706.wml deleted file mode 100644 index e0334ea8a9b..00000000000 --- a/russian/security/2005/dsa-706.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -переполнение буфера в axel, легковесном ускорители загрузки. При чтении -удалённого ввода программа не осуществляет проверку части ввода, что может приводить к -переполнению буфера и возможному выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0a-1woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0b-1.

- -

Рекомендуется обновить пакет axel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-706.data" -# $Id$ - diff --git a/russian/security/2005/dsa-707.wml b/russian/security/2005/dsa-707.wml deleted file mode 100644 index b9dafd8cc1b..00000000000 --- a/russian/security/2005/dsa-707.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В MySQL, популярной базе данных, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CAN-2004-0957 - -

    Сергей Голубчик обнаружил проблему в обработке доступа к базам данных - со сходными именами. Если пользователь получает права для доступа к - базе данных, имя которой содержит подчёркивание ("_"), то этот пользователь получает - права к другим базам данных со сходными именами.

    - -
  • CAN-2005-0709 - -

    Стефано Ди Паола обнаружил, что MySQL позволяет удалённым - аутентифицированным пользователям с правами на выполнение операций INSERT и DELETE выполнять - произвольный код, используя CREATE FUNCTION для получения доступа к вызовам libc.

    - -
  • CAN-2005-0710 - -

    Стефано Ди Паола обнаружил, что MySQL позволяет удалённым аутентифицированным - пользователя с правами на выполнение операций INSERT и DELETE обходить ограничения пути - библиотеки и выполнять произвольные библиотеки, используя INSERT INTO - для изменения таблицы mysql.func.

    - -
  • CAN-2005-0711 - -

    Стефано Ди Паола обнаружил, что MySQL используется предсказуемые имена файлов - при создании временных таблиц, что позволяет локальным пользователям с правами на выполнение - операции CREATE TEMPORARY TABLE перезаписывать произвольные файлы с помощью - атаки через символьные ссылки.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 3.23.49-8.11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.24-5 пакета mysql-dfsg и в версии 4.1.10a-6 пакета -mysql-dfsg-4.1.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-707.data" -# $Id$ diff --git a/russian/security/2005/dsa-708.wml b/russian/security/2005/dsa-708.wml deleted file mode 100644 index eaa81665616..00000000000 --- a/russian/security/2005/dsa-708.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Исследователи из компании iDEFENSE обнаружили две проблемы в функциях обработки -изображений в PHP, серверном языке сценариев с поддержкой HTML, из которых -одна также присутствует в PHP3. При чтении изображения в формате JPEG PHP -может войти в бесконечный цикл из-за недостаточной проверки -ввода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.0.18-23.1woody3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.18-31.

- -

Рекомендуется обновить пакет php3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-708.data" -# $Id$ - diff --git a/russian/security/2005/dsa-709.wml b/russian/security/2005/dsa-709.wml deleted file mode 100644 index bd1eddeac36..00000000000 --- a/russian/security/2005/dsa-709.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" maintainer="Lev Lamberov" -переполнение буфера - -

Сильван Дефрес обнаружил переполнение буфера в libexif, библиотеке -для грамматического разбора файлов EXIF (таких как файлы JPEG с дополнительными тегами). Данная ошибка -может использоваться для вызова аварийного завершения работы приложения, а также для выполнения -произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.5.0-1woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.9-5.

- -

Рекомендуется обновить пакет libexif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-709.data" -# $Id$ - diff --git a/russian/security/2005/dsa-710.wml b/russian/security/2005/dsa-710.wml deleted file mode 100644 index 370a2e8f697..00000000000 --- a/russian/security/2005/dsa-710.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" maintainer="Lev Lamberov" -разыменование null-указателя - -

Алан Кокс обнаружил проблему в gtkhtml, виджете отрисовки HTML, используемом -программой для чтения почты Evolution. Определённые специально сформированные сообщения могут -приводить к аварийному завершению работы программы из-за разыменования null-указателя.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.2-1.woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.4-6.2.

- -

Рекомендуется обновить пакет gtkhtml и перезапустить -Evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-710.data" -# $Id$ - diff --git a/russian/security/2005/dsa-711.wml b/russian/security/2005/dsa-711.wml deleted file mode 100644 index eb38ccac379..00000000000 --- a/russian/security/2005/dsa-711.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Николас Грегори обнаружил межсайтовый скриптинг в -info2www, программе для преобразования файлов info в HTML. Злоумышленник -может поместить безобидно выглядящую ссылку на страницу, что приведёт -к выполнению произвольных команд в браузере жертвы.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2.2.9-20woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.2.9-23.

- -

Рекомендуется обновить пакет info2www.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-711.data" -# $Id$ - diff --git a/russian/security/2005/dsa-712.wml b/russian/security/2005/dsa-712.wml deleted file mode 100644 index d49d949adf6..00000000000 --- a/russian/security/2005/dsa-712.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" maintainer="Lev Lamberov" -небезопасные операции над файлами - -

Тим Дейкстра обнаружил проблему, возникающую во время обновления geneweb, ПО -для генеалогии с веб-интерфейсом. Сценарий сопровождающего -автоматически преобразует файлы без проверки прав доступа к этим файлам и -их содержимого, что приводит к изменению произвольных файлов.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.06-2woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.10-7.

- -

Рекомендуется обновить пакет geneweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-712.data" -# $Id$ - diff --git a/russian/security/2005/dsa-713.wml b/russian/security/2005/dsa-713.wml deleted file mode 100644 index 6c46e1229a1..00000000000 --- a/russian/security/2005/dsa-713.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В junkbuster, HTTP-прокси и фильтре, было обнаружено несколько ошибок. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CAN-2005-1108 - -

    Джеймс Рэнсон обнаружил, что злоумышленник может изменить настройки ссылающегося - домена на специально сформированный URL путём случайной перезаписи - значения глобальной переменной.

    - -
  • CAN-2005-1109 - -

    Тэвис Орманди из Gentoo Security Team обнаружил несколько - повреждений содержимого динамической памяти из-за некорректного использования внутренней - функции, которые могут приводить к аварийной остановке службы или возможному выполнению - произвольного кода.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0.2-0.2woody1.

- -

В нестабильном выпуске (sid) пакет junkbuster -отсутствует.

- -

Рекомендуется обновить пакет junkbuster.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-713.data" -# $Id$ diff --git a/russian/security/2005/dsa-714.wml b/russian/security/2005/dsa-714.wml deleted file mode 100644 index e3a5041b416..00000000000 --- a/russian/security/2005/dsa-714.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" maintainer="Lev Lamberov" -несколько уязвимостей - -

Команда безопасности KDE обнаружила несколько уязвимостей в коде для чтения изображений -в форматах PCX и других из базовых библиотек KDE, некоторые из этих уязвимостей -могут использовать для выполнения произвольного кода. В некоторой степени -указанные уязвимости присутствуют в пакетах из состава woody.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.2-13.woody.14.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.2-5.

- -

Рекомендуется обновить пакеты kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-714.data" -# $Id$ - diff --git a/russian/security/2005/dsa-715.wml b/russian/security/2005/dsa-715.wml deleted file mode 100644 index 9b22bfb3097..00000000000 --- a/russian/security/2005/dsa-715.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере CVS, обслуживающем популярную систему одновременных версий, было -обнаружено несколько проблем. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2004-1342 - -

    Макс Полунин и Альберто Гарсиа независимо обнаружили, что - использование метода доступа pserver вместе с заплатой repouid, - используемой в Debian, позволяет обходить проверку пароля и - получать доступ к данному репозиторию.

    - -
  • CAN-2004-1343 - -

    Альберто Гарсиа обнаружил, что удалённый пользователь может вызвать аварийную - остановку сервера cvs в случае, если имеется файл cvs-repouids, но он - не содержит отображения для текущего репозитория, что может использоваться - для вызова отказа в обслуживании.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.11.1p1debian-10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.9-11.

- -

Рекомендуется обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-715.data" -# $Id$ diff --git a/russian/security/2005/dsa-716.wml b/russian/security/2005/dsa-716.wml deleted file mode 100644 index 9de6784caec..00000000000 --- a/russian/security/2005/dsa-716.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что некоторые специально сформированные SNAC-пакеты, отправляемые -другими пользователями AIM или ICQ, могут приводить к возникновению бесконечного цикла в Gaim, -клиенте обмена мгновенными сообщениями с поддержкой множества протоколов, и, следовательно, к отказу -в обслуживании.

- -

В более новых версиях Gaim было обнаружено ещё две ошибки, приводящих к отказу -в обслуживании, они были исправлены в пакете, включённом в состав выпуска sid, но -они отсутствуют в пакете из состава выпуска woody.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.58-2.5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.3-1.

- -

Рекомендуется обновить пакеты gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-716.data" -# $Id$ - diff --git a/russian/security/2005/dsa-717.wml b/russian/security/2005/dsa-717.wml deleted file mode 100644 index 3d89161d66e..00000000000 --- a/russian/security/2005/dsa-717.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера, опечатка - -

В lsh, альтернативном сервере безопасной командной оболочки -для протокола второй версии (SSH2), было обнаружено несколько проблем. Проект Common -Vulnerabilities and Exposures определяет следующие -уязвимости:

- -
    - -
  • CAN-2003-0826 - -

    Беннет Тодд обнаружил переполнение динамической памяти в lshd, которое может - приводить к выполнению произвольного кода.

    - -
  • CAN-2005-0814 - -

    Нилс Мёллер обнаружил состояние отказа в обслуживании в lshd.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.5-2woody3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.1-2.

- -

Рекомендуется обновить пакет lsh-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-717.data" -# $Id$ diff --git a/russian/security/2005/dsa-718.wml b/russian/security/2005/dsa-718.wml deleted file mode 100644 index b00d216083b..00000000000 --- a/russian/security/2005/dsa-718.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" maintainer="Lev Lamberov" -переполнение буфера - -

[ В данной версии правильные пакеты указаны в разделе -пакетов. ]

- -

Было обнаружено переполнение буфера в диссекторе IAPP в Ethereal, -популярной программе для анализирования сетевого трафика. Удалённый злоумышленник может -вызвать переполнение буфера путём отправки специально сформированного пакета. Были -обнаружены и другие проблемы, которые отсутствуют в -woody, но исправлены в выпуске sid.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.4-1woody12.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.10.10-1.

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-718.data" -# $Id$ - diff --git a/russian/security/2005/dsa-719.wml b/russian/security/2005/dsa-719.wml deleted file mode 100644 index a6f229cacf9..00000000000 --- a/russian/security/2005/dsa-719.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" maintainer="Lev Lamberov" -проблемы форматной строки - -

Несколько проблем форматной строки были обнаружены в prozilla, -многопоточном ускорителе загрузки. Эти проблемы могут использоваться -злоумышленником на сервере для выполнения произвольного кода с правами пользователя, -запустившего prozilla.

- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.6-3woody2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.7.4-1.

- -

Рекомендуется обновить пакет prozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-719.data" -# $Id$ - diff --git a/russian/security/2005/dsa-720.wml b/russian/security/2005/dsa-720.wml deleted file mode 100644 index 0d8a8ece9ae..00000000000 --- a/russian/security/2005/dsa-720.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" maintainer="Lev Lamberov" -неправильная обработка ввода - -

Джерон ван Волфелар обнаружил, что дополнение confirm для SmartList, -менеджера списка рассылок, используемого на lists.debian.org, который используется и -на данном узле, можно заставить оформить подписку для любого произвольного -адреса.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.15-5.woody.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.15-18.

- -

Рекомендуется обновить пакет smartlist.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-720.data" -# $Id$ - diff --git a/russian/security/2005/dsa-721.wml b/russian/security/2005/dsa-721.wml deleted file mode 100644 index 3db36fab5b7..00000000000 --- a/russian/security/2005/dsa-721.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" maintainer="Lev Lamberov" -ошибка разработки - -

Михаэль Бола обнаружил ошибку в Squid, популярном прокси для WWW. -Squid не переходит в состояние фатальной ошибки при обнаружении отсутствующих -или некорректных ACL в настройке http_access, что может приводить к -менее строгим ACL, чем это предполагается администратором.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 2.4.6-2woody8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.9-7.

- -

Рекомендуется обновить пакеты squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-721.data" -# $Id$ - diff --git a/russian/security/2005/dsa-722.wml b/russian/security/2005/dsa-722.wml deleted file mode 100644 index 9ffcbb47025..00000000000 --- a/russian/security/2005/dsa-722.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" maintainer="Lev Lamberov" -переполнение буфера - -

В Smail, системе передачи электронной почты, было обнаружено -переполнение буфера, которое позволяет удалённым злоумышленникам и локальным пользователям -выполнять произвольный код.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 3.2.0.114-4woody1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.0.115-7.

- -

Рекомендуется обновить пакет smail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-722.data" -# $Id$ - diff --git a/russian/security/2005/dsa-723.wml b/russian/security/2005/dsa-723.wml deleted file mode 100644 index 9b2c6b84e05..00000000000 --- a/russian/security/2005/dsa-723.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" maintainer="Lev Lamberov" -переполнение буфера - -

В библиотеке Xpm, которая используется в XFree86, было обнаружено -переполнение буфера. Удалённый злоумышленник может передать специально сформированное изображение в -формате XPM, которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.0-16woody6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.3.0.dfsg.1-13, которая в настоящее время находится в стадии подготовки.

- -

Рекомендуется обновить пакет xfree86 и пакеты, связанные с ним.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-723.data" -# $Id$ - diff --git a/russian/security/2005/dsa-724.wml b/russian/security/2005/dsa-724.wml deleted file mode 100644 index abc840d07cc..00000000000 --- a/russian/security/2005/dsa-724.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov" -ошибка проектирования - -

Максимилиан Аркимович обнаружил несколько проблем, связанных с межсайтовым скриптингом, -в phpsysinfo, приложении для предоставления информации об узле на основе PHP.

- -

В стабильном выпуске (woody) эти проблемы были исправлена в -версии 2.0-3woody2.

- -

В тестируемом (sarge) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 2.3-3.

- -

Рекомендуется обновить пакет phpsysinfo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-724.data" -# $Id$ - diff --git a/russian/security/2005/dsa-725.wml b/russian/security/2005/dsa-725.wml deleted file mode 100644 index 9b9bac8408b..00000000000 --- a/russian/security/2005/dsa-725.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" maintainer="Lev Lamberov" -отсутствие отказа от прав доступа - -

Йенс Штёбе обнаружил, что ppxp, ещё одна программа для PPP, не выполняет -отказ от прав суперпользователя при открытии файлов журнала, потенциально передаваемых -пользователем. Возможно открытие командной строки с правами суперпользователя.

- -

В предыдущем стабильном выпуске (woody) эта проблема была -исправлена в версии 0.2001080415-6woody2 (DSA 725-1).

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.2001080415-10sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2001080415-11.

- -

Рекомендуется обновить пакет ppxp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-725.data" -# $Id$ - diff --git a/russian/security/2005/dsa-726.wml b/russian/security/2005/dsa-726.wml deleted file mode 100644 index ef20c1707f8..00000000000 --- a/russian/security/2005/dsa-726.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov" -уязвимость форматной строки - -

В модуле аутентификации Oops MySQL/PgSQL, кэширующем прокси-сервере -для HTTP с высокой производительностью, была обнаружена -уязвимость форматной строки.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.5.19.cvs.20010818-0.1woody1

- -

В нестабильном выпуске (sid) эта проблема была исправлена позже.

- -

Рекомендуется обновить пакет oops.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-726.data" -# $Id$ - diff --git a/russian/security/2005/dsa-727.wml b/russian/security/2005/dsa-727.wml deleted file mode 100644 index 0fdee9a0425..00000000000 --- a/russian/security/2005/dsa-727.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" maintainer="Lev Lamberov" -переполнение буфера - -

Марк Мартинек и Роберт Льюис обнаружили переполнение буфера в -Convert::UUlib, интерфейсе Perl к библиотеке uulib, которое может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 0.201-2woody1.

- -

В тестируемом (sarge) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 1.0.5.1-1.

- -

Рекомендуется обновить пакет libconvert-uulib-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-727.data" -# $Id$ - diff --git a/russian/security/2005/dsa-728.wml b/russian/security/2005/dsa-728.wml deleted file mode 100644 index a362ab4272e..00000000000 --- a/russian/security/2005/dsa-728.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие сброса привилегий - -

Данная рекомендация касается только обновлённых пакетов для Debian 3.0, -кодовое имя woody. Ниже приводится текст изначальной рекомендации:

- -
-

В qpopper, расширенном сервере POP3, были обнаружены две -ошибки. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-1151 - -

    Йенс Штойбе обнаружил, что в ходе обработки локальных файлов, владельцем которых является - обычный пользователь, либо они предоставлены обычным пользователем, привилегии не сбрасываются, что может - приводить к перезаписи и созданию произвольных файлов от лица суперпользователя.

    - -
  • CAN-2005-1152 - -

    Разработчики основной ветки разработки заметили, что с помощью qpopper можно - создать файлы, открытые для записи группе или всем пользователям.

    - -
-
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.0.4-2.woody.5.

- -

В тестируемом выпуске (sarge) эти проблемы были исправлены в -версии 4.0.5-4sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 4.0.5-4sarge1.

- -

Рекомендуется обновить пакет qpopper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-728.data" -# $Id$ diff --git a/russian/security/2005/dsa-729.wml b/russian/security/2005/dsa-729.wml deleted file mode 100644 index 4a9516f3030..00000000000 --- a/russian/security/2005/dsa-729.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Исследователь из iDEFENSE обнаружил две проблемы в функциях обработки -изображений в PHP, серверном языке сценариев, встраиваемый в HTML, одна -из которых присутствует и в woody. При чтении изображения в формате JPEG PHP -может войти в бесконечный цикл из-за недостаточной проверки -входных данных.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.2-7.woody4.

- -

В тестируемом выпуске (sarge) эти проблемы были исправлены в -версии 4.3.10-10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.10-10.

- -

Рекомендуется обновить пакеты php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-729.data" -# $Id$ - diff --git a/russian/security/2005/dsa-730.wml b/russian/security/2005/dsa-730.wml deleted file mode 100644 index bb499b44402..00000000000 --- a/russian/security/2005/dsa-730.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" maintainer="Lev Lamberov" -состояние гонки - -

Имран Гори обнаружил состояние гонки в bzip2, высококачественной -программе для сжатия и распаковки, реализующей блочно-сортирующий алгоритм сжатия. При выполнении распаковки -файла в каталоге, к которому злоумышленник имеет доступ, bunzip2 может -выставить права доступа другому файлу, права на который имеет -пользователь утилиты.

- -

В стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.2-1.woody2.

- -

В тестируемом выпуске (sarge) эта проблема была исправлена в -версии 1.0.2-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.2-6.

- -

Рекомендуется обновить пакеты bzip2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-730.data" -# $Id$ - diff --git a/russian/security/2005/dsa-731.wml b/russian/security/2005/dsa-731.wml deleted file mode 100644 index 98d16382c31..00000000000 --- a/russian/security/2005/dsa-731.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения буфера - -

В клиентах telnet было обнаружено несколько проблем, которые могут -использоваться службами под управлением злоумышленников, к которым (службам) подключается клиент. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-0468 - -

    Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(), - которое позволяет удалённому злоумышленнику выполнять произвольный код.

    - -
  • CAN-2005-0469 - -

    Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций - LINEMODE в клиентах telnet. Это может приводить к - выполнению произвольного кода при подключении к серверу злоумышленника.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.1-8-2.4.

- -

В тестируемом выпуске (sarge) эти проблемы были исправлены в -версии 1.2.2-11.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.2-11.2.

- -

Рекомендуется обновить пакеты krb4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-731.data" -# $Id$ diff --git a/russian/security/2005/dsa-732.wml b/russian/security/2005/dsa-732.wml deleted file mode 100644 index dc090eee26f..00000000000 --- a/russian/security/2005/dsa-732.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

"infamous41md" обнаружил несколько уязвимостей в пакете mailutils от -GNU, который содержит утилиты для работы с почтой. Эти проблемы -могут приводить к отказу в обслуживании или выполнению произвольного кода. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы.

- -
    - -
  • CAN-2005-1520 - -

    Переполнение буфера при обработке почтового заголовка может позволить удалённому - злоумышленнику выполнить произвольные команды с правами целевого пользователя.

    - -
  • CAN-2005-1521 - -

    Переполнение целых чисел и переполнение динамической памяти в функции fetch могут приводить - к выполнению произвольного кода.

    - -
  • CAN-2005-1522 - -

    Отказ в обслуживании в функции fetch.

    - -
  • CAN-2005-1523 - -

    Уязвимость форматной строки может приводить к выполнению произвольного - кода.

    - -
- -

В стабильном выпуске (woody) эти проблемы были исправлены в -версии 20020409-1woody2.

- -

В тестируемом выпуске (sarge) эти проблемы были исправлены в -версии 0.6.1-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.6.1-4.

- -

Рекомендуется обновить пакеты mailutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-732.data" -# $Id$ diff --git a/russian/security/2005/dsa-733.wml b/russian/security/2005/dsa-733.wml deleted file mode 100644 index 0980b6e9a3c..00000000000 --- a/russian/security/2005/dsa-733.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Джастин Рай обнаружил, что crip, инструмент для кодирования, копирования и создания -тегов в командной строке, использует в своих второстепенных сценариях -временные файлы небезопасным способом.

- -

Предыдущий стабильный выпуске (woody) не содержит пакет crip.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.5-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5-1sarge2.

- -

Рекомендуется обновить пакет crip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-733.data" -# $Id$ - diff --git a/russian/security/2005/dsa-734.wml b/russian/security/2005/dsa-734.wml deleted file mode 100644 index 01e491c75fa..00000000000 --- a/russian/security/2005/dsa-734.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отказ в обслуживании - -

Две проблемы, приводящие к отказу в обслуживании, были обнаружены в Gaim, -клиенте для обмена мгновенными сообщениями с поддержкой множества протоколов. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-1269 - -

    Некорректное имя файла Yahoo может приводить к аварийному завершению работы приложения.

    - -
  • CAN-2005-1934 - -

    Некорректное сообщение MSN может приводить к некорректному выделению памяти, - приводящему к аварийному завершению работы приложения.

    - -
- -

Предыдущий стабильный выпуск (woody), кажется, не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2.1-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.1-1.

- -

Рекомендуется обновить пакет gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-734.data" -# $Id$ diff --git a/russian/security/2005/dsa-735.wml b/russian/security/2005/dsa-735.wml deleted file mode 100644 index 060ef62332e..00000000000 --- a/russian/security/2005/dsa-735.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" maintainer="Lev Lamberov" -гонка при проверке пути - -

Локальный пользователь, имеющий права на выполнение команд через sudo, -может запускать произвольные команды от лица привилегированного пользователя из-за проблемы в -коде проверки пути в sudo. Эта ошибка касается только тех настроек, которые -ограничивают пользовательские настройки до директивы ALL в -файле настройки. Избежать этой ошибки можно, переместив директивы ALL в -начало файла sudoers; см. рекомендацию - для получения дополнительной информации.

- -

В предыдущем стабильном выпуске (woody) эта проблема была -исправлена в версии 1.6.6-1.3woody1.

- -

В текущем стабильном выпуске (sarge) эта проблема -была исправлена в версии 1.6.8p7-1.1sarge1.

- -

Заметьте, что пакеты для некоторых архитектур пока не готовы; они -будут выпущены по мере готовности.

- -

Рекомендуется обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-735.data" -# $Id$ diff --git a/russian/security/2005/dsa-736.wml b/russian/security/2005/dsa-736.wml deleted file mode 100644 index 840d71905d5..00000000000 --- a/russian/security/2005/dsa-736.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -

В способе, используемом в SpamAssassin для выполнения грамматического -разбора определённых заголовков сообщений электронной почты, была обнаружена уязвимость. Эта уязвимость может приводить к тому, что -SpamAssassin будет использовать при обработке сообщений, содержащих такие заголовки, большое число циклов процессора, -что приводит к отказу в обслуживании (DOS).

- -

Версия SpamAssassin в предыдущем стабильном выпуске (woody) -не подвержена данной уязвимости.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.3-2. Заметьте, что пакеты для некоторых архитектур пока -не готовы; они будут выпущены по мере доступности.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.4-1.

- -

Рекомендуется обновить пакет spamassassin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-736.data" -# $Id$ diff --git a/russian/security/2005/dsa-737.wml b/russian/security/2005/dsa-737.wml deleted file mode 100644 index d04d003d940..00000000000 --- a/russian/security/2005/dsa-737.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -

Ряд потенциальных удалённых отказов в обслуживании был выявлен в -ClamAV. В дополнение к четырём проблемам, определённым выше идентификаторами CVE, -имеются исправления проблем в libclamav/cvd.c и libclamav/message.c. -Вместе эти проблемы могут приводить к тому, что специально сформированное сообщение может привести к аварийному -завершению работы сканера ClamAV, либо исчерпать различные ресурсы машины, на которой -запущен сканер.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-737.data" -# $Id$ - diff --git a/russian/security/2005/dsa-738.wml b/russian/security/2005/dsa-738.wml deleted file mode 100644 index 8ae4da27139..00000000000 --- a/russian/security/2005/dsa-738.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -

В том способе, который используется в Razor для грамматического разбора определённых -заголовков электронной почты, была обнаружена уязвимость, которая потенциально может приводить к аварийному завершению работы программы Razor, -что вызывает отказ в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.670-1sarge2.

- -

Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.

- -

Рекомендуется обновить пакет razor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-738.data" -# $Id$ - diff --git a/russian/security/2005/dsa-739.wml b/russian/security/2005/dsa-739.wml deleted file mode 100644 index 42ace363581..00000000000 --- a/russian/security/2005/dsa-739.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Штефан Эсcер обнаружил ошибку с проверкой ввода в Trac, системе -отслеживания ошибок и вики, которая позволяет скачивать и загружать файлы -и может приводить к удалённому выполнению кода при наличии некоторых настроек.

- -

В предыдущем стабильном выпуске (woody) пакет trac отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.4-1.

- -

Рекомендуется обновить пакет trac.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-739.data" -# $Id$ - diff --git a/russian/security/2005/dsa-740.wml b/russian/security/2005/dsa-740.wml deleted file mode 100644 index 4e41cb3996b..00000000000 --- a/russian/security/2005/dsa-740.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Lev Lamberov" -удалённый отказ в обслуживании - -

Ошибка в способе, используемом zlib для обработки увеличения некоторых сжатых -файлов, может приводить к тому, что программа, использующая zlib, будет аварийно завершать работу при открытии -некорректного файла.

- -

Данная проблема отсутствует в предыдущем стабильном выпуске (woody).

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.2-4.sarge.1.

- -

В нестабильном выпуске эта проблема была исправлена в версии -1.2.2-7.

- -

Рекомендуется обновить пакет zlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-740.data" -# $Id$ - diff --git a/russian/security/2005/dsa-741.wml b/russian/security/2005/dsa-741.wml deleted file mode 100644 index 5465c683da4..00000000000 --- a/russian/security/2005/dsa-741.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov" -бесконечный цикл - -

Крис Эванс обнаружил, что обработка специально сформированного архива может приводить -к возникновению бесконечного цикла в bzip2, высококачественной утилите для сжатия файлов с помощью -алгоритма блочной сортировки. Во время распаковки эта ошибка приводит к неопределённо растущему файлу -вывода, который в конце концов заполняет весь диск. В системах, выполняющих -автоматическую распаковку архивов bzip2, это может приводить к отказу в -обслуживании.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.2-1.woody5.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.2-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.2-7.

- -

Рекомендуется обновить пакет bzip2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-741.data" -# $Id$ - diff --git a/russian/security/2005/dsa-742.wml b/russian/security/2005/dsa-742.wml deleted file mode 100644 index e85980b10c6..00000000000 --- a/russian/security/2005/dsa-742.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" maintainer="Lev Lamberov" -переполнение буфера - -

Дерек Принц, текущий сопровождающий CVS, обнаружил переполнение -буфера в сервере CVS, обслуживающем популярную систему управления версиями Concurrent -Versions System, которое может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.11.1p1debian-12.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.12.9-13.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12.9-13.

- -

Рекомендуется обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-742.data" -# $Id$ - diff --git a/russian/security/2005/dsa-743.wml b/russian/security/2005/dsa-743.wml deleted file mode 100644 index 6b17fda89a6..00000000000 --- a/russian/security/2005/dsa-743.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения буфера, переполнения целых чисел - -

В ht, программе для просмотра, редактирования и анализа различных исполняемых файлов, было -обнаружено несколько проблем, которые могут приводить к выполнению -произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-1545 - -

    Тэвис Орманди из команды безопасности Gentoo Linux обнаружил - переполнение целых чисел в коде для грамматического разбора ELF.

    - -
  • CAN-2005-1546 - -

    Авторы обнаружили переполнение буфера в коде для грамматического разбора PE.

    - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены -в версии 0.5.0-1woody4. Для архитектуры HP Precision не рекомендуется -использовать этот пакет, поскольку мы не можем предоставить -обновлённые пакеты, так как они больше не компилируются.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8.0-2sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.0-3.

- -

Рекомендуется обновить пакет ht.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-743.data" -# $Id$ diff --git a/russian/security/2005/dsa-744.wml b/russian/security/2005/dsa-744.wml deleted file mode 100644 index 0a90c52a32e..00000000000 --- a/russian/security/2005/dsa-744.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" maintainer="Lev Lamberov" -ошибка программирования - -

Свен Тантау обнаружил проблему безопасности в fuse, файловой системе в -пользовательском пространстве, которая может использоваться локальными злоумышленниками для раскрытия -потенциально чувствительной информации.

- -

В предыдущем стабильном выпуске (woody) пакет fuse отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.1-4sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.0-1.

- -

Рекомендуется обновить пакет fuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-744.data" -# $Id$ - diff --git a/russian/security/2005/dsa-745.wml b/russian/security/2005/dsa-745.wml deleted file mode 100644 index 84c082fdcaa..00000000000 --- a/russian/security/2005/dsa-745.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" maintainer="Lev Lamberov" -ошибки проверки ввода - -

В drupal и его встроенном модуле xmlrpc были обнаружены две ошибки ввода. Эти ошибки -могут приводить к выполнению произвольных -команд на веб-сервере, на котором запущен drupal.

- -

drupal отсутствует в предыдущем стабильном выпуске (woody).

- -

В стабильном выпуске (sarge) эти проблемы были -исправлены в версии 4.5.3-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.4-1.

- -

Рекомендуется обновить пакет drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-745.data" -# $Id$ - diff --git a/russian/security/2005/dsa-746.wml b/russian/security/2005/dsa-746.wml deleted file mode 100644 index d2ce0ea68b9..00000000000 --- a/russian/security/2005/dsa-746.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" maintainer="Lev Lamberov" -ошибка проверки ввода - -

В библиотеке xmlrpc, входящей в состав phpgroupware, веб-приложения для работы с электронной почтой, -календарём, а также другой совместной работы, была обнаружена уязвимость. Она может приводить к -выполнению произвольных команд на сервере, на котором запущено phpgroupware.

- -

Команда безопасности продолжает исследование версии -phpgroupware, входящей в состав предыдущего дистрибутива (woody). В настоящее -время рекомендуется отключить phpgroupware или выполнить обновление до текущего -стабильного выпуска (sarge).

- -

В текущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 0.9.16.005-3.sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.16.006-1.

- -

Рекомендуется обновить пакет phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-746.data" -# $Id$ diff --git a/russian/security/2005/dsa-747.wml b/russian/security/2005/dsa-747.wml deleted file mode 100644 index 15aace5986d..00000000000 --- a/russian/security/2005/dsa-747.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" maintainer="Lev Lamberov" -ошибка проверки ввода - -

В библиотеке xmlrpc из пакета egroupware была обнаружен -уязвимость. Эта уязвимость может приводить к выполнению -произвольных команд на стороне сервера, на котором запущена egroupware.

- -

В предыдущем стабильном выпуске (woody) пакет egroupware отсутствует.

- -

В текущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.0.007-2.dfsg-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.0.0.007-3.dfsg-1.

- -

Рекомендуется обновить пакет egroupware.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-747.data" -# $Id$ - diff --git a/russian/security/2005/dsa-748.wml b/russian/security/2005/dsa-748.wml deleted file mode 100644 index d8d258bc538..00000000000 --- a/russian/security/2005/dsa-748.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" maintainer="Lev Lamberov" -плохое значение по умолчанию - -

В ruby1.8 была обнаружена уязвимость, которая может приводить к -выполнению произвольной команды на сервере, на котором запущен сервер ruby xmlrpc.

- -

В предыдущем стабильном выпуске (woody) пакет ruby1.8 отсутствует.

- -

Эта проблема была исправлена в текущем стабильном выпуске (sarge) в -версии 1.8.2-7sarge1.

- -

Эта проблема была исправлена в нестабильном выпуске в версии 1.8.2-8.

- -

Рекомендуется обновить пакет ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-748.data" -# $Id$ - diff --git a/russian/security/2005/dsa-749.wml b/russian/security/2005/dsa-749.wml deleted file mode 100644 index 5735a69323b..00000000000 --- a/russian/security/2005/dsa-749.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" maintainer="Lev Lamberov" -ошибка форматной строки - -

В пакете ettercap была обнаружена уязвимость, которая позволяет -удалённому злоумышленнику выполнять произвольный код в системе, в которой запущен -ettercap.

- -

В предыдущем стабильном выпуске (woody) пакет ettercap отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.7.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.7.3-1.

- -

Рекомендуется обновить пакет ettercap.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-749.data" -# $Id$ - diff --git a/russian/security/2005/dsa-750.wml b/russian/security/2005/dsa-750.wml deleted file mode 100644 index e5414e479c9..00000000000 --- a/russian/security/2005/dsa-750.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" maintainer="Lev Lamberov" -доступ за пределами выделенной памяти - -

"infamous42md" обнаружил, что dhcpcd, клиент DHCP для автоматически -настраиваемых сетей IPv4, может выполнить чтение за пределами -выделенного DHCP буфера, что может приводить к аварийному завершению работы службы.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3.22pl4-21sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.22pl4-22.

- -

Рекомендуется обновить пакет dhcpcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-750.data" -# $Id$ - diff --git a/russian/security/2005/dsa-751.wml b/russian/security/2005/dsa-751.wml deleted file mode 100644 index 752ba161df8..00000000000 --- a/russian/security/2005/dsa-751.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" maintainer="Lev Lamberov" -перехват IP - -

Разработчики основной ветки разработки обнаружили ошибку в коде просмотра DNS -в Squid, популярном кэширующем прокси. Если UDP-порт клиента DNS -(порт, назначенный операционной системой во время запуска) не отфильтрован, а -сеть не защищена от перехвата IP, злоумышленники могут перехватить -запросы DNS, что может приводить к тому, что пользователи будут перенаправлены на -произвольные веб-сайты.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.4.6-2woody9.

- -

В стабильном выпуске (sarge) эта проблема уже была исправлена -в версии 2.5.9-9.

- -

В нестабильном выпуске (sid) эта проблема уже была исправлена -в версии 2.5.9-9.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-751.data" -# $Id$ - diff --git a/russian/security/2005/dsa-752.wml b/russian/security/2005/dsa-752.wml deleted file mode 100644 index 4c660fd9788..00000000000 --- a/russian/security/2005/dsa-752.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gzip, утилите сжатия от GNU, были обнаружены две -проблемы. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы.

- -
    - -
  • CAN-2005-0988 - -

    Имран Гори обнаружил состояние гонки в коде установки прав доступа - в gzip. При распаковке файла в каталог, к которому имеет - доступ злоумышленник, gunzip может установить права доступа для - другого файла, к которому имеет доступ другой пользователь.

    - -
  • CAN-2005-1228 - -

    Ульф Хэрнхаммар обнаружил обход пути в - gunzip. Если gunzip используется с опцией -N, злоумышленник может - использовать - данную уязвимость для создания файлов в произвольных каталогах с - правами пользователя.

    - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.2-3woody5.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.5-10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.5-10.

- -

Рекомендуется обновить пакет gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-752.data" -# $Id$ diff --git a/russian/security/2005/dsa-753.wml b/russian/security/2005/dsa-753.wml deleted file mode 100644 index eff2d54ff43..00000000000 --- a/russian/security/2005/dsa-753.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" maintainer="Lev Lamberov" -форматная строка - -

В gedit, легковесном текстовом редакторе для GNOME, была обнаружена -уязвимость форматной строки, которая может позволять злоумышленникам вызывать -отказ в обслуживании (аварийное завершение работы приложения) с помощью двоичного файла с -шаблонами форматной строки в имени файла. Поскольку gedit поддерживает открытие файлов -через URL "http://" (через GNOME vfs) и другие схемы, постольку эта уязвимость -может использоваться удалённо.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.3-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.3-1.

- -

Рекомендуется обновить пакет gedit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-753.data" -# $Id$ - diff --git a/russian/security/2005/dsa-754.wml b/russian/security/2005/dsa-754.wml deleted file mode 100644 index fdc52406632..00000000000 --- a/russian/security/2005/dsa-754.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эрик Романг обнаружил, что centericq, текстовый клиент обмена мгновенными сообщениями -с поддержкой множества протоколов, создаёт некоторые временные файлы с -предсказуемыми именами файлов и поэтому уязвим к атакам через символьные ссылки, выполняемым -локальными злоумышленниками.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.20.0-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.20.0-7.

- -

Рекомендуется обновить пакет centericq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-754.data" -# $Id$ - diff --git a/russian/security/2005/dsa-755.wml b/russian/security/2005/dsa-755.wml deleted file mode 100644 index 0e6a17a83bc..00000000000 --- a/russian/security/2005/dsa-755.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" maintainer="Lev Lamberov" -переполнение буфера - -

Франк Уармердам обнаружил переполнение буфера в libtiff, -библиотеке для обработки файлов с графикой в формате TIFF, -которое может приводить к выполнению произвольного кода из-за открытия некорректных файлов -в формате TIFF.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.5.5-7.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.7.2-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.7.2-3.

- -

Рекомендуется обновить пакеты libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-755.data" -# $Id$ - diff --git a/russian/security/2005/dsa-756.wml b/russian/security/2005/dsa-756.wml deleted file mode 100644 index a8cb7ad4543..00000000000 --- a/russian/security/2005/dsa-756.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Squirrelmail, широко используемой системе веб-почты, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-1769 - -

    Мартийн Бринкерс обнаружил межсайтовый скриптинг, позволяющий - удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML - в URL и сообщения электронной почты.

    - -
  • CAN-2005-2095 - -

    Джеймс Берсегай из GulfTech Security обнаружил уязвимость в - коде обработки переменной, которая может приводить к тому, что злоумышленники смогут изменить - настройки других пользователей, а также считать их, записывать файлы - в любое место, открытое для записи пользователю www-data, и выполнять атаки по межсайтовому скриптингу.

    - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.6-4.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.4.4-6sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.4-6sarge1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-756.data" -# $Id$ diff --git a/russian/security/2005/dsa-757.wml b/russian/security/2005/dsa-757.wml deleted file mode 100644 index d5629471cda..00000000000 --- a/russian/security/2005/dsa-757.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера, двойное освобождение памяти - -

Дэниел Вахдорф сообщил о двух проблемах в krb5 от MIT, используемом -для сетевой аутентификации. Во-первых, программа KDC из пакета krb5-kdc -может повредить содержимое динамической памяти, пытаясь освободить память, которая уже -была освобождена при получении подтверждения определённого TCP-соединения. Эта уязвимость -может вызывать аварийную остановку KDC, что приводит к отказу в обслуживании. -[CAN-2005-1174] Во-вторых, при определённых обстоятельствах этот тип -запроса может приводить к переполнению буфера и удалённому выполнению кода. -[CAN-2005-1175]

- -

Кроме того, Магнус Хагандер сообщил о ещё одной проблеме, при которой -функция krb5_recvauth может при определённых обстоятельствах освободить ранее -освобождённую память, что потенциально приводит к удалённому выполнению кода. -[CAN-2005-1689]

- -

Считается, что все эти уязвимости сложно использовать, а эксплоиты -пока не были обнаружны.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены -в версии 1.2.4-5woody10. Заметьте, что программа KDC в woody не имеет поддержки TCP -и поэтому не уязвима к CAN-2005-1174.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.6-2sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.6-4.

- -

Рекомендуется обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-757.data" -# $Id$ diff --git a/russian/security/2005/dsa-758.wml b/russian/security/2005/dsa-758.wml deleted file mode 100644 index 8b194cea6d8..00000000000 --- a/russian/security/2005/dsa-758.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" maintainer="Lev Lamberov" -переполнение буфера - -

В сервере telnet от Heimdal, свободной реализации Kerberos 5, было -обнаружено переполнение буфера, которое может приводить к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.4e-7.woody.10.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6.3-10sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.3-11.

- -

Рекомендуется обновить пакеты heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-758.data" -# $Id$ - diff --git a/russian/security/2005/dsa-759.wml b/russian/security/2005/dsa-759.wml deleted file mode 100644 index 7ba140f8887..00000000000 --- a/russian/security/2005/dsa-759.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В phppgadmin, наборе сценариев на языке PHP для администрирования -PostgreSQL через Всемирную паутину, была обнаружена уязвимость, которая может приводить -к раскрытию чувствительной информации. Для успешного использования данной уязвимости -требуется, чтобы опция "magic_quotes_gpc" была отключена.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.5.2-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.4.

- -

Рекомендуется обновить пакет phppgadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-759.data" -# $Id$ - diff --git a/russian/security/2005/dsa-760.wml b/russian/security/2005/dsa-760.wml deleted file mode 100644 index 06be02a465c..00000000000 --- a/russian/security/2005/dsa-760.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ekg, консольном клиенте Gadu Gadu, программе для мгновенного обмена -сообщениями, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие уязвимости:

- -
    - -
  • CAN-2005-1850 - -

    Марцин Овсяны и Войтек Каневский обнаружили небезопасное создание временного - файла в сопутствующих сценариях.

    - -
  • CAN-2005-1851 - -

    Марцин Овсяны и Войтек Каневский обнаружили потенциальную инъекцию команд - командной оболочки в сопутствующем сценарии.

    - -
  • CAN-2005-1916 - -

    Эрик Роман обнаружил небезопасное создание временного файла и - выполнение произвольной команды в сопутствующем сценарии, которые могут - использоваться локальными злоумышленниками.

    - -
- -

В предыдущем стабильном выпуске (woody) пакет ekg отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.5+20050411-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5+20050712+1.6rc2-1.

- -

Рекомендуется обновить пакет ekg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-760.data" -# $Id$ diff --git a/russian/security/2005/dsa-761.wml b/russian/security/2005/dsa-761.wml deleted file mode 100644 index 8e17a5d3819..00000000000 --- a/russian/security/2005/dsa-761.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Обновление безопасности DSA 761-1 для heartbeat содержит ошибку, которая вызвала -регресс. Данная проблема была исправлена в данной рекомендации. Ниже -приводится оригинальный текст рекомендации.

- -
-

Эрик Ромэнг обнаружил несколько небезопасный временных файлов в -heartbeat, подсистеме для High-Availability Linux.

-
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.4.9.0l-7.3.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2.3-9sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.3-12.

- -

Рекомендуется обновить пакет heartbeat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-761.data" -# $Id$ - diff --git a/russian/security/2005/dsa-762.wml b/russian/security/2005/dsa-762.wml deleted file mode 100644 index 96fd46a5d75..00000000000 --- a/russian/security/2005/dsa-762.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Кевин Финистер обнаружил две проблемы в Bluetooth FTP-клиенте -из состава affix, пакета утилит пользовательского пространства для работы по набору -протоколов Affix Bluetooth. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CAN-2005-2250 - -

    Переполнение буфера позволяет удалённым злоумышленникам выполнять произвольный - код с помощью длинных имён файлов в коде общего доступа к файлам по OBEX.

    - -
  • CAN-2005-2277 - -

    Отсутствие очистки входных данных до выполнения команд командной оболочки позволяет - злоумышленнику выполнять произвольные команды от лица суперпользователя.

    - -
- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.1.1-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.2-2.

- -

Рекомендуется обновить пакет affix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-762.data" -# $Id$ diff --git a/russian/security/2005/dsa-763.wml b/russian/security/2005/dsa-763.wml deleted file mode 100644 index 4f1d86c3910..00000000000 --- a/russian/security/2005/dsa-763.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" maintainer="Lev Lamberov" -удалённая атака, вызывающая отказ в обслуживании - -

Маркус Оберхумер обнаружил уязвимость в способе, используемом zlib, библиотекой для -сжатия и распаковки файлов, для обработки некорректного ввода. Эта уязвимость может -использоваться для аварийного завершения работы программ, использующих zlib, при открытии некорректного файла.

- -

Эта проблема не касается предыдущего стабильного выпуска (woody).

- -

В текущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 1.2.2-4.sarge.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.3-1.

- -

Рекомендуется обновить пакет zlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-763.data" -# $Id$ - diff --git a/russian/security/2005/dsa-765.wml b/russian/security/2005/dsa-765.wml deleted file mode 100644 index c3d41b5cba5..00000000000 --- a/russian/security/2005/dsa-765.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Гаэль Делалу обнаружил переполнение буфера в коде обработки -подопций LINEMODE в клиентах telnet. Heimdal, свободная реализация -Kerberos 5, также содержит подобный клиент. Эта уязвимость может приводить к -выполнению произвольного кода при подключении к серверу злоумышленника.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.4e-7.woody.11.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6.3-10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.3-10.

- -

Рекомендуется обновить пакет heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-765.data" -# $Id$ - diff --git a/russian/security/2005/dsa-766.wml b/russian/security/2005/dsa-766.wml deleted file mode 100644 index 0e8c988374d..00000000000 --- a/russian/security/2005/dsa-766.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" maintainer="Lev Lamberov" -ошибка авторизации - -

В webcalendar, многопользовательском календаре на основе PHP, была -обнаружена уязвимость, которая может приводить к раскрытию чувствительной -информации неавторизованным сторонам.

- -

В предыдущем стабильном выпуске (woody) пакет webcalendar отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.45-6.

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-766.data" -# $Id$ - diff --git a/russian/security/2005/dsa-767.wml b/russian/security/2005/dsa-767.wml deleted file mode 100644 index c15656d30de..00000000000 --- a/russian/security/2005/dsa-767.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" maintainer="Lev Lamberov" -переполнение целых чисел - -

Марчин Слусарц обнаружил два переполнения целых чисел в -libgadu, библиотеке, предоставляемой и используемой ekg, консольным клиентом для -Gadu Gadu, программы обмена мгновенными сообщениями, которые могут приводить к выполнению -произвольного кода.

- -

Указанная библиотека используется и другими пакетами, такими как kopete. Эти -программы следует перезапустить после выполнения обновления.

- -

В предыдущем стабильном выпуске (woody) пакет ekg отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.5+20050411-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5+20050718+1.6rc3-1.

- -

Рекомендуется обновить пакет ekg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-767.data" -# $Id$ - diff --git a/russian/security/2005/dsa-768.wml b/russian/security/2005/dsa-768.wml deleted file mode 100644 index 1b81641674d..00000000000 --- a/russian/security/2005/dsa-768.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В phpBB2, полнофункциональном ПО для работы форума с возможностью -изменения внешнего вида, был обнаружен межсайтовый скриптинг, который позволяет -удалённым злоумышленникам осуществлять инъекцию веб-сценария или кода HTML с помощью -вложенных тегов.

- -

В предыдущем стабильном выпуске (woody) пакет phpbb2 отсутсвует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.13-6sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.13-6sarge1.

- -

Рекомендуется обновить пакеты phpbb2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-768.data" -# $Id$ - diff --git a/russian/security/2005/dsa-769.wml b/russian/security/2005/dsa-769.wml deleted file mode 100644 index 0eb5d930559..00000000000 --- a/russian/security/2005/dsa-769.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" maintainer="Lev Lamberov" -ошибка выделения памяти - -

Шимон Зигмунт и Михал Бартожевич обнаружили ошибку выделения -памяти в libgadu (из состава ekg, консольного клиента для Gadu Gadu, программы -для обмена мгновенными сообщениями), которая также присутствует и в gaim, клиенте обмена мгновенными -сообщениями с поддержкой множества протоколов. Эта ошибка не может использоваться на архитектуре x86, -но может использоваться на других архитектурах, напр. на Sparc, и может приводить к ошибке шины, -другими словами, может приводить к отказу в обслуживании.

- -

Как кажется, предыдущий стабильный выпуск (woody) не подвержен данной -проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.1-1.4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-769.data" -# $Id$ - diff --git a/russian/security/2005/dsa-770.wml b/russian/security/2005/dsa-770.wml deleted file mode 100644 index d1f4d83347a..00000000000 --- a/russian/security/2005/dsa-770.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" maintainer="Lev Lamberov" -небезопасное создание временных файлов - -

Джон Гёрцен обнаружил, что gopher, клиент для протокола Gopher -Distributed Hypertext, создаёт временные файлы небезопасным -способом.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.0.3woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.7sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.9.

- -

Рекомендуется обновить пакет gopher.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-770.data" -# $Id$ - diff --git a/russian/security/2005/dsa-771.wml b/russian/security/2005/dsa-771.wml deleted file mode 100644 index 1a15e98b908..00000000000 --- a/russian/security/2005/dsa-771.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В pdns, универсальном сервере имён, было обнаружено несколько проблем, -которые могут приводить к отказу в обслуживании. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-2301 - -

    Норберт Сендецки и Ян де Гроот обнаружили, что движок LDAP - неправильно экранирует все запросы, что приводит к остановке, - и он больше не отвечает на запросы.

    - -
  • CAN-2005-2302 - -

    Вилко Баан обнаружил, что запросы из клиентов без рекурсивных - прав доступа могут временно очищать домены для клиентов, для которых - разрешена рекурсия. Это позволяет посторонним пользователям временно - вычищать домены для обычных пользователей.

    - -
- -

В предыдущем стабильном выпуске (woody) пакеты pdns отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.9.17-13sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.18-1.

- -

Рекомендуется обновить пакет pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-771.data" -# $Id$ diff --git a/russian/security/2005/dsa-772.wml b/russian/security/2005/dsa-772.wml deleted file mode 100644 index 8f4d786d58a..00000000000 --- a/russian/security/2005/dsa-772.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Эдуард Блох обнаружил ошибку в apt-cacher, системе кэширования -двоичных пакетов и пакетов с исходным кодом для Debian, которая позволяет удалённым злоумышленникам -выполнять произвольные команды на кэширующем узле от лица пользователя www-data.

- -

В предыдущем стабильном выпуске (woody) этот пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.10.

- -

Рекомендуется обновить пакеты apt-cacher.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-772.data" -# $Id$ - diff --git a/russian/security/2005/dsa-773.wml b/russian/security/2005/dsa-773.wml deleted file mode 100644 index 3e47fbb6ff8..00000000000 --- a/russian/security/2005/dsa-773.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" maintainer="Lev Lamberov" -несколько уязвимостей - -

Данная рекомендация добавляет поддержку безопасности для стабильного выпуска архитектуры amd64. -Поддержка касается всех обновлений безопасности с момента выпуска sarge, которые -не были обновлены когда перенос на архитектуру amd64 ещё не был официальным. В будущем -рекомендации безопасности будут включать в себя обновления для указанного переноса.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-773.data" -# $Id$ - diff --git a/russian/security/2005/dsa-774.wml b/russian/security/2005/dsa-774.wml deleted file mode 100644 index abbff155455..00000000000 --- a/russian/security/2005/dsa-774.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" maintainer="Lev Lamberov" -переполнение буфера - -

Эдвард Шонок обнаружил ошибку в коде обработки UIDL в -fetchmail, популярной утилите загрузки почты по протоколам POP3, APOP и IMAP,. -Злоумышленник, владеющий POP3-сервером может использовать данную проблему и вводить произвольный -код, которые будет выполнен на узле жертвы. Если fetchmail запускается -от лица суперпользователя, то эта уязвимость становится уязвимостью суперпользователя.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.2.5-12sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2.5-16.

- -

Рекомендуется обновить пакет fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-774.data" -# $Id$ - diff --git a/russian/security/2005/dsa-775.wml b/russian/security/2005/dsa-775.wml deleted file mode 100644 index 502b61d4b56..00000000000 --- a/russian/security/2005/dsa-775.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" maintainer="Lev Lamberov" -подделка фрейма путём инъекции - -

В Mozilla и Mozilla Firefox была обнаружена уязвимость, позволяющая -удалённым злоумышленникам вводить произвольный код на языке Javascript с одной -страницы во фрейм другого сайта. Thunderbird не подвержен -данной проблеме, а Galeon будет автоматически исправлен, поскольку в нём используются -компоненты Mozilla.

- -

В предыдущем стабильном выпуске (woody) пакетов Mozilla Firefox -нет.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.4-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.6-1.

- -

Рекомендуется обновить пакет mozilla-firefox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-775.data" -# $Id$ - diff --git a/russian/security/2005/dsa-776.wml b/russian/security/2005/dsa-776.wml deleted file mode 100644 index 168ec2dd4c7..00000000000 --- a/russian/security/2005/dsa-776.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнения целых чисел, бесконечный цикл - -

В Clam AntiVirus, антивирусном сканере для Unix, разработанном для -интеграции с почтовыми серверами для сканирования вложений, было обнаружено -несколько проблем. Были обнаружены следующие проблемы:

- -
    - -
  • CAN-2005-2450 - -

    Нил Мета и Алекс Уилер обнаружили, что Clam AntiVirus - уязвим к переполнению целых чисел при обработке файлов в форматах TNEF, CHM и - FSG.

    - -
  • CVE-NOMATCH - -

    Марк Пиццолато исправил возможный бесконечный цикл, которые мог вызывать - отказ в обслуживании.

    - -
- -

В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.86.2-1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-776.data" -# $Id$ diff --git a/russian/security/2005/dsa-777.wml b/russian/security/2005/dsa-777.wml deleted file mode 100644 index a646cd1f2f4..00000000000 --- a/russian/security/2005/dsa-777.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" maintainer="Lev Lamberov" -подделка инъекции фрейма - -

Была обнаружена уязвимость в Mozilla и Mozilla Firefox, -которая позволяет удалённым злоумышленникам вводить произвольный код на Javascript с -одной страницы в фрейм другого сайта. Thunderbird не подвержен -данной проблеме, а Galeon будет обновлён автоматически, поскольку он использует компоненты -Mozilla.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.7.8-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.10-1.

- -

Рекомендуется обновить пакет Mozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-777.data" -# $Id$ - diff --git a/russian/security/2005/dsa-778.wml b/russian/security/2005/dsa-778.wml deleted file mode 100644 index 29daf56c610..00000000000 --- a/russian/security/2005/dsa-778.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

В Mantis, системе отслеживания ошибок на базе веб, были обнаружены -две связанных с безопасностью проблемы. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-2556 - -

    Удалённый злоумышленник может передать специально сформированный URL для - сканирования произвольных портов на произвольных узлах, которые в противном случае - для него были бы недоступны.

    - -
  • CAN-2005-2557 - -

    Удалённый злоумышленник может ввести произвольный код HTML в сообщение - об ошибке, вызвав межсайтовый скриптинг.

    - -
  • CAN-2005-3090 - -

    Удалённый злоумышленник может ввести произвольный код HTML в сообщение - об ошибке, вызвав межсайтовый скриптинг.

    - -
- -

Предыдущий стабильный выпуск (woody), как кажется, не подвержен -этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.19.2-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.19.2-4.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-778.data" -# $Id$ diff --git a/russian/security/2005/dsa-780.wml b/russian/security/2005/dsa-780.wml deleted file mode 100644 index 2f7077a3214..00000000000 --- a/russian/security/2005/dsa-780.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov" -неправильная очистка ввода - -

В коде обработки шрифтов в xpdf была обнаружена ошибка, которая также -присутствует в kpdf, программе просмотра PDF для KDE. Открытие специально сформированного файла PDF -может привести к бесконечному потреблению ресурсов — и процессора, -и дискового пространства.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже, -когда для необходимых библиотек будет завершено изменение C++ ABI.

- -

We recommend that you upgrade your kpdf package.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-780.data" -# $Id$ - diff --git a/russian/security/2005/dsa-782.wml b/russian/security/2005/dsa-782.wml deleted file mode 100644 index a3767ef309e..00000000000 --- a/russian/security/2005/dsa-782.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Хенрик Плёц обнаружил уязвимость в bluez-utils, инструментах и -службах для Bluetooth. Из-за отсутствия очистки ввода злоумышленник -может выполнить произвольные команды, передавая их в качестве имени устройства -с удалённого устройства.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме, -поскольку в нём нет пакета bluez-utils.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.15-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.19-1.

- -

Рекомендуется обновить пакет bluez-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-782.data" -# $Id$ - diff --git a/russian/security/2005/dsa-783.wml b/russian/security/2005/dsa-783.wml deleted file mode 100644 index d4e9285add1..00000000000 --- a/russian/security/2005/dsa-783.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эрик Романг обнаружил небезопасное использование временного файла в сценарии -из состава MySQL, популярной базы данных, которое позволяет злоумышленнику -выполнять произвольные команды SQL при установке или -обновлении сервера.

- -

Предыдущий стабильный выпуск (woody), а также mysql-dfsg не -подвержены данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.1.11a-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.12 пакета mysql-dfsg-4.1 и версии 5.0.11beta-3 пакета mysql-dfsg-5.0.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-783.data" -# $Id$ - diff --git a/russian/security/2005/dsa-784.wml b/russian/security/2005/dsa-784.wml deleted file mode 100644 index 07aba132634..00000000000 --- a/russian/security/2005/dsa-784.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" maintainer="Lev Lamberov" -ошибка программирования - -

В почтовом сервере Courier была обнаружена уязвимость. Неправильно -обрабатываются ошибки DNS при поиске записей SPF, -что может позволить злоумышленникам вызвать повреждение содержимого -памяти. Настройки по умолчанию в Debian предполагают отключение проверки -SPF, поэтому большинство машин не подвержено данной проблеме. Эти настройки -описаны на страницах руководства "courier", раздел SENDER POLICY FRAMEWORK KEYWORDS.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.47-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.47-6.

- -

Рекомендуется обновить пакеты courier-mta.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-784.data" -# $Id$ diff --git a/russian/security/2005/dsa-785.wml b/russian/security/2005/dsa-785.wml deleted file mode 100644 index 486d00efee0..00000000000 --- a/russian/security/2005/dsa-785.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" maintainer="Lev Lamberov" -отход аутентификации - -

Было обнаружено, что libpam-ldap, подключаемый модуль аутентификации с -поддержкой интерфейсов LDAP, игнорирует результат попытки -аутентификации на сервере LDAP, не устанавливающем дополнительные поля -данных.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 178-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 178-1sarge1.

- -

Рекомендуется обновить пакет libpam-ldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-785.data" -# $Id$ - diff --git a/russian/security/2005/dsa-786.wml b/russian/security/2005/dsa-786.wml deleted file mode 100644 index 5dfe6ec6f13..00000000000 --- a/russian/security/2005/dsa-786.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил -уязвимость форматной строки в simpleproxy, простом прокси для TCP, которая -может использоваться через запросы от удалённых HTTP-прокси.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.2-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2-4.

- -

Рекомендуется обновить пакет simpleproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-786.data" -# $Id$ - diff --git a/russian/security/2005/dsa-787.wml b/russian/security/2005/dsa-787.wml deleted file mode 100644 index 0861fc1e1af..00000000000 --- a/russian/security/2005/dsa-787.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -небезопасные права доступа и временный файл - -

В backup-manager, утилите для резервного копирования из командной строки, -было обнаружено две ошибки. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-1855 - -

    Йерун Вермёлен обнаружил, что резервные файлы создаются с - правами доступа по умолчанию, что делает их открытыми для чтения всем пользователям даже в том случае, - если эти файлы содержат чувствительную информацию.

    - -
  • CAN-2005-1856 - -

    Свен Йоахим обнаружил, что опциональная возможность записи компакт-дисков - в программе backup-manager использует для ведения журнала жёстко запрограммированное - имя файла в каталоге, открытом для записи всем пользователям. Это может использоваться для атаки через символьные ссылки.

    - -
- -

В предыдущем стабильном выпуске (woody) пакет -backup-manager отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.5.7-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.5.8-2.

- -

Рекомендуется обновить пакет backup-manager.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-787.data" -# $Id$ diff --git a/russian/security/2005/dsa-788.wml b/russian/security/2005/dsa-788.wml deleted file mode 100644 index 2affe9c61a9..00000000000 --- a/russian/security/2005/dsa-788.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В kismet, инструменте для отслеживания беспроводных сетей 802.11b, было обнаружено -несколько проблем, связанных с безопасностью. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-2626 - -

    Небезопасная обработка непечатных символов в SSID.

    - -
  • CAN-2005-2627 - -

    Многочисленные переполнения целых чисел могут позволить удалённым злоумышленникам - выполнить произвольный код.

    - -
- -

Предыдущий стабильный выпуск (woody), кажется, не подвержен -этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2005.04.R1-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2005.08.R1-1.

- -

Рекомендуется обновить пакет kismet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-788.data" -# $Id$ diff --git a/russian/security/2005/dsa-789.wml b/russian/security/2005/dsa-789.wml deleted file mode 100644 index ef97cb9dcee..00000000000 --- a/russian/security/2005/dsa-789.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP4, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько связанных с безопасностью проблем. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-1751 - -

    Эрик Роман обнаружил небезопасные временные файлы в утилите shtool, - поставляемой в составе PHP, которые могут использоваться локальным злоумышленником - для перезаписи произвольных файлов. Эта уязвимость касается только пакетов - из предыдущего стабильного выпуска.

    - -
  • CAN-2005-1921 - -

    Сотрудники GulfTech обнаружили, что PEAR XML_RPC уязвим к - удалённому выполнению PHP-кода, которое может позволить злоумышленнику - компрометировать уязвимый сервер.

    - -
  • CAN-2005-2498 - -

    Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC, - которая позволяет вводить произвольный PHP-код в утверждения - eval().

    - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.1.2-7.woody5.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.3.10-16.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.4.0-2.

- -

Рекомендуется обновить пакеты PHP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-789.data" -# $Id$ diff --git a/russian/security/2005/dsa-790.wml b/russian/security/2005/dsa-790.wml deleted file mode 100644 index aeb91cdec50..00000000000 --- a/russian/security/2005/dsa-790.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" maintainer="Lev Lamberov" -ошибка программирования - -

Александр Герасимов обнаружил, что phpldapadmin, веб-интерфейс для -администрирования серверов LDAP, позволяет любому получить анонимный доступ к -серверу LDAP, даже если это отключено в настройках с помощью -утверждения "disable_anon_bind".

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.5-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.6c-5.

- -

Рекомендуется обновить пакет phpldapadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-790.data" -# $Id$ - diff --git a/russian/security/2005/dsa-791.wml b/russian/security/2005/dsa-791.wml deleted file mode 100644 index b5fde5862a4..00000000000 --- a/russian/security/2005/dsa-791.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" maintainer="Lev Lamberov" -отсутствие сброса прав - -

Макс Фоцелер обнаружил, что программа lockmail из состава maildrop, -простого агента доставки почты с возможностями фильтрации, не сбрасывает -групповые права доступа после выполнения команд, переданных через командную строку, -позволяя злоумышленнику выполнить произвольные команды с правами -группы mail.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.5.3-1.1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.3-2.

- -

Рекомендуется обновить пакет maildrop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-791.data" -# $Id$ - diff --git a/russian/security/2005/dsa-792.wml b/russian/security/2005/dsa-792.wml deleted file mode 100644 index bb66118ce40..00000000000 --- a/russian/security/2005/dsa-792.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Макс Фоцелер обнаружил, что pstotext, утилита для извлечения текста из -файлов PostScript и PDF, не запускает ghostscript и аргументом -dSAFER, -которые запрещает выполнение опасных операций.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.8g-5woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9-2.

- -

Рекомендуется обновить пакет pstotext.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-792.data" -# $Id$ - diff --git a/russian/security/2005/dsa-793.wml b/russian/security/2005/dsa-793.wml deleted file mode 100644 index f9b3ca2fa95..00000000000 --- a/russian/security/2005/dsa-793.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Якоб Балле обнаружил уязвимость в обработке вложений в -sqwebmail, почтовом веб-приложении, предоставляемом почтовым набором -courier, которая может использоваться злоумышленником для выполнения -вставок сценариев.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.37.3-2.6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.47-4sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.47-8.

- -

Рекомендуется обновить пакет sqwebmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-793.data" -# $Id$ - diff --git a/russian/security/2005/dsa-794.wml b/russian/security/2005/dsa-794.wml deleted file mode 100644 index f205dd4893d..00000000000 --- a/russian/security/2005/dsa-794.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" maintainer="Lev Lamberov" -ошибка программирования - -

Джастин Рай обнаружил, что polygen порождает готовые к компиляции грамматические объекты, -в которые любой пользователь может производить запись, что может использоваться локальным злоумышленником по меньшей мере для -заполнения файловой системы.

- -

В предыдущем стабильном выпуске (woody) пакет polygen отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.6-7sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.6-9.

- -

Рекомендуется обновить пакет polygen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-794.data" -# $Id$ - diff --git a/russian/security/2005/dsa-795.wml b/russian/security/2005/dsa-795.wml deleted file mode 100644 index 7a0abbd5f8d..00000000000 --- a/russian/security/2005/dsa-795.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" maintainer="Lev Lamberov" -потенциальное выполнение кода - -

infamous42md сообщил, что proftpd содержит две уязвимости форматной -строки. В первой уязвимости пользователь, способный создать -каталог, может вызвать ошибку форматной строки в том случае, если -сообщение о завершении работы proftpd использует переменные "%C", "%R" -или "%U". Во второй уязвимости ошибка возникает в случае использования mod_sql -для получения сообщений из базы данных и в случае если, форматные строки -вставляются в базу данных пользователем, который имеет на это соответствующие права.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим -проблемам.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.10-15sarge1. В пакетах, подготовленных для архитектуры -i386, содержалась ошибка, которая была исправлена в версии 1.2.10-15sarge1.0.1 для i386.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.10-20.

- -

Рекомендуется обновить пакет proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-795.data" -# $Id$ diff --git a/russian/security/2005/dsa-796.wml b/russian/security/2005/dsa-796.wml deleted file mode 100644 index 46c07f4d432..00000000000 --- a/russian/security/2005/dsa-796.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" maintainer="Lev Lamberov" -удалённое выполнение команд - -

Кэвин Финистер сообщил, что affix, пакет, используемый для управления -сессиями bluetooth под Linux, используется вызов popen небезопасным -образом. Удалённый злоумышленник может использовать данную уязвимость для выполнения -произвольных команд в уязвимой системе.

- -

В предыдущем стабильном выпуске (woody) пакет affix -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.1-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.2-3.

- -

Рекомендуется обновить пакет affix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-796.data" -# $Id$ - diff --git a/russian/security/2005/dsa-797.wml b/russian/security/2005/dsa-797.wml deleted file mode 100644 index 948d406fa1c..00000000000 --- a/russian/security/2005/dsa-797.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" maintainer="Lev Lamberov" -отказ в обслуживании - -

zsync, программа для передачи файлов, включает изменённую копию -библиотеки zlib и уязвима к некоторым ошибкам, которые ранее были -исправлены в пакете zlib.

- -

В пакете proftpd для выпуска sarge для архитектуры i386, выпущенном -в DSA 797-1, присутствовала ошибка сборки. Была подготовлена новая сборка, zsync_0.3.3-1.sarge.1.2, -исправляющая эту ошибку. Пакеты для других архитектур не подвержены данной проблеме.

- -

В предыдущем стабильном выпуске (woody) пакет zsync -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.3.3-1.sarge.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.0-2.

- -

Рекомендуется обновить пакет zsync.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-797.data" -# $Id$ diff --git a/russian/security/2005/dsa-798.wml b/russian/security/2005/dsa-798.wml deleted file mode 100644 index 3be626ed49e..00000000000 --- a/russian/security/2005/dsa-798.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpgroupware, веб-системе совместной работы, написанной на PHP, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-2498 - -

    Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC, - которая позволяет вводить произвольный код на языке PHP в утверждения - eval(). Компонент XMLRPC был отключен.

    - -
  • CAN-2005-2600 - -

    Александр Хайденрайх обнаружил межсайтовый скриптинг - в древовидном окне просмотра FUD Forum Bulletin Board Software, которое - присутствует в phpgroupware.

    - -
  • CAN-2005-2761 - -

    Было добавлено исправление глобального межсайтового скриптинга, которое - защищает от потенциальных вредоносных сценариев, внедряемых в CSS и - xmlns в различных частях приложения и модулей.

    - -
- -

Данное обновление содержит исправление сценариях, запускаемого после установки пакета, которое -было запланировано к включению в следующую редакцию стабильного выпуска.

- -

Для предыдущего стабильного выпуска (woody) эти проблемы не актуальны.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.9.16.005-3.sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.16.008.

- -

Рекомендуется обновить пакеты phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-798.data" -# $Id$ diff --git a/russian/security/2005/dsa-799.wml b/russian/security/2005/dsa-799.wml deleted file mode 100644 index 0f7710c864c..00000000000 --- a/russian/security/2005/dsa-799.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" maintainer="Lev Lamberov" -удалённое выполнение кода - -

Была обнаружена ошибка в webcalendar, которую легко использовать -злоумышленникам, и которая позволяет им выполнять произвольный код с правами -службы HTTP в системе, на которой запущена уязвимая версия указанной программы.

- -

В предыдущем стабильном выпуске (woody) пакет webcalendar -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена -в скором времени.

- -

Рекомендуется как можно скорее обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-799.data" -# $Id$ - diff --git a/russian/security/2005/dsa-800.wml b/russian/security/2005/dsa-800.wml deleted file mode 100644 index a70f7fb6679..00000000000 --- a/russian/security/2005/dsa-800.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" maintainer="Lev Lamberov" -переполнение целых чисел - -

Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено -в PCRE, библиотеке поддержки регулярных выражений, которое позволяет -злоумышленнику выполнить произвольный код.

- -

Поскольку несколько пакетов динамически связаны с этой библиотекой, -рекомендуется перезапустить соответствующие службы или -программы. Команда “apt-cache showpkg libpcre3” выведет -список соответствующих пакетов в разделе "Reverse Depends:" (обратные зависимости).

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.4-1.1woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.5-1.2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.3-1.

- -

Рекомендуется обновить пакет libpcre3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-800.data" -# $Id$ - diff --git a/russian/security/2005/dsa-801.wml b/russian/security/2005/dsa-801.wml deleted file mode 100644 index 25b596d6017..00000000000 --- a/russian/security/2005/dsa-801.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" maintainer="Lev Lamberov" -ошибка программирования - -

Разработчики SuSE обнаружили, что ntp путает данный идентификатор группы с -идентификатором группы данного пользователя при вызове с идентификатором группы через -командную строку, когда аргумент указывается в виде строки, а не числа, -что приводит к тому, что ntpd запускается с другими правами доступа, чем это предполагается.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.2.0a+stable-2sarge1.

- -

Нестабильный выпуск (sid) не подвержен данной проблеме.

- -

Рекомендуется обновить пакет ntp-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-801.data" -# $Id$ - diff --git a/russian/security/2005/dsa-802.wml b/russian/security/2005/dsa-802.wml deleted file mode 100644 index 6835333e8b9..00000000000 --- a/russian/security/2005/dsa-802.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Маркус Майснер обнаружил, что программа cvsbug из CVS, которая -обслуживает популярную систему управления версиями Concurrent Versions System, использует временные файлы -небезопасным способом.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.11.1p1debian-13.

- -

В стабильном выпуске (sarge) пакет cvs более не содержит программу -cvsbug.

- -

В нестабильном выпуске (sid) пакет cvs более не содержит программу -cvsbug.

- -

Рекомендуется обновить пакет cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-802.data" -# $Id$ - diff --git a/russian/security/2005/dsa-803.wml b/russian/security/2005/dsa-803.wml deleted file mode 100644 index b64c57a83eb..00000000000 --- a/russian/security/2005/dsa-803.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Lev Lamberov" -ошибка программирования - -

В веб-сервере Apache была обнаружена уязвимость. Когда веб-сервер -используется в качестве HTTP-прокси, он позволяет удалённым злоумышленникам изменять -веб-кэш, обходить защиту веб-приложений и выполнять -атаки по принципам межсайтового скриптинга, что приводит к тому, что Apache неправильно -обрабатывает и пересылает тело запроса.

- -

Исправление данной ошибки содержится в пакете apache-common, что означает, -что отдельного обновления пакетов apache-perl и apache-ssl -не требуется.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.3.26-0woody7.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3.33-6sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.33-8.

- -

Рекомендуется обновить пакет Apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-803.data" -# $Id$ diff --git a/russian/security/2005/dsa-804.wml b/russian/security/2005/dsa-804.wml deleted file mode 100644 index bf168b938b9..00000000000 --- a/russian/security/2005/dsa-804.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" maintainer="Lev Lamberov" -небезопасные права доступа - -

Разработчики KDE сообщили об уязвимости в коде работы с резервными файлами в -Kate и Kwrite. Резервные файлы создаются с -правами доступа по умолчанию, даже если изначальный файл имеет более строгие -права доступа. Это может приводить к неумышленному раскрытию информации.

- -

В стабильном выпуске (sarge) эти проблемы была исправлена в -версии 3.3.2-6.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.4.1-1.

- -

Рекомендуется обновить пакеты kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-804.data" -# $Id$ - diff --git a/russian/security/2005/dsa-805.wml b/russian/security/2005/dsa-805.wml deleted file mode 100644 index de730681553..00000000000 --- a/russian/security/2005/dsa-805.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Apache2, масштабируемом расширяемом веб-сервере следующего поколения, -было обнаружено несколько проблем. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-1268 - -

    Марк Штерн обнаружил ошибку на единицу в обратном вызове проверки the mod_ssl - Certificate Revocation List (CRL). Если Apache настроен - на использование CRL, то эта уязвимость может вызывать - отказ в обслуживании.

    - -
  • CAN-2005-2088 - -

    В веб-сервере Apache была обнаружена уязвимость. - Когда веб-сервер выполняет роль HTTP-прокси, он позволяет удалённым злоумышленникам - отравлять веб-кеш, обходить защиту приложения, - а также выполнять атаки по принципу межсайтового скриптинга, что приводит к тому, что - Apache неправильно обрабатывает и пересылает тело запроса.

    - -
  • CAN-2005-2700 - -

    Была обнаружена проблема в модуле mod_ssl, предоставляющем стойкое - шифрование (поддержку HTTPS) для Apache, которая позволяет удалённым - злоумышленникам обходить ограничения доступа.

    - -
  • CAN-2005-2728 - -

    Фильтр байтового диапазона в Apache 2.0 позволяет удалённым злоумышленникам - вызывать отказ в обслуживании с помощью заголовка HTTP с большим - полем Range.

    - -
- -

В предыдущем стабильном выпуске (woody) пакеты Apache2 отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0.54-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.54-5.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-805.data" -# $Id$ diff --git a/russian/security/2005/dsa-806.wml b/russian/security/2005/dsa-806.wml deleted file mode 100644 index 4c1731567d0..00000000000 --- a/russian/security/2005/dsa-806.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Маркус Майснер обнаружил, что программа cvsbug из gcvs, -графического интерфейса для CVS, который обслуживает популярную систему управления версиями Concurrent -Versions System, использует временные файлы небезопасным образом.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0a7-2woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0final-5sarge1.

- -

В нестабильном выпуске (sid) программа cvsbug отсутствует.

- -

Рекомендуется обновить пакет gcvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-806.data" -# $Id$ - diff --git a/russian/security/2005/dsa-807.wml b/russian/security/2005/dsa-807.wml deleted file mode 100644 index 5e208e73e36..00000000000 --- a/russian/security/2005/dsa-807.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" maintainer="Lev Lamberov" -обход ограничения acl - -

В модуле mod_ssl, который предоставляет поддержку шифрования -(поддержку HTTPS) для Apache, была обнаружена проблема, которая позволяет удалённым злоумышленникам -обходить ограничения доступа.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.8.9-2.5.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.22-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.24-1.

- -

Рекомендуется обновить пакет libapache-mod-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-807.data" -# $Id$ - diff --git a/russian/security/2005/dsa-808.wml b/russian/security/2005/dsa-808.wml deleted file mode 100644 index e95ca94bf26..00000000000 --- a/russian/security/2005/dsa-808.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" maintainer="Lev Lamberov" -ошибка разработки - -

Ютака Оива и Ниромитсу Такаги обнаружили подделку межсайтового -запроса (CSRF) в tdiary, веб-блоге нового поколения, которая может -использоваться удалёнными злоумышленниками для изменения пользовательской информации.

- -

В предыдущем стабильном выпуске (woody) пакеты tdiary отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.2-1.

- -

Рекомендуется обновить пакеты tdiary.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-808.data" -# $Id$ - diff --git a/russian/security/2005/dsa-809.wml b/russian/security/2005/dsa-809.wml deleted file mode 100644 index 21c96e09ab7..00000000000 --- a/russian/security/2005/dsa-809.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Определённые прерванные запросы могут вызывать отработку утверждения в squid, -популярном прокси кеше для WWW, что позволяет удалённым злоумышленникам вызывать отказ -в обслуживании.  Кроме того, данное обновление исправляет регрессию, вызванную -DSA 751. -Для полноты ниже приводится текст оригинальной рекомендации:

- -
-

В Squid, популярном прокси кеше для WWW, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-2794 - -

    Определённые прерванные запросы могут вызывать отработку утверждения, что позволяет - удалённым злоумышленникам вызывать отказ в обслуживании.

    - -
  • CAN-2005-2796 - -

    Специально сформированные запросы могут вызывать отказ в обслуживании.

    - -
-
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.4.6-2woody10.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.5.9-10sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.10-5.

- -

Рекомендуется обновить пакет squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-809.data" -# $Id$ diff --git a/russian/security/2005/dsa-811.wml b/russian/security/2005/dsa-811.wml deleted file mode 100644 index 3b7188615f5..00000000000 --- a/russian/security/2005/dsa-811.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -ошибка разработки - -

Исправление ошибки, указанной ниже, содержит ошибку, которая приводит к -ошибкам в других программах.  Эта проблема исправлена в данном -обновлении.  Для полноты картины приводим оригинальный текст -рекомендации:

- -
-

Франсуа-Рене Ридье обнаружил ошибку в common-lisp-controller, программе -для управления исходным кодом и компилятором Common Lisp, которая позволяет локальному пользователю -компилировать некорректный код в каталог кэша, который выполняется -другим пользователем в том случае, если этот второй пользователь ранее не использовал Common Lisp.

-
- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.15sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.18.

- -

Рекомендуется обновить пакет common-lisp-controller.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-811.data" -# $Id$ diff --git a/russian/security/2005/dsa-812.wml b/russian/security/2005/dsa-812.wml deleted file mode 100644 index 149708ed91d..00000000000 --- a/russian/security/2005/dsa-812.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" maintainer="Lev Lamberov" -переполнение буфера - -

Петер Карлсон обнаружил переполнение буфера в Turquoise SuperStat, -программе для сбора статистической информации из Fidonet и Usenet, которое может -использоваться специально сформированным сервером NNTP.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.1woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.4-1.

- -

Рекомендуется обновить пакет turqstat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-812.data" -# $Id$ - diff --git a/russian/security/2005/dsa-813.wml b/russian/security/2005/dsa-813.wml deleted file mode 100644 index a68ca4c92f0..00000000000 --- a/russian/security/2005/dsa-813.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libgadu, которая, кроме того, является частью centericq, текстового клиента -для обмена мгновенными сообщениями с поддержкой множества протоколов, было обнаружено -несколько проблем. Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-2369 - -

    Многочисленные ошибки знаков целых чисел могут позволить удалённым злоумышленникам - вызывать отказ в обслуживании или выполнить произвольный код.

  • - -
  • CAN-2005-2370 - -

    Ошибки выравнивания в памяти могут позволить удалённым злоумышленникам вызывать - отказ в обслуживании на некоторых архитектурах (например, sparc).

  • - -
  • CAN-2005-2448 - -

    Несколько ошибок порядка следования байтов могут позволить удалённым злоумышленникам - вызывать отказ в обслуживании.

  • - -
- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.20.0-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.20.0-9.

- -

Рекомендуется обновить пакет centericq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-813.data" -# $Id$ diff --git a/russian/security/2005/dsa-814.wml b/russian/security/2005/dsa-814.wml deleted file mode 100644 index ba70a426c68..00000000000 --- a/russian/security/2005/dsa-814.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена обнаружил, что сценарий из lm-sensors, -набора утилит для чтения данных сенсоров температуры/напряжения/кулера, создаёт временный -файл с предсказуемым именем, что позволяет выполнять атаку через символьные -ссылки.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.9.1-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.1-7.

- -

Рекомендуется обновить пакет lm-sensors.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-814.data" -# $Id$ - diff --git a/russian/security/2005/dsa-815.wml b/russian/security/2005/dsa-815.wml deleted file mode 100644 index d373f1fb880..00000000000 --- a/russian/security/2005/dsa-815.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" maintainer="Lev Lamberov" -ошибка программирования - -

Илья ван Шпрудель обнаружил серьёзную ошибку обработки файла блокировки в -kcheckpass, которая (при некоторых настройках) может использоваться для получения прав -суперпользователя.

- -

Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.4.2-3.

- -

Рекомендуется обновить пакет kdebase-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-815.data" -# $Id$ - diff --git a/russian/security/2005/dsa-816.wml b/russian/security/2005/dsa-816.wml deleted file mode 100644 index 85ccccf7ff3..00000000000 --- a/russian/security/2005/dsa-816.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Сёрен Сандман обнаружил ошибку в выделении памяти для пиксельных изображений, -которая может приводить к аварийному завершению работы X-сервера или выполнению произвольного кода.

- -

Кроме того, обновление для предыдущего стабильного выпуска (woody) включает в себя -исправления многочисленных проблем в libXpm (DSA 607, CAN-2004-0914, -Bug#309143), -поскольку предыдущее исправление содержало регресс.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.0-16woody7.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.3.0.dfsg.1-14sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.8.2.dfsg.1-7 пакета X.Org.

- -

Рекомендуется обновить пакеты xfree86 и xorg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-816.data" -# $Id$ diff --git a/russian/security/2005/dsa-817.wml b/russian/security/2005/dsa-817.wml deleted file mode 100644 index fef8d2f8cca..00000000000 --- a/russian/security/2005/dsa-817.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" maintainer="Lev Lamberov" -переполнение целых чисел - -

Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено -в PCRE, библиотеке поддержки регулярных выражений, которое позволяет -злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python. -Для использования данной уязвимости злоумышленнику необходимо указать используемое -регулярное выражение.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2.1-4.8.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.3dfsg-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.3dfsg-4.

- -

Рекомендуется обновить пакеты python2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-817.data" -# $Id$ - diff --git a/russian/security/2005/dsa-818.wml b/russian/security/2005/dsa-818.wml deleted file mode 100644 index ae5c05ff763..00000000000 --- a/russian/security/2005/dsa-818.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена обнаружил, что langen2kvhtml из пакета -kvoctrain из набора kdeedu создаёт временные файлы небезопасным -образом. Это позволяет применять к ним атаки через символьные ссылки.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.3.2-3.sarge.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.4.2-1.

- -

Рекомендуется обновить пакет kvoctrain.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-818.data" -# $Id$ - diff --git a/russian/security/2005/dsa-819.wml b/russian/security/2005/dsa-819.wml deleted file mode 100644 index fd7b10e045f..00000000000 --- a/russian/security/2005/dsa-819.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" maintainer="Lev Lamberov" -переполнение целых чисел - -

Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено -в PCRE, библиотеке поддержки регулярных выражений, которое позволяет -злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python. -Для использования данной уязвимости злоумышленнику необходимо указать используемое -регулярное выражение.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.1.3-3.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.3dfsg-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.3dfsg-3.

- -

Рекомендуется обновить пакеты python2.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-819.data" -# $Id$ - diff --git a/russian/security/2005/dsa-820.wml b/russian/security/2005/dsa-820.wml deleted file mode 100644 index 06caddd4c0b..00000000000 --- a/russian/security/2005/dsa-820.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Якоб Бале обнаружил, что "Условные комментарии" в Internet -Explorer позволяют скрывать код на Javascript, который будет -выполнен при просмотре браузером специально сформированных сообщений электронной почты в sqwebmail. -Для успешного использования данной уязвимости требуется, чтобы пользователь использовал Internet -Explorer.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.37.3-2.7.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.47-4sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.47-9.

- -

Рекомендуется обновить пакет sqwebmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-820.data" -# $Id$ - diff --git a/russian/security/2005/dsa-821.wml b/russian/security/2005/dsa-821.wml deleted file mode 100644 index 6a6fddeee06..00000000000 --- a/russian/security/2005/dsa-821.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" maintainer="Lev Lamberov" -переполнение целых чисел - -

В PCRE, библиотеке поддержки совместимых с Perl регулярных выражений, было обнаружено переполнение -целых чисел с последующим переполнением буфера, которое позволяет -злоумышленнику выполнять произвольный код. Эта уязвимость присутствует и в Python. -Для использования этой уязвимости требуется, чтобы злоумышленник указал используемое -регулярное выражение.

- -

В предыдущем стабильном выпуске (woody) пакет python2.3 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.3.5-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.5-8.

- -

Рекомендуется обновить пакеты python2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-821.data" -# $Id$ - diff --git a/russian/security/2005/dsa-822.wml b/russian/security/2005/dsa-822.wml deleted file mode 100644 index 98f14dd07cc..00000000000 --- a/russian/security/2005/dsa-822.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" maintainer="Lev Lamberov" -небезопасное создание временных файлов - -

Эрик Романг обнаружил, что gtkdiskfree, программа для GNOME, показывающая -свободное и используемое пространство на файловых системах, создаёт временные файлы -небезопасным способом.

- -

В предыдущем стабильном выпуске (woody) пакет gtkdiskfree -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9.3-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gtkdiskfree.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-822.data" -# $Id$ - diff --git a/russian/security/2005/dsa-823.wml b/russian/security/2005/dsa-823.wml deleted file mode 100644 index 48f0b60c315..00000000000 --- a/russian/security/2005/dsa-823.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Lev Lamberov" -повышение привилегий - -

Дэвид Уотсон обнаружил ошибку в программе mount, предоставляемой util-linux и -другими пакетами, такими как loop-aes-utils, которая позволяет локальным пользователям -обходить ограничения доступа к файловым системам путём их повторного монтирования в режиме только для чтения.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.11n-7woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.12p-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12p-8.

- -

Рекомендуется обновить пакет util-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-823.data" -# $Id$ - diff --git a/russian/security/2005/dsa-824.wml b/russian/security/2005/dsa-824.wml deleted file mode 100644 index 1349524f687..00000000000 --- a/russian/security/2005/dsa-824.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -бесконечный цикл, переполнение буфера - -

В Clam AntiVirus, антивирусном сканере для Unix, разработанном для интеграции с почтовыми серверами -для сканирования вложений, было обнаружено -две проблемы. Были обнаружены следующие -проблемы:

- -
    - -
  • CAN-2005-2919 - -

    Потенциальный бесконечный цикл может приводить к отказу в обслуживании.

  • - -
  • CAN-2005-2920 - -

    Переполнение буфера может приводить к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты ClamAV отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.87-1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-824.data" -# $Id$ diff --git a/russian/security/2005/dsa-825.wml b/russian/security/2005/dsa-825.wml deleted file mode 100644 index f606e906c1c..00000000000 --- a/russian/security/2005/dsa-825.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Lev Lamberov" -повышение привилегий - -

Дэвид Уотсон обнаружил ошибку в утилите mount, поставляемой в util-linux, -а также таких пакетах как loop-aes-utils, которая позволяет локальным пользователям -обходить ограничения доступа к файловой системе путём повторного её монтирования с доступом только для чтения.

- -

В предыдущем стабильном выпуске (woody) пакеты loop-aes-utils -отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.12p-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12p-9.

- -

Рекомендуется обновить пакет loop-aes-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-825.data" -# $Id$ - diff --git a/russian/security/2005/dsa-826.wml b/russian/security/2005/dsa-826.wml deleted file mode 100644 index 5dd50d14a90..00000000000 --- a/russian/security/2005/dsa-826.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В мультимедиа проигрывателе helix-player были обнаружены многочисленные -уязвимости, которые могут позволить злоумышленнику выполнить код -на машине жертвы с помощью специально сформированного сетевого ресурса.

- -
    - -
  • CAN-2005-1766 - -

    Переполнение буфера в коде для грамматического разбора RealText может позволить удалённо - выполнить произвольный код с помощью специально сформированного файла RealMedia с длинной - строкой RealText.

  • - -
  • CAN-2005-2710 - -

    Уязвимость форматной строки в Real HelixPlayer и RealPlayer 10 - позволяет удалённым злоумышленникам выполнить произвольный код с помощью атрибута - обработки изображений в файлах RealPix (.rp) или RealText (.rt).

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.4-1sarge1

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.6-1

- -

Рекомендуется обновить пакет helix-player.

-

helix-player поставлялся только для архитектур i386 и powerpc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-826.data" -# $Id$ - diff --git a/russian/security/2005/dsa-827.wml b/russian/security/2005/dsa-827.wml deleted file mode 100644 index 098fb02d69e..00000000000 --- a/russian/security/2005/dsa-827.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Мориц Мойленхофф обнаружил, что код обработчика для backupninja создаёт -временные файлы с предсказуемыми именами, что делает его уязвимым к -атакам через символические ссылки.

- -

В предыдущем стабильном выпуске (woody) пакет backupninja отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.5-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8-2.

- -

Рекомендуется обновить пакет backupninja.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-827.data" -# $Id$ - diff --git a/russian/security/2005/dsa-828.wml b/russian/security/2005/dsa-828.wml deleted file mode 100644 index 0b2e6fdeed7..00000000000 --- a/russian/security/2005/dsa-828.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" maintainer="Lev Lamberov" -обработка аутентификации - -

Разработчики основной ветки разработки squid, популярного кэширующего прокси, -обнаружили, что изменения в схеме аутентификации обрабатываются неправильно -в случае, когда дана определённая последовательность запросов, и принята -аутентификация NTLM, что может приводить к перезапуску службы.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.5.9-10sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.10-6.

- -

Рекомендуется обновить пакеты squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-828.data" -# $Id$ - diff --git a/russian/security/2005/dsa-829.wml b/russian/security/2005/dsa-829.wml deleted file mode 100644 index 690e3682ed6..00000000000 --- a/russian/security/2005/dsa-829.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" maintainer="Lev Lamberov" -переполнение буфера - -

В функции init_syms в MySQL, популярной базе данных, было обнаружено переполнение -буфера, позволяющее удалённым аутентифицированным пользователям, -которые могут создавать пользовательские функции, выполнять произвольный код -с помощью длинного поля function_name. Способность создавать пользовательские -функции обычно не даётся недоверенным пользователям.

- -

Следующая таблица показывает, какая версия MySQL и в -каком выпуске была исправлена:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1недоступно4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0недоступнонедоступно5.0.11beta-3
-
- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-829.data" -# $Id$ diff --git a/russian/security/2005/dsa-830.wml b/russian/security/2005/dsa-830.wml deleted file mode 100644 index 8cb0045f415..00000000000 --- a/russian/security/2005/dsa-830.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Lev Lamberov" -неправильные права доступа - -

Дрю Парсонс обнаружил, что сценарий, выполняемый после установки ntlmaps, -прокси-сервера авторизации NTLM, изменяет права доступа -к файлу настройки так, что он становится доступен для чтения любому пользователю. Он содержит имена -пользователей и пароли системы Windows NT, к которой подключается ntlmaps, -следовательно, они могут стать известны локальным пользователя.

- -

В предыдущем стабильном выпуске (woody) пакет ntlmaps отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.9-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.9-4.

- -

Рекомендуется обновить пакет ntlmaps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-830.data" -# $Id$ - diff --git a/russian/security/2005/dsa-831.wml b/russian/security/2005/dsa-831.wml deleted file mode 100644 index 1f33192edf8..00000000000 --- a/russian/security/2005/dsa-831.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" maintainer="Lev Lamberov" -переполнение буфера - -

В функции init_syms в MySQL, популярной базе данных, было обнаружено переполнение -буфера, позволяющее удалённым аутентифицированным пользователям, -которые могут создавать пользовательские функции, выполнять произвольный код -с помощью длинного поля function_name. Способность создавать пользовательские -функции обычно не даётся недоверенным пользователям.

- -

Следующая таблица показывает, какая версия MySQL и в -каком выпуске была исправлена:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1недоступно4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0недоступнонедоступно5.0.11beta-3
-
- -

Рекомендуется обновить пакеты mysql-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-831.data" -# $Id$ diff --git a/russian/security/2005/dsa-832.wml b/russian/security/2005/dsa-832.wml deleted file mode 100644 index b0291117105..00000000000 --- a/russian/security/2005/dsa-832.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" maintainer="Lev Lamberov" -переполнение буфера - -

В gopher, текстовом клиенте для протокола Gopher Distributed Hypertext, были обнаружены -несколько переполнений буфера, которые могут -использоваться сервером Gopher, контролируемом злоумышленником.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.0.3woody4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.7sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.11.

- -

Рекомендуется обновить пакет gopher.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-832.data" -# $Id$ - diff --git a/russian/security/2005/dsa-833.wml b/russian/security/2005/dsa-833.wml deleted file mode 100644 index e039bfa65c5..00000000000 --- a/russian/security/2005/dsa-833.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov" -переполнение буфера - -

Данное обновление касается только двоичных пакетов для архитектуры MIPS с порядком -байтов от старшего к младшему, о которых почему-то забыли в предыдущем обновлении. -Для полноты ниже приводится изначальный текст рекомендации:

- -
-

Было обнаружено переполнение буфера в функции init_syms в MySQL, популярной -базе данных, которое позволяет удалённым аутентифицированным -пользователям, которые могут создавать пользовательские функции, выполнять произвольный код -с помощью длинного поля function_name. Способность создавать пользовательские -функции обычно не даётся недоверенным пользователям.

-
- -

Следующая таблица объясняет то, в какой версии MySQL в -каком выпуске эта проблема была исправлена:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1недоступно4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0недоступнонедоступно5.0.11beta-3
-
- -

Рекомендуется обновить пакеты mysql-dfsg-4.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-833.data" -# $Id$ diff --git a/russian/security/2005/dsa-834.wml b/russian/security/2005/dsa-834.wml deleted file mode 100644 index f9f9bd87646..00000000000 --- a/russian/security/2005/dsa-834.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" maintainer="Lev Lamberov" -переполнение буфера - -

Тэвис Орманди обнаружил переполнение буфера в prozilla, многопоточном -ускорителе загрузки, которое может использоваться для выполнения -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.3.6-3woody3.

- -

Стабильный выпуск (sarge) не содержит пакетов prozilla.

- -

Нестабильный выпуск (sid) не содержит пакетов prozilla.

- -

Рекомендуется обновить пакеты prozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-834.data" -# $Id$ - diff --git a/russian/security/2005/dsa-835.wml b/russian/security/2005/dsa-835.wml deleted file mode 100644 index ec77ddb2729..00000000000 --- a/russian/security/2005/dsa-835.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена обнаружил несколько небезопасных временных файлов, -используемых в cfengine, инструменте для настройки и сопровождения -сетевых машин, которые могут быть подвержены атаке через символьные ссылки, -что приводит к перезаписи произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым -вероятно является суперпользователь.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.6.3-9woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.6.5-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет cfengine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-835.data" -# $Id$ - diff --git a/russian/security/2005/dsa-836.wml b/russian/security/2005/dsa-836.wml deleted file mode 100644 index 10b6231a522..00000000000 --- a/russian/security/2005/dsa-836.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена обнаружил небезопасное использование временных файлов -в cfengine2, инструменте для настройки и сопровождения связанных сетью -машин, которое может использоваться для выполнению атаки через символьные ссылки для перезаписи -произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым -вероятнее всего является суперпользователь.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.1.14-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет cfengine2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-836.data" -# $Id$ - diff --git a/russian/security/2005/dsa-837.wml b/russian/security/2005/dsa-837.wml deleted file mode 100644 index 5f3dc5e0820..00000000000 --- a/russian/security/2005/dsa-837.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" maintainer="Lev Lamberov" -переполнение буфера - -

Том Феррис обнаружил ошибку в коде для обработки имён узлов IDN из Mozilla -Firefox, которая присутствует и в других браузерах из того же семейства, -ошибка позволяет удалённым злоумышленникам вызывать отказ в обслуживании и -выполнять произвольный код с помощью имени узла, содержащего тире.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.4-2sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.6-5.

- -

Рекомендуется обновить пакет mozilla-firefox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-837.data" -# $Id$ - diff --git a/russian/security/2005/dsa-838.wml b/russian/security/2005/dsa-838.wml deleted file mode 100644 index f08638ff0a5..00000000000 --- a/russian/security/2005/dsa-838.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В веб-бразуере mozilla-firefox были обнаружен многочисленные уязвимости, -связанные с безопасностью. Эти уязвимости могут позволить -злоумышленнику выполнить код на машине жертвы с помощью специально сформированных -сетевых ресурсов.

- -
    - -
  • CAN-2005-2701 - -

    Переполнение динамической памяти при обработке изображений в формате XBM

  • - -
  • CAN-2005-2702 - -

    Отказ в обслуживании (аварийная остановка) и возможное выполнение произвольного - кода с помощью последовательностей Unicode-символов с символами - "zero-width non-joiner".

  • - -
  • CAN-2005-2703 - -

    Подделка заголовка XMLHttpRequest

  • - -
  • CAN-2005-2704 - -

    Подделка объекта с помощью XBL <implements>

  • - -
  • CAN-2005-2705 - -

    Переполнение целых чисел в JavaScript

  • - -
  • CAN-2005-2706 - -

    Повышение привилегий с помощью схемы about:

  • - -
  • CAN-2005-2707 - -

    Подделка окна Chrome, позволяющая создать окна без - компонентов пользовательского интерфейса (строка URL, статусная строка), что - может использоваться для фишинг-атак

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.4-2sarge5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.7-1.

- -

Рекомендуется обновить пакет mozilla-firefox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-838.data" -# $Id$ diff --git a/russian/security/2005/dsa-839.wml b/russian/security/2005/dsa-839.wml deleted file mode 100644 index d87af8eeea7..00000000000 --- a/russian/security/2005/dsa-839.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эрик Романг обнаружил небезопасное создание временного файла в -apachetop, инструменте для мониторинга веб-сервера Apache в реальном времени, который -может использоваться злоумышленником для выполнения атак через символьные ссылки для перезаписи произвольных файлов -с идентификатором пользователя, который запустил apachetop.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.12.5-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.12.5-5.

- -

Рекомендуется обновить пакет apachetop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-839.data" -# $Id$ - diff --git a/russian/security/2005/dsa-840.wml b/russian/security/2005/dsa-840.wml deleted file mode 100644 index ad1fa769acc..00000000000 --- a/russian/security/2005/dsa-840.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Штефан Эссер из проекта Hardened-PHP сообщил о серьёзной уязвимости -в библиотеке XML-RPC, включённой в некоторые версии Drupal. Злоумышленник -может выполнить произвольный код на языке PHP на целевом сайте. Данное обновление -приводит к загрузке самой свежей версии XML-RPC из основной ветки разработки.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме, поскольку -в нём нет пакета drupal.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.5.3-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.5-1.

- -

Рекомендуется обновить пакет drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-840.data" -# $Id$ - diff --git a/russian/security/2005/dsa-841.wml b/russian/security/2005/dsa-841.wml deleted file mode 100644 index e97ded18b70..00000000000 --- a/russian/security/2005/dsa-841.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" maintainer="Lev Lamberov" -уязвимость форматной строки - -

В пакете GNU mailutils, содержащем утилиты для обработки почты, была -обнаружена уязвимость форматной строки, которая позволяет -удалённому злоумышленнику выполнять произвольный код на сервере IMAP.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6.1-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.90-3.

- -

Рекомендуется обновить пакет mailutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-841.data" -# $Id$ - diff --git a/russian/security/2005/dsa-842.wml b/russian/security/2005/dsa-842.wml deleted file mode 100644 index 41b7c8fe469..00000000000 --- a/russian/security/2005/dsa-842.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Штефан Эссер обнаружил уязвимость в библиотеках XML-RPC, которая -также имеется в egroupware, наборе для совместной работы через веб, уязвимость -позволяет выполнять инъекцию произвольного кода на языке PHP в утверждения eval().

- -

В предыдущем стабильном выпуске (woody) пакеты egroupware отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.0.007-2.dfsg-2sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.0.009.dfsg-1.

- -

Рекомендуется обновить пакеты egroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-842.data" -# $Id$ - diff --git a/russian/security/2005/dsa-843.wml b/russian/security/2005/dsa-843.wml deleted file mode 100644 index 7a7263c31b5..00000000000 --- a/russian/security/2005/dsa-843.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -небезопасный временный файл - -

В ARC, архивной программе для Unix, было обнаружено две -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-2945 - -

    Эрик Роман обнаружил, что архивная программа ARC под Unix - создаёт временный файл с небезопасными правами доступа, что может приводить - к тому, что злоумышленник может выкрасть чувствительную информацию.

  • - -
  • CAN-2005-2992 - -

    Джоель Шульце обнаружил, что временный файл создаётся - небезопасным образом, что позволяет выполнять атаку через - символьные ссылки.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты arc отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 5.21l-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.21m-1.

- -

Рекомендуется обновить пакет arc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-843.data" -# $Id$ diff --git a/russian/security/2005/dsa-844.wml b/russian/security/2005/dsa-844.wml deleted file mode 100644 index a475d8ce44b..00000000000 --- a/russian/security/2005/dsa-844.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" maintainer="Lev Lamberov" -ошибка программирования - -

Была обнаружена уязвимость в mod_auth_shadow, модуле Apache, позволяющем -пользователям выполнять HTTP-аутентификацию в соответствии с /etc/shadow. -Модуль запускается для всех мест, использующих директиву 'require group', -что позволяет обходить ограничения доступа, установленные другим -механизмом авторизации (таким как файл AuthGroupFile) в случае, если имя -пользователя имеется в файле password и в файле gshadow в соответствующей -группе, а введённый пароль совпадает с одним из паролей в файле -shadow.

- -

Данное обновление требует явного наличия утверждения "AuthShadow on" в том случае, если -проверка аутентификации должна осуществляться через /etc/shadow.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.3-3.1woody.2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4-2.

- -

Рекомендуется обновить пакет libapache-mod-auth-shadow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-844.data" -# $Id$ diff --git a/russian/security/2005/dsa-845.wml b/russian/security/2005/dsa-845.wml deleted file mode 100644 index 68944aef73a..00000000000 --- a/russian/security/2005/dsa-845.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" maintainer="Lev Lamberov" -ошибка программирования - -

Кристоф Мартин заметил, что mason, который интерактивно создаёт -межсетевой экран Linux для фильтрации пакетов, во время настройки не -устанавливает сценарий инициализации для загрузки межсетевого экрана во время -запуска системы. Это приводит к тому, что после перезапуска машина оказывается без сетевого экрана.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.13.0.92-2woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.0-2.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.0-3.

- -

Рекомендуется обновить пакет mason.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-845.data" -# $Id$ - diff --git a/russian/security/2005/dsa-846.wml b/russian/security/2005/dsa-846.wml deleted file mode 100644 index 54dde860476..00000000000 --- a/russian/security/2005/dsa-846.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В cpio, программе для работы с архивами файлов, были обнаружены две -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CAN-2005-1111 - -

    Имран Гори обнаружил состояние гонки в коде установки прав доступа - к файлам, распакованным из архивов cpio. Локальный - злоумышленник, имеющий доступ с правами на запись в целевой каталог, может использовать - эту уязвимость для изменения прав доступа произвольных файлов, права на запись в которые имеет - пользователь, выполняющий распаковку.

  • - -
  • CAN-2005-1229 - -

    Имран Гори обнаружил, что cpio не выполняет очистку пути - распакованных файлов даже в случае использования опции - --no-absolute-filenames. Эта уязвимость может использоваться для установки файлов - в произвольные места, права на запись в которые имеет пользователь, выполняющий распаковку.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.4.2-39woody2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.5-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6-6.

- -

Рекомендуется обновить пакет cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-846.data" -# $Id$ diff --git a/russian/security/2005/dsa-847.wml b/russian/security/2005/dsa-847.wml deleted file mode 100644 index 277f816936e..00000000000 --- a/russian/security/2005/dsa-847.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Хошеан Корер обнаружил, что дополнение на языке Python для импорта изображений SVG в dia, -векторном редакторе диаграмм, неправильно очищает данных, считываемые из -файла SVG, и поэтому уязвимо к выполнению произвольного кода на языке -Python.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.94.0-7sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.94.0-15.

- -

Рекомендуется обновить пакет dia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-847.data" -# $Id$ - diff --git a/russian/security/2005/dsa-848.wml b/russian/security/2005/dsa-848.wml deleted file mode 100644 index fbeec293413..00000000000 --- a/russian/security/2005/dsa-848.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Йенс Штойбе обнаружил две уязвимости в masqmail, почтовой программе -для узлов, не имеющих постоянного подключения к сети Интернет. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CAN-2005-2662 - -

    При неудачной отправке сообщений очистка адреса не происходит, - что позволяет локальному злоумышленнику выполнять произвольные команды от - лица пользователя mail.

  • - -
  • CAN-2005-2663 - -

    При открытии файла журнала masqmail не сбрасывает - привилегии, что позволяет локальному злоумышленнику перезаписывать произвольные - файлы с помощью атаки через символьные ссылки.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.1.16-2.2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.2.20-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.2.20-1sarge1.

- -

Рекомендуется обновить пакет masqmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-848.data" -# $Id$ diff --git a/russian/security/2005/dsa-849.wml b/russian/security/2005/dsa-849.wml deleted file mode 100644 index 0e027dc266f..00000000000 --- a/russian/security/2005/dsa-849.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" maintainer="Lev Lamberov" -ошибка программирования - -

"Supernaut" заметил, что shorewall, Shoreline Firewall, может -создавать настройку iptables, которая содержит значительно больше -разрешений, чем набор правил, переданных в настройках shorewall, в том -случае, если используется проверка MAC адреса способом, отличным от способа по умолчанию.

- -

Если MACLIST_DISPOSITION имеет значение ACCEPT в файле shorewall.conf, -то все пакеты от узлов, которые не проходят проверку MAC, пропускаются -через межсетевой экран без выполнения дальнейших проверок. Если MACLIST_TTL имеет ненулевое -значение, то пакеты от узлов, которые проходят проверку MAC, -пропускаются через межсетевой экран без выполнения дальнейших проверок.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.3-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.1-2.

- -

Рекомендуется обновить пакет shorewall.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-849.data" -# $Id$ diff --git a/russian/security/2005/dsa-850.wml b/russian/security/2005/dsa-850.wml deleted file mode 100644 index e9627d02e3f..00000000000 --- a/russian/security/2005/dsa-850.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" maintainer="Lev Lamberov" -бесконечный цикл - -

"Vade 79" обнаружил, что диссектор BGP из tcpdump, мощного -инструмента для мониторинга сети и получения данных, неправильно -обрабатывает RT_ROUTING_INFO. Специально сформированный пакет BGP может вызвать -отказ в обслуживании из-за бесконечного цикла.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.6.2-2.9.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.8.3-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.3-4.

- -

Рекомендуется обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-850.data" -# $Id$ - diff --git a/russian/security/2005/dsa-851.wml b/russian/security/2005/dsa-851.wml deleted file mode 100644 index 8928fbd8d23..00000000000 --- a/russian/security/2005/dsa-851.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибка программирования - -

В openvpn, службе виртуальной частной сети, было обнаружено несколько -связанных с безопасностью проблем. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CAN-2005-2531 - -

    Неправильная обработка некорректной аутентификации по сертификату при запуске - с "verb 0" и без TLS-аутентификации может приводить к отказу - в обслуживании путём отключения не того клиента.

  • - -
  • CAN-2005-2532 - -

    Неправильная обработка пакетов, которые не могут быть раскодированы на сервере, - может приводить к отключению несвязанных клиентов.

  • - -
  • CAN-2005-2533 - -

    При запуске в режиме Ethernet-моста "dev tap" openvpn может - исчерпать выделенную память при получении большого числе поддельных - MAC-адресов, что приводит к отказу в обслуживании.

  • - -
  • CAN-2005-2534 - -

    Одновременные TCP-соединения от нескольких клиентов с одним и тем же - клиентским сертификатом могут вызвать отказ в обслуживании в случае, если - опция --duplicate-cn не включена.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.2-1.

- -

Рекомендуется обновить пакет openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-851.data" -# $Id$ diff --git a/russian/security/2005/dsa-852.wml b/russian/security/2005/dsa-852.wml deleted file mode 100644 index fa00057ba2b..00000000000 --- a/russian/security/2005/dsa-852.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" maintainer="Lev Lamberov" -уязвимости форматной строки - -

Стив Кэмп обнаружил две уязвимости форматной строки в -up-imapproxy, прокси для протокола IMAP, которые могут позволить удалённым -злоумышленникам выполнить произвольный код.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2.3-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.4-2.

- -

Рекомендуется обновить пакет imapproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-852.data" -# $Id$ - diff --git a/russian/security/2005/dsa-854.wml b/russian/security/2005/dsa-854.wml deleted file mode 100644 index 254a264f320..00000000000 --- a/russian/security/2005/dsa-854.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" maintainer="Lev Lamberov" -бесконечный цикл - -

Саймон Нильсен обнаружил, что диссектор BGP из состава tcpdump, мощного -инструмента для мониторинга сети и получения данных, неправильно -обрабатывает возвращаемое значение -1 из внутренней функции, декодирующей пакеты -данных. Специально сформированный пакет BGP может вызвать отказ в обслуживании -из-за возникновения бесконечного цикла.

- -

Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.8.3-5sarge1.

- -

Рекомендуется обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-854.data" -# $Id$ - diff --git a/russian/security/2005/dsa-855.wml b/russian/security/2005/dsa-855.wml deleted file mode 100644 index 8cd2ca269c6..00000000000 --- a/russian/security/2005/dsa-855.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -уязвимость форматной строки в weex, неинтерактивном FTP-клиенте для -обновления веб-страниц, которая может использоваться для выполнению произвольного кода -на клиентской машине.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.6.1-4woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.1-6sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.1-6sarge1.

- -

Рекомендуется обновить пакет weex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-855.data" -# $Id$ - diff --git a/russian/security/2005/dsa-856.wml b/russian/security/2005/dsa-856.wml deleted file mode 100644 index 17202f00d60..00000000000 --- a/russian/security/2005/dsa-856.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" maintainer="Lev Lamberov" -ошибка разработки - -

Арк Райли обнаружил, что py2play, игровой движок для одноранговой сети, -может выполнять произвольный код, полученный из подключенной игровой сети p2p -без каких-либо проверок безопасности.

- -

В предыдущем стабильном выпуске (woody) пакеты py2play отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.1.7-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1.8-1.

- -

Рекомендуется обновить пакет py2play.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-856.data" -# $Id$ - diff --git a/russian/security/2005/dsa-857.wml b/russian/security/2005/dsa-857.wml deleted file mode 100644 index fc7608f7bc9..00000000000 --- a/russian/security/2005/dsa-857.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена обнаружил создание небезопасного временного -файла в graphviz, богатом наборе инструментов для рисования графиков, который может -использоваться локальным злоумышленником для перезаписи произвольных файлов.

- -

В предыдущем стабильном выпуске (woody) присутствует эта проблема, -но пакет находится в несвободном разделе.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1-1sarge1.

- -

Рекомендуется обновить пакет graphviz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-857.data" -# $Id$ - diff --git a/russian/security/2005/dsa-858.wml b/russian/security/2005/dsa-858.wml deleted file mode 100644 index 42233e475e8..00000000000 --- a/russian/security/2005/dsa-858.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" maintainer="Lev Lamberov" -переполнения буфера - -

Ариэль Беркман обнаружил несколько переполнений буфера в xloadimage, -программе для просмотра графических файлов в X11, которые возникают при обработке изображений с -длинными заголовками и вызывают выполнение произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.1-10woody2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.1-14.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1-15.

- -

Рекомендуется обновить пакет xloadimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-858.data" -# $Id$ - diff --git a/russian/security/2005/dsa-859.wml b/russian/security/2005/dsa-859.wml deleted file mode 100644 index 2592f8226ae..00000000000 --- a/russian/security/2005/dsa-859.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" maintainer="Lev Lamberov" -переполнения буфера - -

Ариэль Беркман обнаружил несколько переполнений буфера в xloadimage, которые -присутствуют также в xli, утилите командной строки для просмотра изображений в -X11, и могут использоваться через большие заголовки изображений и вызывать -выполнение произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.17.0-11woody2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.17.0-18sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет xli.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-859.data" -# $Id$ - diff --git a/russian/security/2005/dsa-860.wml b/russian/security/2005/dsa-860.wml deleted file mode 100644 index 28d2bd316f8..00000000000 --- a/russian/security/2005/dsa-860.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov" -ошибка программирования - -

Ютака Оива обнаружил ошибку в Ruby, интерпретаторе -объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых -программ сможет обходить проверку уровня безопасности и флага сомнительности и -быть исполнен. Следующая таблица содержит указание на исправленные версии в наших -выпусках:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
ruby1.6.7-3woody5не доступенне доступен
ruby1.6не доступен1.6.8-12sarge11.6.8-13
ruby1.8не доступен1.8.2-7sarge21.8.3-1
-
- -

Рекомендуется обновить пакеты ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-860.data" -# $Id$ diff --git a/russian/security/2005/dsa-861.wml b/russian/security/2005/dsa-861.wml deleted file mode 100644 index 8906b2be733..00000000000 --- a/russian/security/2005/dsa-861.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" обнаружил переполнение буфера в uw-imap, IMAP-сервере Вашингтонского -университета, которое позволяет злоумышленникам выполнять произвольный -код.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2002edebian1-11sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2002edebian1-11sarge1.

- -

Рекомендуется обновить пакеты uw-imap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-861.data" -# $Id$ - diff --git a/russian/security/2005/dsa-862.wml b/russian/security/2005/dsa-862.wml deleted file mode 100644 index 28ff82fe77f..00000000000 --- a/russian/security/2005/dsa-862.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Lev Lamberov" -ошибка программирования - -

Ютака Оива обнаружил ошибку в Ruby, интерпретаторе -объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых -программ сможет обходить проверку уровня безопасности и флага сомнительности и -быть исполнен. Следующая таблица содержит указание на исправленные версии в наших -выпусках:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
ruby1.6.7-3woody5не доступенне доступен
ruby1.6не доступен1.6.8-12sarge11.6.8-13
ruby1.8не доступен1.8.2-7sarge21.8.3-1
-
- -

Рекомендуется обновить пакеты ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-862.data" -# $Id$ diff --git a/russian/security/2005/dsa-863.wml b/russian/security/2005/dsa-863.wml deleted file mode 100644 index b09faca8f37..00000000000 --- a/russian/security/2005/dsa-863.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -уязвимость форматной строки в компоненте для обработки CDDB из -состава xine-lib, библиотеки мультимедиа проигрывателя xine, которая может приводить -к выполнению произвольного кода, вызываемого некорректной записью CDDB.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.8-2woody4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libxine0 и libxine1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-863.data" -# $Id$ - diff --git a/russian/security/2005/dsa-864.wml b/russian/security/2005/dsa-864.wml deleted file mode 100644 index 834e8ccdffc..00000000000 --- a/russian/security/2005/dsa-864.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" maintainer="Lev Lamberov" -ошибка программирования - -

Ютака Оива обнаружил ошибку в Ruby, интерпретаторе -объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых -программ сможет обходить проверку уровня безопасности и флага сомнительности и -быть исполнен. Следующая таблица содержит указание на исправленные версии в наших -выпусках:

- - -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
ruby1.6.7-3woody5не доступенне доступен
ruby1.6не доступен1.6.8-12sarge11.6.8-13
ruby1.8не доступен1.8.2-7sarge21.8.3-1
-
- -

Рекомендуется обновить пакеты ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-864.data" -# $Id$ diff --git a/russian/security/2005/dsa-865.wml b/russian/security/2005/dsa-865.wml deleted file mode 100644 index c235e090865..00000000000 --- a/russian/security/2005/dsa-865.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Хавьер Фернандез-Сангуино Пена обнаружил, что несколько сценариев -набора hylafax, гибкого клиентского и серверного ПО для работы с факсами, создают временные -файлы и каталоги небезопасным способом, что делает их уязвимыми -к атакам через символьные ссылки.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.1-3.2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.2.1-5sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.2-1.

- -

Рекомендуется обновить пакеты hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-865.data" -# $Id$ - diff --git a/russian/security/2005/dsa-867.wml b/russian/security/2005/dsa-867.wml deleted file mode 100644 index 456138451cd..00000000000 --- a/russian/security/2005/dsa-867.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эдуарт Блох обнаружил, что файл с правилами для module-assistant, инструмента, -упрощающего создание пакетов модулей ядра, создаёт временный файл -небезопасным образом. Кроме того, часто эта программа запускается -из других пакетов.

- -

В предыдущем стабильном выпуске (woody) пакет module-assistant -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.10.

- -

Рекомендуется обновить пакет module-assistant.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-867.data" -# $Id$ - diff --git a/russian/security/2005/dsa-869.wml b/russian/security/2005/dsa-869.wml deleted file mode 100644 index abbe0b84256..00000000000 --- a/russian/security/2005/dsa-869.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Разработчики eric, полнофункционального IDE для Python, исправили ошибку -в коде обработки файлов проектов, которая могла приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакет eric отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.6.2-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.7.2-1.

- -

Рекомендуется обновить пакет eric.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-869.data" -# $Id$ - diff --git a/russian/security/2005/dsa-870.wml b/russian/security/2005/dsa-870.wml deleted file mode 100644 index 9fb733a41ab..00000000000 --- a/russian/security/2005/dsa-870.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Тэвис Орманди заметил, что sudo, программа, предоставляющая ограниченные права -суперпользователя определённому кругу пользователей, недостаточно выполняет очистку -окружения. Переменные SHELLOPTS и PS4 опасны, они всё ещё -передаются программе, запущенной от лица привелигированного пользователя. Это -может приводить к выполнению произвольных команд от лица привелигированного пользователя -при выполнении сценария bash. Эти уязвимости могут использоваться -только теми пользователями, которым даны ограниченные права -суперпользователя.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.6.6-1.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.8p7-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.8p9-3.

- -

Рекомендуется обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-870.data" -# $Id$ diff --git a/russian/security/2005/dsa-871.wml b/russian/security/2005/dsa-871.wml deleted file mode 100644 index ce9dd1c6b61..00000000000 --- a/russian/security/2005/dsa-871.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" maintainer="Lev Lamberov" -форматная строка - -

Стив Кэмп обнаружил две уязвимости форматной строки в libgda2, -библиотеке GNOME Data Access для GNOME2, которые могут приводить к -выполнению произвольного кода в программах, использующих данную библиотеку.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2.1-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libgda2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-871.data" -# $Id$ - diff --git a/russian/security/2005/dsa-872.wml b/russian/security/2005/dsa-872.wml deleted file mode 100644 index df3bb04b913..00000000000 --- a/russian/security/2005/dsa-872.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Эванс обнаружил переполнение буфера в программе для импорта RTF для kword, -текстового процессора из набора KDE Office Suite, которое может приводить -к выполнению произвольного когда.

- -

В предыдущем стабильном выпуске (woody) пакет kword отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3.5-4.sarge.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.5-5.

- -

Рекомендуется обновить пакет kword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-872.data" -# $Id$ - diff --git a/russian/security/2005/dsa-873.wml b/russian/security/2005/dsa-873.wml deleted file mode 100644 index d0614bbb1e0..00000000000 --- a/russian/security/2005/dsa-873.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" maintainer="Lev Lamberov" -ошибка программирования - -

В выпусках Net-SNMP была обнаружена уязвимость, которая -может позволить вызвать отказ в обслуживании в агентах Net-SNMP, -открывших протокол на основе потока (напр., TCP, но не UDP). По умолчанию -Net-SNMP не выполняет открытие порта TCP.

- -

В предыдущем стабильном выпуске (woody) пакет net-snmp отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.1.2-6.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.1.2-1.

- -

Рекомендуется обновить пакет net-snmp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-873.data" -# $Id$ - diff --git a/russian/security/2005/dsa-874.wml b/russian/security/2005/dsa-874.wml deleted file mode 100644 index 2d78088196b..00000000000 --- a/russian/security/2005/dsa-874.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом -веб-браузере, которое может использоваться удалённо. Во время -обработки азиатских символов при подключении к серверу NNTP lynx -может выполнить запись за границы выделенного буфера, что может привести -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.8.4.1b-3.3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.5-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет lynx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-874.data" -# $Id$ - diff --git a/russian/security/2005/dsa-875.wml b/russian/security/2005/dsa-875.wml deleted file mode 100644 index cd5203d223d..00000000000 --- a/russian/security/2005/dsa-875.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" maintainer="Lev Lamberov" -слабое шифрование - -

Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer -(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению -версии протокола для активного соединения, что может приводить к использованию -более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают -SSL 3.0 или TLS 1.0.

- -

Следующая таблица объясняет то, какая версия в каком выпуске была -исправлена.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4недоступнонедоступно
openssl0950.9.5a-6.woody.6недоступнонедоступно
openssl096недоступно0.9.6m-1sarge1недоступно
openssl097недоступнонедоступно0.9.7g-5
-
- -

Рекомендуется обновить пакеты libssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-875.data" -# $Id$ diff --git a/russian/security/2005/dsa-876.wml b/russian/security/2005/dsa-876.wml deleted file mode 100644 index 754504f76c3..00000000000 --- a/russian/security/2005/dsa-876.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом -веб-браузере, которое может использоваться удалённо. Во время -обработки азиатских символов при подключении к серверу NNTP lynx -может выполнить запись за пределами выделенного буфера, что может приводить -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.8.4.1b-3.2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.5-2sarge1 пакета lynx.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет lynx-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-876.data" -# $Id$ - diff --git a/russian/security/2005/dsa-877.wml b/russian/security/2005/dsa-877.wml deleted file mode 100644 index 26532c72e72..00000000000 --- a/russian/security/2005/dsa-877.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -межсайтовый скриптинг, обход каталога - -

Стив Кэмп обнаружил две уязвимости в gnump3d, сервере потокового вещания -файлов MP3 и OGG. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3122 - -

    Страница с ошибкой 404 не удаляет некорректное содержимое кода javascript - с окончательной страницы, которое выполняется в браузере - жертвы.

    -
  • - -
  • CVE-2005-3123 - -

    Использование специально сформированных URL позволяет считывать произвольные - файлы, к которым пользователь сервера потокового вещания имеет доступ.

    -
  • - -
- -

В предыдущем стабильном выпуске (woody) пакет gnump3d отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.9.3-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.6-1.

- -

Рекомендуется обновить пакет gnump3d.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-877.data" -# $Id$ diff --git a/russian/security/2005/dsa-878.wml b/russian/security/2005/dsa-878.wml deleted file mode 100644 index fb6f18f17a7..00000000000 --- a/russian/security/2005/dsa-878.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" maintainer="Lev Lamberov" -переполнение буфера - -

В компоненте pnmtopng пакета netpbm, набора инструментов для преобразования -графики, было обнаружено переполнение буфера. Эта -уязвимость может позволить злоумышленнику выполнить произвольный код от -лица локального пользователя путём предоставления ему специально сформированного файла в формате PNM.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 10.0-8sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0-10.

- -

Рекомендуется обновить пакеты netpbm-free.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-878.data" -# $Id$ - diff --git a/russian/security/2005/dsa-879.wml b/russian/security/2005/dsa-879.wml deleted file mode 100644 index a1b7f15737a..00000000000 --- a/russian/security/2005/dsa-879.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" maintainer="Lev Lamberov" -ошибка программирования - -

В gallery была обнаружена ошибка, которая позволяет всем зарегистрированным -пользователям postnuke получить полный доступ к gallery.

- -

Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.5-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5-2.

- -

Рекомендуется обновить пакет gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-879.data" -# $Id$ - diff --git a/russian/security/2005/dsa-880.wml b/russian/security/2005/dsa-880.wml deleted file mode 100644 index 3a65b11801d..00000000000 --- a/russian/security/2005/dsa-880.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpmyadmin, наборе сценариев на языке PHP для администрирования MySQL через -WWW, было обнаружено несколько случаев межсайтового скриптинга. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CAN-2005-2869 - -

    Андреас Кербер и Михал Цигар обнаружили несколько случаев межсайтового - скриптинга на странице error и в куки страницы - login.

  • - -
  • CVE-2005-3300 - -

    Штефан Эссер обнаружил отсутствие проверок надёжности в grab_globals.php, - которые могут позволить злоумышленнику загрузить в phpmyadmin код из - произвольного локального файла.

  • - -
  • CVE-2005-3301 - -

    Тобиас Кляйн обнаружил несколько случаев межсайтового - скриптинга, которые могут позволить злоумышленникам вводить произвольный - код HTML или выполнять скриптинг на стороне клиента.

  • - -
- -

Версия пакета в предыдущем стабильном выпуске (woody), вероятно, содержит -собственные уязвимости, исправить её без полного аудита и подготовки заплат -представляется непростым делом. Гораздо проще выполнить обновление с woody до sarge.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.6.2-3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6.4-pl3-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-880.data" -# $Id$ diff --git a/russian/security/2005/dsa-881.wml b/russian/security/2005/dsa-881.wml deleted file mode 100644 index 21d13fec7a7..00000000000 --- a/russian/security/2005/dsa-881.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" maintainer="Lev Lamberov" -слабое шифрование - -

Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer -(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению -версии протокола для активного соединения, что может приводить к использованию -более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают -SSL 3.0 или TLS 1.0.

- -

Следующая таблица объясняет то, какая версия в каком выпуске была -исправлена.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4недоступнонедоступно
openssl0950.9.5a-6.woody.6недоступнонедоступно
openssl096недоступно0.9.6m-1sarge1недоступно
openssl097недоступнонедоступно0.9.7g-5
-
- -

Рекомендуется обновить пакеты libssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-881.data" -# $Id$ diff --git a/russian/security/2005/dsa-882.wml b/russian/security/2005/dsa-882.wml deleted file mode 100644 index c1f40b6764f..00000000000 --- a/russian/security/2005/dsa-882.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" maintainer="Lev Lamberov" -слабое шифрование - -

Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer -(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению -версии протокола для активного соединения, что может приводить к использованию -более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают -SSL 3.0 или TLS 1.0.

- -

Следующая таблица объясняет то, какая версия в каком выпуске была -исправлена.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4недоступнонедоступно
openssl0950.9.5a-6.woody.6недоступнонедоступно
openssl096недоступно0.9.6m-1sarge1недоступно
openssl097недоступнонедоступно0.9.7g-5
-
- -

Рекомендуется обновить пакеты libssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-882.data" -# $Id$ diff --git a/russian/security/2005/dsa-883.wml b/russian/security/2005/dsa-883.wml deleted file mode 100644 index 3d071e6ea2c..00000000000 --- a/russian/security/2005/dsa-883.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit -обнаружил, что сценарий syslogtocern из состава thttpd, крошечного веб-сервера, -используется временный файл небезопасным образом, позволяя локальному злоумышленнику выполнить -атаку через символьную ссылку для перезаписи произвольных файлов.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.21b-11.3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.23beta1-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.23beta1-4.

- -

Рекомендуется обновить пакет thttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-883.data" -# $Id$ - diff --git a/russian/security/2005/dsa-884.wml b/russian/security/2005/dsa-884.wml deleted file mode 100644 index e0f3148f29d..00000000000 --- a/russian/security/2005/dsa-884.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" maintainer="Lev Lamberov" -ошибка разработки - -

Майк О'Коннор обнаружил, что по умолчанию Horde3 на -Debian включает учётную запись администратора без пароля. Уже настроенные -установки пакетов не будут изменены данным обновлением.

- -

В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.4-4sarge1.

- -

В нестабильном выпуске (sid) эта проблем была исправлена в -версии 3.0.5-2

- -

Рекомендуется проверить, чтобы учётную запись администратора в horde3 в том случае, если -пакеты Horde3 у вас установлены.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-884.data" -# $Id$ - diff --git a/russian/security/2005/dsa-885.wml b/russian/security/2005/dsa-885.wml deleted file mode 100644 index 4d32649fa33..00000000000 --- a/russian/security/2005/dsa-885.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenVPN, свободной службе виртуальной частной сети, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3393 - -

    Была обнаружена уязвимость форматной строки, которая может позволить - выполнить произвольный код на клиенте.

  • - -
  • CVE-2005-3409 - -

    Было обнаружено разыменование NULL-указателя, которое может - использоваться для аварийной остановки службы.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.5-1.

- -

Рекомендуется обновить пакет openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-885.data" -# $Id$ diff --git a/russian/security/2005/dsa-886.wml b/russian/security/2005/dsa-886.wml deleted file mode 100644 index 6ab65a2ed19..00000000000 --- a/russian/security/2005/dsa-886.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В chmlib, библиотеке для работы с файлами в формате CHM, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-2659 - -

    Паласик Сандор обнаружил переполнение буфера в методе - распаковки LZX.

  • - -
  • CVE-2005-2930 - -

    Было обнаружено переполнение буфера, которое может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2005-3318 - -

    Свен Тантау обнаружил переполнение буфера, которое может приводить к - выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты chmlib отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.35-6sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.37-2.

- -

Рекомендуется обновить пакеты chmlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-886.data" -# $Id$ diff --git a/russian/security/2005/dsa-887.wml b/russian/security/2005/dsa-887.wml deleted file mode 100644 index 26cbbf324ac..00000000000 --- a/russian/security/2005/dsa-887.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В антивирусе Clam, антивирусном сканере для Unix, спроектированном для -интеграции с почтовыми серверами для сканирования вложений, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3239 - -

    Программа распаковки OLE2 позволяет удалённым злоумышленникам вызывать ошибку - сегментирования с помощью DOC-файла с некорректным деревом свойств, которое приводит - к бесконечной рекурсии.

  • - -
  • CVE-2005-3303 - -

    Специально сформированные исполняемые файлы, сжатые с помощью FSG 1.33, могут - приводить к тому, что программа распаковки выполнит запись за пределы выделенного буфера памяти, что позволяет - злоумышленнику выполнять произвольный код.

  • - -
  • CVE-2005-3500 - -

    Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV - и использование всех доступных ресурсов ЦП, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2005-3501 - -

    Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV - и использование всех доступных ресурсов ЦП, что приводит к - отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.87.1-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-887.data" -# $Id$ diff --git a/russian/security/2005/dsa-888.wml b/russian/security/2005/dsa-888.wml deleted file mode 100644 index 9917b058808..00000000000 --- a/russian/security/2005/dsa-888.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" maintainer="Lev Lamberov" -слабое шифрование - -

Ютака Оива обнаружил уязвимость в библиотеке Open Secure Socket Layer -(OpenSSL), которая позволяет злоумышленнику выполнять атаки по понижению -версии протокола для активного соединения, что может приводить к использованию -более слабого протокола SSL 2.0 даже в том случае, когда оба участника соединения поддерживают -SSL 3.0 или TLS 1.0.

- -

Следующая таблица объясняет то, какая версия в каком выпуске была -исправлена.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4недоступнонедоступно
openssl0950.9.5a-6.woody.6недоступнонедоступно
openssl096недоступно0.9.6m-1sarge1недоступно
openssl097недоступнонедоступно0.9.7g-5
-
- -

Рекомендуется обновить пакеты libssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-888.data" -# $Id$ diff --git a/russian/security/2005/dsa-889.wml b/russian/security/2005/dsa-889.wml deleted file mode 100644 index 7d26b9567cc..00000000000 --- a/russian/security/2005/dsa-889.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" maintainer="Lev Lamberov" -ошибка программирования - -

Хэдмат Дэниш обнаружил обшибку в enigmail, дополнении для поддержки GPG в Mozilla -MailNews и Mozilla Thunderbird, которая может приводить к шифрованию -почты с неправильным публичным ключом, следовательно, к потенциальному раскрытию -конфиденциальных данных.

- -

В предыдущем стабильном выпуске (woody) пакет enigmail отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.91-4sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.93-1.

- -

Рекомендуется обновить пакеты enigmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-889.data" -# $Id$ - diff --git a/russian/security/2005/dsa-890.wml b/russian/security/2005/dsa-890.wml deleted file mode 100644 index 1d884841b7a..00000000000 --- a/russian/security/2005/dsa-890.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Крис Эванс обнаружил несколько связанных с безопасностью проблем в libungif4, -разделяемой библиотеке для поддержки изображений в формате GIF. Проект Common Vulnerabilities and -Exposures определяет следующие уязвимости:

- -
    - -
  • CVE-2005-2974 - -

    Разыменование null-указателя, вызывающее отказ в обслуживании.

  • - -
  • CVE-2005-3350 - -

    Доступ к памяти за пределами выделенного буфера, вызывающий отказ в обслуживании - или выполнение произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 4.1.0b1-2woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.1.3-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libungif4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-890.data" -# $Id$ diff --git a/russian/security/2005/dsa-891.wml b/russian/security/2005/dsa-891.wml deleted file mode 100644 index 43fe6919d42..00000000000 --- a/russian/security/2005/dsa-891.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" maintainer="Lev Lamberov" -форматная строка - -

Кевин Финистер обнаружил уязвимость форматной строки в gpsdrive, -системе навигации для автомобилей, которая может приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (woody) пакет gpsdrive отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.09-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.09-2sarge1.

- -

Рекомендуется обновить пакет gpsdrive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-891.data" -# $Id$ - diff --git a/russian/security/2005/dsa-892.wml b/russian/security/2005/dsa-892.wml deleted file mode 100644 index c23cadde6ac..00000000000 --- a/russian/security/2005/dsa-892.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Питер Врегденхил обнаружил, что awstats, полнофункиональный анализатор журнала -веб-сервера, передаёт функции eval() полученные от пользователя данные, что позволяет -удалённым злоумышленникам выполнять произвольные команды Perl.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.4-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.4-1.1.

- -

Рекомендуется обновить пакет awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-892.data" -# $Id$ - diff --git a/russian/security/2005/dsa-893.wml b/russian/security/2005/dsa-893.wml deleted file mode 100644 index 449b9341725..00000000000 --- a/russian/security/2005/dsa-893.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Ремко Вкрхоф обнаружил уязвимости в acidlab, Analysis -Console for Intrusion Databases, и в acidbase, Basic Analysis and -Security Engine, которые могут использоваться злоумышленниками для выполнения -SQL-инъекций.

- -

Сопровождающие Analysis Console for Intrusion Databases (ACID) в Debian, -ответвление которого является BASE, после аудита безопасности BASE и ACID -определили, что эта уязвимость касается не только компонентов base_qry_main.php (в -BASE) или acid_qry_main.php (в ACID), но присутствует и в других -элементах консолей из-за неправильной проверки и фильтрации параметров.

- -

Все обнаруженные ошибки, связанные с SQL-инъекцией и межсайтовым скриптингом, были -исправлены в пакете Debian, закрыты все выявленные векторы атак.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.6b20-2.1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.6b20-10.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.6b20-13 и в версии 1.2.1-1 пакета acidbase.

- -

Рекомендуется обновить пакеты acidlab и acidbase.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-893.data" -# $Id$ diff --git a/russian/security/2005/dsa-894.wml b/russian/security/2005/dsa-894.wml deleted file mode 100644 index 8d9e77b8c75..00000000000 --- a/russian/security/2005/dsa-894.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" maintainer="Lev Lamberov" -переполнения буфера - -

Крис Эванс обнаружил несколько переполнений буфера в механизме импорта -RTF из состава AbiWord, текстового процессора на основе GTK 2. -Открытие специально сформированного файла RTF может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.0.2+cvs.2002.06.05-1woody3.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.2.7-3sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.1-1.

- -

Рекомендуется обновить пакет abiword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-894.data" -# $Id$ - diff --git a/russian/security/2005/dsa-895.wml b/russian/security/2005/dsa-895.wml deleted file mode 100644 index 93f22c2d533..00000000000 --- a/russian/security/2005/dsa-895.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" maintainer="Lev Lamberov" -ошибка программирования - -

Масанари Ямамото обнаружил некорректно использование переменных окружения в -uim, наборе и библиотеке методов ввода с гибкими настройками, которое может приводить -к повышению привилегий в приложениях, связанных с libuim и имеющим установленные флаги прав доступа, позволяющие запускать приложения от лица другой группы или -пользователя. В Debian этой уязвимости подвержен по меньшей мере mlterm.

- -

В предыдущем стабильном выпуске (woody) пакет uim отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.4.6final1-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.7-2.

- -

Рекомендуется обновить пакеты libuim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-895.data" -# $Id$ - diff --git a/russian/security/2005/dsa-896.wml b/russian/security/2005/dsa-896.wml deleted file mode 100644 index 85d5e4123d8..00000000000 --- a/russian/security/2005/dsa-896.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" maintainer="Lev Lamberov" -переполнение буфера - -

В ftpd-ssl, простом сервере BSD FTP с поддержкой шифрования SSL, -было обнаружено переполнение буфера, которое может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты linux-ftpd-ssl -отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.17.18+0.3-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17.18+0.3-5.

- -

Рекомендуется обновить пакет ftpd-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-896.data" -# $Id$ - diff --git a/russian/security/2005/dsa-897.wml b/russian/security/2005/dsa-897.wml deleted file mode 100644 index c917e0425cf..00000000000 --- a/russian/security/2005/dsa-897.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибки программирования - -

В phpsysinfo, приложении для получения информации об узле на языке PHP, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-0870 - -

    Максимилиан Арцемович обнаружил несколько случаев межсайтового скриптинга, - из которых не все были исправлены в DSA 724.

  • - -
  • CVE-2005-3347 - -

    Кристофер Кунц обнаружил, что локальные переменные могут быть перезаписаны без - ограничений, в дальнейшем к ним сохраняется доверие, что может приводить к - включению произвольных файлов.

  • - -
  • CVE-2005-3348 - -

    Кристофер Кунц обнаружил, что передаваемые пользователем входных данные используются - в неочищенном виде, что приводит к разделению HTTP-ответов.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0-3woody3.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.3-4sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет phpsysinfo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-897.data" -# $Id$ diff --git a/russian/security/2005/dsa-898.wml b/russian/security/2005/dsa-898.wml deleted file mode 100644 index ba46d47b830..00000000000 --- a/russian/security/2005/dsa-898.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибки программирования - -

В phpsysinfo, приложении для отслеживания информации об узле, написанном на языке -PHP и включённом в пакет phpgroupware, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-0870 - -

    Максимилиан Арцемович обнаружил несколько случаев межсайтового - скриптинга, из которых не все были исправлены в - DSA 724.

  • - -
  • CVE-2005-3347 - -

    Кристофер Кунц обнаружил, что локальные переменные перезаписываются без - ограничений и используются позже, что может приводить к - включению произвольных файлов.

  • - -
  • CVE-2005-3348 - -

    Кристофер Кунц обнаружил, что пользовательские входные данные используются - в неочищенном виде, что приводит к разделению HTTP-ответа.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.9.14-0.RC3.2.woody5.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.9.16.005-3.sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.16.008-2.

- -

Рекомендуется обновить пакеты phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-898.data" -# $Id$ diff --git a/russian/security/2005/dsa-899.wml b/russian/security/2005/dsa-899.wml deleted file mode 100644 index bcc6565008b..00000000000 --- a/russian/security/2005/dsa-899.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибки программирования - -

В egroupware, наборе веб-приложений для совместной работы, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-0870 - -

    Максимилиан Арцимович обнаружил несколько случаев межсайтового - скриптинга в phpsysinfo, которые также содержатся в составе используемой - в egroupware версии, и из которых не все были исправлены в - DSA 724.

  • - -
  • CVE-2005-2600 - -

    Александр Хайденрайх обнаружил межсайтовый скриптинг в - древовидном меню FUD Forum Bulletin Board Software, который также содержится - в egroupware и позволяет удалённым злоумышленникам читать закрытые - сообщения с помощью изменённого параметра mid.

  • - -
  • CVE-2005-3347 - -

    Кристофер Кунц обнаружил, что в phpsysinfo выполняется перезапись локальных - переменных, что также присутствует в egroupware, в дальнейшем переменные - не теряют доверия, что может приводить к включению произвольных - файлов.

  • - -
  • CVE-2005-3348 - -

    Кристофер Кунц обнаружил, что переданные пользователем данные используются - в неочищенном виде в phpsysinfo и импортируются в egroupware, что приводит - к разделению HTTP-ответа.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты egroupware отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -вресии 1.0.0.007-2.dfsg-2sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.0.009.dfsg-3-3.

- -

Рекомендуется обновить пакеты egroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-899.data" -# $Id$ diff --git a/russian/security/2005/dsa-900.wml b/russian/security/2005/dsa-900.wml deleted file mode 100644 index b2366a06e60..00000000000 --- a/russian/security/2005/dsa-900.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -ошибка программирования - -

Из-за ограничивающего определения зависимости в пакете fetchmail-ssl обновлённый пакет -fetchmailconf не может быть установлен в предыдущем стабильном выпуске (woody) -вместе с fetchmail-ssl. Данное обновление ослабляет это ограничение, поэтому -данное обновление может быть загружено. Для полноты ниже приводится -изначальный текст рекомендации:

- -
-

Томакс Вольф обнаружил, что программа fetchmailconf, являющаяся -частью fetchmail, пакета для сбора и пересылки почты с поддержкой SSL и -протоколов POP3, APOP, IMAP, создаёт новый файл настроек небезопасным -образом, что приводит к утечке паролей для учётных записей электронной почты -локальным пользователям.

-
- -

Данное обновление исправление регрессию в пакете для стабильного выпуска, -которая появилась в предыдущем обновлении безопасности.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 5.9.11-6.4 пакета fetchmail и в версии 5.9.11-6.3 пакета -fetchmail-ssl.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.2.5-12sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2.5.4-1.

- -

Рекомендуется обновить пакет fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-900.data" -# $Id$ diff --git a/russian/security/2005/dsa-901.wml b/russian/security/2005/dsa-901.wml deleted file mode 100644 index 37eb5823955..00000000000 --- a/russian/security/2005/dsa-901.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибка программирования - -

В gnump3d, сервере потокового вещания файлов MP3 и OGG, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3349 - -

    Людвиг Нуссель обнаружил несколько временных файлов, которые создаются - небезопасным образом и имеют предсказуемые имена, что позволяет локальным - злоумышленникам выполнять атаки через символьные ссылки.

  • - -
  • CVE-2005-3355 - -

    Людвиг Нуссель обнаружил, что параметр темы в HTTP-запросах - может использоваться для обхода пути.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакет gnump3d отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.9.3-1sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.8-1.

- -

Рекомендуется обновить пакет gnump3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-901.data" -# $Id$ diff --git a/russian/security/2005/dsa-902.wml b/russian/security/2005/dsa-902.wml deleted file mode 100644 index eb67db0f1d2..00000000000 --- a/russian/security/2005/dsa-902.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" maintainer="Lev Lamberov" -переполнение буфера - -

В программе sendmail из xmail, продвинутом, быстром и надёжном почтовом -сервере ESMTP/POP3, было обнаружено переполнение буфер, которое -может приводить к выполнению произвольного кода с правами пользователей группы -mail.

- -

В предыдущем стабильном выпуске (woody) пакеты xmail отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.21-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.22-1.

- -

Рекомендуется обновить пакет xmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-902.data" -# $Id$ - diff --git a/russian/security/2005/dsa-903.wml b/russian/security/2005/dsa-903.wml deleted file mode 100644 index 99302e17365..00000000000 --- a/russian/security/2005/dsa-903.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -состояние гонки - -

Обновление unzip в рекомендации DSA 903 содержит регресс, приводящий к тому, что символьные -ссылки, разрешаемые позже в архиве zip, более не -поддерживаются.  Данное обновление исправляет это поведение.  Для полноты картины -приводит оригинальный текст рекомендации:

- -
-

Имран Гори обнаружил состояние гонки в коде выставления прав -доступа в unzip. При распаковке файла в каталог, к которому злоумышленник -имеет доступ, unzip выставляет права доступа к файлу для -другого файла, к которому пользователь имеет доступ.

-
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 5.50-1woody5.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.52-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.52-6.

- -

Рекомендуется обновить пакет unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-903.data" -# $Id$ diff --git a/russian/security/2005/dsa-904.wml b/russian/security/2005/dsa-904.wml deleted file mode 100644 index e54697b75f3..00000000000 --- a/russian/security/2005/dsa-904.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" maintainer="Lev Lamberov" -переполнение буфера - -

Грег Ролофс обнаружил и исправил несколько переполнений буфера в инструменте pnmtopng, -который также содержится в netpbm, наборе утилит для преобразования -графики, которые могут приводить к выполнению произвольного кода при обработке -специально сформированного файла в формате PNM.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 9.20-8.5.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 10.0-8sarge2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 10.0-11.

- -

Рекомендуется обновить пакет netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-904.data" -# $Id$ - diff --git a/russian/security/2005/dsa-905.wml b/russian/security/2005/dsa-905.wml deleted file mode 100644 index 9c2abfc10b9..00000000000 --- a/russian/security/2005/dsa-905.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mantis, веб-системе отслеживания памяти, было обнаружено несколько -связанных с безопасностью проблем. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3091 - -

    Межсайтовый скриптинг позволяет злоумышленникам вводить - произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2005-3335 - -

    Включение файла может позволить удалённым злоумышленникам выполнить - произвольный код на языке PHP и включить произвольные локальные файлы.

  • - -
  • CVE-2005-3336 - -

    SQL-инъекция позволяет удалённым злоумышленникам выполнять - произвольный команды SQL.

  • - -
  • CVE-2005-3338 - -

    Mantis может использоваться для отображения реальных почтовых адресов пользователей, - которые в противном случае скрыты.

  • - -
- -

Предыдущий стабильный выпуск (woody) не подвержены этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.19.2-4.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.19.3-0.1.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-905.data" -# $Id$ diff --git a/russian/security/2005/dsa-906.wml b/russian/security/2005/dsa-906.wml deleted file mode 100644 index 91855fa96fc..00000000000 --- a/russian/security/2005/dsa-906.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" maintainer="Lev Lamberov" -переполнения буфера - -

Колин Лерой обнаружил несколько переполнений буфера в ряде -функций импорта в sylpheed, легковесном почтовом клиенте с интерфейсом GTK+, -которые могут приводить к выполнению произвольного кода.

- -

Следующая матрица объясняет то, какие версии исправляют эту уязвимость

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1недоступнонедоступно1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2недоступнонедоступно1.9.100-1
-
- -

Рекомендуется обновить пакет sylpheed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-906.data" -# $Id$ diff --git a/russian/security/2005/dsa-907.wml b/russian/security/2005/dsa-907.wml deleted file mode 100644 index 48eac4716c9..00000000000 --- a/russian/security/2005/dsa-907.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Акира Йошияма заметил, что ipmenu, графический интерфейс на основе cursel для iptables/iproute2, -создаёт временный файл небезопасным образом, что позволяет локальному злоумышленнику -перезаписать произвольные файлы, выполнив атаку через символьные ссылки.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.0.3-4woody1

- -

В стабильном выпуске (sarge) пакет ipmenu отсутствует.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.0.3-5.

- -

Рекомендуется обновить пакет ipmenu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-907.data" -# $Id$ - diff --git a/russian/security/2005/dsa-908.wml b/russian/security/2005/dsa-908.wml deleted file mode 100644 index 41b0cfdc076..00000000000 --- a/russian/security/2005/dsa-908.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" maintainer="Lev Lamberov" -переполнения буфера - -

Колин Лерой обнаружил несколько переполнений буфера в ряде -функций импорта в sylpheed-claws, расширенной версии -почтового клиента Sylpheed, которые могут приводить к выполнению произвольного -кода.

- -

Следующая матрица объясняет, в каких версиях исправлены эта уязвимость

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный (woody)стабильный (sarge)нестабильный (sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1недоступнонедоступно1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2недоступнонедоступно1.9.100-1
-
- -

Рекомендуется обновить пакет sylpheed-claws.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-908.data" -# $Id$ diff --git a/russian/security/2005/dsa-909.wml b/russian/security/2005/dsa-909.wml deleted file mode 100644 index 303fdcc9ffe..00000000000 --- a/russian/security/2005/dsa-909.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Дэниель Шреклинг обнаружил, что программа просмотра MIME в horde3, наборе -веб-приложений, не всегда очищает ввод, что делает возможным -вызвать возврат некорректного кода, которые будет выполнен -на машине жертвы.

- -

В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.0.4-4sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.7-1.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-909.data" -# $Id$ - diff --git a/russian/security/2005/dsa-910.wml b/russian/security/2005/dsa-910.wml deleted file mode 100644 index e28149bad27..00000000000 --- a/russian/security/2005/dsa-910.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" maintainer="Lev Lamberov" -ошибка разработки - -

В zope 2.7, сервере веб-приложений с открытым исходным кодом, была -обнаружена уязвимость, которая позволяет удалённым злоумышленникам вставлять произвольные -файлы с помощью директив include в функциональности reStructuredText.

- -

В предыдущем стабильном выпуске (woody) пакеты zope2.7 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.5-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.8-1.

- -

Рекомендуется обновить пакет zope2.7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-910.data" -# $Id$ - diff --git a/russian/security/2005/dsa-911.wml b/russian/security/2005/dsa-911.wml deleted file mode 100644 index f3fcac93391..00000000000 --- a/russian/security/2005/dsa-911.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gtk+2.0, библиотеке для отрисовки XPM-изображений для Gtk+ GdkPixBuf, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-2975 - -

    Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений, - позволяющий злоумышленнику вызывать отказ в обслуживании с помощью - специально сформированного файла в формате XPM.

  • - -
  • CVE-2005-2976 - -

    Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки - XPM-изображений, которое может приводить к выполнению произвольного кода - или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.

  • - -
  • CVE-2005-3186 - -

    "infamous41md" обнаружил переполнение целых чисел в функции обработки XPM, - которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения - динамической памяти.

  • - -
- -

Следующая таблица показывает, в каких версиях были исправлены эти проблемы:

- -
- - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный выпуск (woody)стабильный выпуск (sarge)нестабильный выпуск (sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

Рекомендуется обновить пакеты gtk+2.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-911.data" -# $Id$ diff --git a/russian/security/2005/dsa-912.wml b/russian/security/2005/dsa-912.wml deleted file mode 100644 index 65155df9aae..00000000000 --- a/russian/security/2005/dsa-912.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" maintainer="Lev Lamberov" -отказ в обслуживании - -

Вернфрид Хаас обнаружил, что centericq, текстовый клиент для обмена мгновенными -сообщениями с поддержкой множества протоколов, может аварийно завершить свою работу при получении определённых -пакетов нулевой длины и прямом подключении к сети Интернет.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.5.1-1.1woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.20.0-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.21.0-4.

- -

Рекомендуется обновить пакет centericq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-912.data" -# $Id$ - diff --git a/russian/security/2005/dsa-913.wml b/russian/security/2005/dsa-913.wml deleted file mode 100644 index 8348b9b4e8d..00000000000 --- a/russian/security/2005/dsa-913.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gdk-pixbuf, библиотеке для отрисовки XPM-изображений для Gtk+ GdkPixBuf, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-2975 - -

    Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений, - позволяющий злоумышленнику вызывать отказ в обслуживании с помощью - специально сформированного файла в формате XPM.

  • - -
  • CVE-2005-2976 - -

    Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки - XPM-изображений, которое может приводить к выполнению произвольного кода - или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.

  • - -
  • CVE-2005-3186 - -

    "infamous41md" обнаружил переполнение целых чисел в функции обработки XPM, - которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения - динамической памяти.

  • -
- -

Следующая таблица показывает, в каких версиях были исправлены эти проблемы:

- -
- - - - - - - - - - - - - - - - - - - -
 предыдущий стабильный выпуск (woody)стабильный выпуск (sarge)нестабильный выпуск (sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

Рекомендуется обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-913.data" -# $Id$ diff --git a/russian/security/2005/dsa-914.wml b/russian/security/2005/dsa-914.wml deleted file mode 100644 index a64b6d13b0b..00000000000 --- a/russian/security/2005/dsa-914.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В horde2, наборе веб-приложений, была обнаружена уязвимость, -которая позволяет злоумышленникам вставлять произвольные сценарии в -веб-страницу с сообщением об ошибке.

- -

В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.8-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.9-1.

- -

Рекомендуется обновить пакет horde2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-914.data" -# $Id$ - diff --git a/russian/security/2005/dsa-915.wml b/russian/security/2005/dsa-915.wml deleted file mode 100644 index 4a96b1cb639..00000000000 --- a/russian/security/2005/dsa-915.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" maintainer="Lev Lamberov" -переполнение буфера - -

В helix-player, аудио- и видео- проигрывателе helix, было обнаружено -переполнение целых чисел. Данная уязвимость может позволить удалённому злоумышленнику -запускать произвольный код на компьютере жертвы путём передачи специально -сформированного сетевого ресурса.

- -

В предыдущем стабильном выпуске (woody) пакет helix-player -отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.4-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.6-1.

- -

Рекомендуется обновить пакет helix-player.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-915.data" -# $Id$ - diff --git a/russian/security/2005/dsa-916.wml b/russian/security/2005/dsa-916.wml deleted file mode 100644 index 4db9516e850..00000000000 --- a/russian/security/2005/dsa-916.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера - -

В Inkscape, векторной программе для рисования, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3737 - -

    Хоксена Корет обнаружил переполнение буфера в функциях для грамматического разбора - SVG, которое может приводить к выполнению произвольного кода.

  • - -
  • CVE-2005-3885 - -

    Хавьер Фернандез-Сангуино Пена заметил, что сценарий командной оболочки - из расширения ps2epsi использует временный файл, имя которого жёстко - запрограммировано, что делает его уязвимым - к атаке через символьные ссылки.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты inkscape отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.41-4.99.sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.42.2+0.43pre1-1.

- -

Рекомендуется обновить пакет inkscape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-916.data" -# $Id$ diff --git a/russian/security/2005/dsa-917.wml b/russian/security/2005/dsa-917.wml deleted file mode 100644 index bb9bec49e21..00000000000 --- a/russian/security/2005/dsa-917.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" maintainer="Lev Lamberov" -ошибка программирования - -

Патрик Чонг Шу Янг обнаружил, что courier-authdaemon, служба -аутентификации почтового сервера Courier, предоставляет доступ к -отключенных учётным записям.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.37.3-2.8.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.47-4sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.47-12.

- -

Рекомендуется обновить пакеты courier.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-917.data" -# $Id$ - diff --git a/russian/security/2005/dsa-918.wml b/russian/security/2005/dsa-918.wml deleted file mode 100644 index 8c8e3b83845..00000000000 --- a/russian/security/2005/dsa-918.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -ошибка программирования - -

В osh, командной строке оператора для выполнения определённых программ -в привилегированном окружении, было обнаружено несколько связанных с -безопасностью проблем. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-3346 - -

    Чарльз Стивенсон обнаружил ошибку в подстановке переменных, которая - позволяет локальному злоумышленнику открывать командную строку суперпользователя.

  • - -
  • CVE-2005-3533 - -

    Solar Eclipse обнаружил переполнение буфера, вызываемое сочетанием текущего - рабочего каталога и имени файла, которое может использоваться для выполнения - произвольного кода и, к примеру, открытия командной строки суперпользователя.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.7-11woody2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.7-13sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.7-15. Тем не менее, пакет был полностью удалён.

- -

Рекомендуется обновить пакет osh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-918.data" -# $Id$ diff --git a/russian/security/2005/dsa-919.wml b/russian/security/2005/dsa-919.wml deleted file mode 100644 index 3548b0d1c6f..00000000000 --- a/russian/security/2005/dsa-919.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -переполнение буфера - -

Разработчик основной ветки разработки curl, многопротокольной библиотеки -передачи файлов, сообщил нам, что предыдущее исправление нескольких ошибок -на единицу оказалось недостаточным. Для полноты ниже приводится изначальное -описание ошибки:

- -
-

В libcurl, многопротокольной библиотеке передачи файлов, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-3185 - -

    В libcurl было обнаружено переполнение буфера, которое - может позволить выполнить произвольный код.

  • - -
  • CVE-2005-4077 - -

    Штефан Эссер обнаружил несколько ошибок на единицу, которые позволяют - локальным пользователям вызывать переполнение буфера и отказ в обслуживании - или обходить ограничения безопасности PHP с помощью определённых URL.

  • - -
-
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 7.9.5-1woody2.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 7.13.2-2sarge5. Кроме того, данное обновление включает в себя исправление -ошибки с повреждением данных.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.15.1-1.

- -

Рекомендуется обновить пакеты libcurl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-919.data" -# $Id$ diff --git a/russian/security/2005/dsa-920.wml b/russian/security/2005/dsa-920.wml deleted file mode 100644 index 06510f02b61..00000000000 --- a/russian/security/2005/dsa-920.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" maintainer="Lev Lamberov" -переполнение буфера - -

В ethereal, широко используемой программе для анализа трафика, была -обнаружена уязвимость, которая приводит к отказу в обслуживании и потенциально -может позволить выполнить произвольный код.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.4-1woody14.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.10.10-2sarge3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-920.data" -# $Id$ - diff --git a/russian/security/2005/dsa-923.wml b/russian/security/2005/dsa-923.wml deleted file mode 100644 index af05773487b..00000000000 --- a/russian/security/2005/dsa-923.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" maintainer="Lev Lamberov" -переполнение буфера - -

В dropbear, легковесном сервере и клиенте SSH2, было обнаружено -переполнение буфера, которое может позволить аутентифицированным пользователям выполнить -произвольный код от лица пользователя, запустившего сервер (обычно это суперпользователь).

- -

В предыдущем стабильном выпуске (woody) пакеты dropbear отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.45-2sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.47-1.

- -

Рекомендуется обновить пакет dropbear.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-923.data" -# $Id$ - diff --git a/russian/security/2005/dsa-924.wml b/russian/security/2005/dsa-924.wml deleted file mode 100644 index ff5a17dbe1f..00000000000 --- a/russian/security/2005/dsa-924.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" maintainer="Lev Lamberov" -переполнение буфера - -

Курт Фитцнер обнаружил переполнение буфера в nbd, клиенте и сервере сетевого -блочного устройства, которое потенциально может приводить к выполнению произвольного кода -на сервере NBD.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2cvs20020320-3.woody.3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.3-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет nbd-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-924.data" -# $Id$ - diff --git a/russian/security/2005/dsa-926.wml b/russian/security/2005/dsa-926.wml deleted file mode 100644 index 3e4df32a159..00000000000 --- a/russian/security/2005/dsa-926.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" maintainer="Lev Lamberov" -переполнение буфера - -

Стив Кэмп из проекта Debian Security Audit обнаружил переполнение -буфера в ketm, двухмерной стрелялке в классическом стиле, которое -может использоваться для выполнения произвольного кода с правами группы games.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.0.6-7woody0.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.0.6-17sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.0.6-17sarge1.

- -

Рекомендуется обновить пакет ketm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-926.data" -# $Id$ - diff --git a/russian/security/2005/dsa-927.wml b/russian/security/2005/dsa-927.wml deleted file mode 100644 index d4c53fb4426..00000000000 --- a/russian/security/2005/dsa-927.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Последнее обновление tkdiff содержит программную ошибку, исправленную -в данной версии. Для полноты мы добавляем оригинальный -текст рекомендации:

- -
-

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что tkdiff, графическая утилита просмотра разницы в духе "diff" в графическом -виде, создаёт временные файлы небезопасным образом.

-
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.08-3woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.0.2-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.2-4.

- -

Рекомендуется обновить пакет tkdiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-927.data" -# $Id$ diff --git a/russian/security/2005/dsa-928.wml b/russian/security/2005/dsa-928.wml deleted file mode 100644 index 7f3c60410cb..00000000000 --- a/russian/security/2005/dsa-928.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пено из проекта Debian Security Audit -обнаружил, что два сценария из пакета dhis-tools-dns, предоставляющего -утилиты настройки DNS для систем информации о динамических узлах, которые -обычно выполняются от лица суперпользователя, создают временные файлы небезопасным -образом.

- -

В предыдущем стабильном выпуске (woody) пакет dhis-tools-dns -отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 5.0-3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0-5.

- -

Рекомендуется обновить пакет dhis-tools-dns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-928.data" -# $Id$ - diff --git a/russian/security/2005/index.wml b/russian/security/2005/index.wml deleted file mode 100644 index 28cd59fec2c..00000000000 --- a/russian/security/2005/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2005 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2006/Makefile b/russian/security/2006/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2006/dsa-1000.wml b/russian/security/2006/dsa-1000.wml deleted file mode 100644 index fff7eae5231..00000000000 --- a/russian/security/2006/dsa-1000.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" maintainer="Lev Lamberov" -ошибка разработки - -

Гуннар Вольф заметил, что исправление следующей проблемы были -неполным и требует обновления. Для полноты картины -предоставляем оригинальное описание проблемы:

- -
-

В Apache2::Request, библиотека общих запросов для Apache2, был -обнаружен слабый алгоритм, который может использовать удалённо -и может вызывать отказ в обслуживании из-за чрезмерного потребления ресурсов ЦП.

-
- -

В предыдущем стабильном выпуске (woody) этот пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.04-dev-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.07-1.

- -

Рекомендуется обновить пакеты libapreq2, libapache2-mod-apreq2 -и libapache2-request-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1000.data" -# $Id$ diff --git a/russian/security/2006/dsa-1001.wml b/russian/security/2006/dsa-1001.wml deleted file mode 100644 index 0a93f3c7857..00000000000 --- a/russian/security/2006/dsa-1001.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что Crossfire, многопользовательская приключенческая игра, выполняет -недостаточную проверку границ массива при получении сетевых пакетов во время работы в режиме старых сокетов ("oldsocketmode"), -что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.1.0-1woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.0.dfsg.1-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.0-1.

- -

Рекомендуется обновить пакеты crossfire.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1001.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1002.wml b/russian/security/2006/dsa-1002.wml deleted file mode 100644 index 87c9db76f78..00000000000 --- a/russian/security/2006/dsa-1002.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В webcalendar, многопользовательском календаре на основе PHP, было обнаружено -несколько связанных с безопасностью проблем. Проект Common Vulnerabilities and -Exposures определяет следующие уязвимости:

- -
    - -
  • CVE-2005-3949 - -

    Многочисленные SQL-инъекции позволяют удалённым злоумышленникам - выполнять произвольные SQL-команды.

  • - -
  • CVE-2005-3961 - -

    Отсутствие очистки входных данных позволяет злоумышленнику перезаписывать локальные - файлы.

  • - -
  • CVE-2005-3982 - -

    CRLF-инъекция позволяет удалённым злоумышленникам изменять - HTTP-заголовки и выполнять атаки по разделению HTTP-ответов.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.9.45-4sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.2-1.

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1002.data" -# $Id$ diff --git a/russian/security/2006/dsa-1003.wml b/russian/security/2006/dsa-1003.wml deleted file mode 100644 index a20a36fb57f..00000000000 --- a/russian/security/2006/dsa-1003.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эрик Романг обнаружил, что xpvm, графическая консоль и монитор для -PVM, создаёт временный файл, который позволяет локальным злоумышленникам создать или -перезаписать произвольные файлы с правами пользователя, запустившего -xpvm.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2.5-7.2woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.5-7.3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.5-8.

- -

Рекомендуется обновить пакет xpvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1003.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1004.wml b/russian/security/2006/dsa-1004.wml deleted file mode 100644 index 9d10ecdba86..00000000000 --- a/russian/security/2006/dsa-1004.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" maintainer="Lev Lamberov" -переполнение буфера - -

Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут -вызывать переполнение динамической памяти в libavcodec, мультимедиа библиотеке ffmpeg, что может -приводить к выполнению произвольного кода. -Мультимедиа проигрыватель vlc статически связывается с libavcodec.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1.svn20050314-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.4.debian-2.

- -

Рекомендуется обновить пакет vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1004.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1005.wml b/russian/security/2006/dsa-1005.wml deleted file mode 100644 index 1af198714b9..00000000000 --- a/russian/security/2006/dsa-1005.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Lev Lamberov" -переполнение буфера - -

Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут -вызывать переполнение динамической памяти в libavcodec, мультимедиа библиотеке ffmpeg, которое -может приводить к выполнению произвольного кода. -Пакет xine-lib содержит локальную копию libavcodec.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.1-1.5.

- -

Рекомендуется обновить пакет xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1005.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1006.wml b/russian/security/2006/dsa-1006.wml deleted file mode 100644 index 6705fb97c42..00000000000 --- a/russian/security/2006/dsa-1006.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

"kcope" обнаружил, что в FTP сервере wzdftpd отсутствует очистка ввода для -команды SITE, что может приводить к выполнению произвольных -команд командной оболочки.

- -

В предыдущем стабильном выпуске (woody) пакеты wzdftpd отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.5.2-1.1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.5.5-1.

- -

Рекомендуется обновить пакет wzdftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1006.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1007.wml b/russian/security/2006/dsa-1007.wml deleted file mode 100644 index 8adf40f9b10..00000000000 --- a/russian/security/2006/dsa-1007.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Команда безопасности Drupal обнаружила несколько уязвимостей в Drupal, -полнофункциональном движке для управления содержимым и обсуждениями. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-1225 - -

    Из-за отсутствия очистки входных данных удалённый злоумышленник может вводить - заголовки в исходящие сообщения электронной почты и использовать Drupal в качестве - прокси для рассылки спама.

  • - -
  • CVE-2006-1226 - -

    Отсутствие проверок чистоты входных данных позволяет злоумышленникам вводить произвольный - веб-сценарий или код HTML.

  • - -
  • CVE-2006-1227 - -

    У пунктов меню, созданных с помощью menu.module, отсутствует контроль доступа, - что может позволить удалённым злоумышленникам получить доступ к страницам администратора.

  • - -
  • CVE-2006-1228 - -

    Маркус Петрукс обнаружил ошибку в фиксации сессии, которая может - позволить удалённым злоумышленникам получить привилегии пользователя Drupal.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты Drupal отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.5.3-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.8-1.

- -

Рекомендуется обновить пакет drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1007.data" -# $Id$ diff --git a/russian/security/2006/dsa-1008.wml b/russian/security/2006/dsa-1008.wml deleted file mode 100644 index 8d6d520486d..00000000000 --- a/russian/security/2006/dsa-1008.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Марсело Рикардо Леинтер обнаружил, что текущая заплата в DSA 932 -(CVE-2005-3627) для kpdf, программы просмотра PDF для KDE, исправляет -не все переполнения буфера, что всё ещё позволяет злоумышленнику выполнить произвольный -код.

- -

В предыдущем стабильном выпуске (woody) пакет kpdf отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-2sarge4.

- -

Нестабильный выпуск (sid) не подвержен данной проблеме.

- -

Рекомендуется обновить пакет kpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1008.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1009.wml b/russian/security/2006/dsa-1009.wml deleted file mode 100644 index a330ab8bb04..00000000000 --- a/russian/security/2006/dsa-1009.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" maintainer="Lev Lamberov" -переполнение буфера - -

В игре crossfire было обнаружено переполнение буфера, которое -позволяет удалённым злоумышленникам выполнять произвольный код.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.1.0-1woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.0.dfsg.1-4sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.0-2.

- -

Рекомендуется обновить пакет crossfire.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1009.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1010.wml b/russian/security/2006/dsa-1010.wml deleted file mode 100644 index 5adc5c7755d..00000000000 --- a/russian/security/2006/dsa-1010.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что -ilohamail, легковесный клиент IMAP/POP3 на основе веб с поддержкой множества -языков, не всегда очищает ввод, передаваемый пользователями, что позволяет удалённых -злоумышленникам вводить произвольный веб-сценарий или код HTML.

- -

В предыдущем стабильном выпуске (woody) пакет ilohamail -отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8.14-0rc3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.14-0rc3sarge1.

- -

Рекомендуется обновить пакет ilohamail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1010.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1011.wml b/russian/security/2006/dsa-1011.wml deleted file mode 100644 index 8e5ede8408a..00000000000 --- a/russian/security/2006/dsa-1011.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие поддержки атрибутов - -

В поддержке vserver Debian для Linux было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-4347 - -

    Бъёрн Штайнбринк обнаружил, что ограничение chroot не устанавливается - корректным образом с помощью util-vserver, что может приводить к неавторизованному - выходу из vserver в основную систему.

    - -

    Эта уязвимость ограничена заплатой ядра 2.4, включённой в - пакет kernel-patch-vserver. Для исправления этой проблемы требуется - обновить пакет util-vserver, а также установить новое - ядро, собранное из обновлённого пакета kernel-patch-vserver.

  • - -
  • CVE-2005-4418 - -

    Правила util-vserver по умолчанию устанавливаются таким образом, что все - неизвестные мандаты считаются доверенными вместо того, чтобы считать их небезопасными.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакет kernel-patch-vserver -отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9.5.5 пакета kernel-patch-vserver и в версии -0.30.204-5sarge3 пакета util-vserver.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3 пакета kernel-patch-vserver и в версии 0.30.208-1 пакета -util-vserver.

- -

Рекомендуется как можно скорее обновить пакеты util-vserver и -kernel-patch-vserver, а также собрать новое ядро.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1011.data" -# $Id$ diff --git a/russian/security/2006/dsa-1012.wml b/russian/security/2006/dsa-1012.wml deleted file mode 100644 index 91a63d90799..00000000000 --- a/russian/security/2006/dsa-1012.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" maintainer="Lev Lamberov" -переполнение буфера - -

В коде для грамматического разбора аргументов командной строки в -unzip, программе для распаковки файлов ZIP, обнаружено переполнение буфера, которое -может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 5.50-1woody6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.52-1sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.52-7.

- -

Рекомендуется обновить пакет unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1012.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1013.wml b/russian/security/2006/dsa-1013.wml deleted file mode 100644 index a9dda5275f4..00000000000 --- a/russian/security/2006/dsa-1013.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" maintainer="Lev Lamberov" -небезопасный временный файл - -

Уилл Аоки обнаружил, что snmptrapfmt, настраиваемая служба для работы с ловушками -для snmpd, не запрещает переписывание существующих файлов -при записи временного файла журнала.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.03woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.08sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10-1.

- -

Рекомендуется обновить пакет snmptrapfmt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1013.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1014.wml b/russian/security/2006/dsa-1014.wml deleted file mode 100644 index f354e65a2de..00000000000 --- a/russian/security/2006/dsa-1014.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" maintainer="Lev Lamberov" -переполнение буфера - -

Авирам Йеник и Дамьян Иванов обнаружили переполнение буфера в -firebird2, RDBMS на основе кода InterBase 6.0, которое позволяет удалённым -злоумышленникам вызывать аварийное завершение работы.

- -

В предыдущем стабильном выпуске (woody) пакеты firebird2 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.5.1-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.3.4870-3

- -

Рекомендуется обновить пакеты firebird2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1014.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1015.wml b/russian/security/2006/dsa-1015.wml deleted file mode 100644 index c3cdee14da3..00000000000 --- a/russian/security/2006/dsa-1015.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" maintainer="Lev Lamberov" -ошибка программирования - -

Марк Доуд обнаружил уязвимость в обработке асинхронных сигналов в -sendmail, мощном эффективном и масштабируемом агенте пересылки почты. -Эта уязвимость позволяет удалённому злоумышленнику использовать состояние гонки для -выполнения произвольного кода от лица суперпользователя.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 8.12.3-7.2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.13.4-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.13.6-1.

- -

Рекомендуется как можно скорее обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1015.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1016.wml b/russian/security/2006/dsa-1016.wml deleted file mode 100644 index b88a032dd7d..00000000000 --- a/russian/security/2006/dsa-1016.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -уязвимости форматной строки - -

Ульф Хэрнхаммар обнаружил, несколько уязвимостей форматной строки в -Evolution, свободном наборе для совместной работы, которые позволяют вызывать аварийные остановки -приложения или выполнять произвольный код.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены -в версии 1.0.5-1woody3.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0.4-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.3-3.

- -

Рекомендуется обновить пакет evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1016.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1019.wml b/russian/security/2006/dsa-1019.wml deleted file mode 100644 index c5f250a5898..00000000000 --- a/russian/security/2006/dsa-1019.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf, -наборе для работы с файлами PDF, которые содержатся и в -koffice, офисном пакете KDE.

- -

В предыдущем стабильном выпуске (woody) пакеты koffice отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.5-4.sarge.3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1019.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1020.wml b/russian/security/2006/dsa-1020.wml deleted file mode 100644 index 257123a6343..00000000000 --- a/russian/security/2006/dsa-1020.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Мур обнаружил, что flex, генератор сканеров, создаёт код, -который выделяет недостаточно памяти в случае, если грамматика содержит -утверждения REJECT или хвостовые правила контекста. Это может приводить к переполнению буфера -и выполнению произвольного кода.

- -

Если вы используете код, которые был получен из уязвимой грамматики в -недоверенном окружении, вам следует заново создать ваш сканер с -помощью исправленной версии flex.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.5.31-31sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.33-1.

- -

Рекомендуется обновить пакет flex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1020.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1021.wml b/russian/security/2006/dsa-1021.wml deleted file mode 100644 index 0c48bb32e08..00000000000 --- a/russian/security/2006/dsa-1021.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" maintainer="Lev Lamberov" -небезопасное выполнение программы - -

Макс Фоцелер из проекта Debian Audit обнаружил, что pstopnm, программа -для преобразования Postscript в форматы PBM, PGM и PNM, запускает -Ghostscript небезопасным образом, что может приводить к выполнению -произвольных команд командной оболочки при выполнении преобразования специально -сформированных файлов в формате Postscript.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 9.20-8.6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 10.0-8sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0-9.

- -

Рекомендуется обновить пакет netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1021.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1022.wml b/russian/security/2006/dsa-1022.wml deleted file mode 100644 index 72e039bac70..00000000000 --- a/russian/security/2006/dsa-1022.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В storebackup, утилите для резервного копирования, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2005-3146 - -

    Storebackup создаёт предсказуемый временный файл, что может - использоваться для перезаписи произвольных файлов в системе при помощи атаки - через символьные ссылки.

  • - -
  • CVE-2005-3147 - -

    Корневой каталог резервной копии не создаётся с фиксированными правами доступа, что может приводить - к неправильным правам доступа в случае, если используется слишком слабое значение umask.

  • - -
  • CVE-2005-3148 - -

    Права пользователя и группы символьных ссылок устанавливаются неправильно при создании - или восстановлении резервной копии, что может приводить к утечке чувствительных данных.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты storebackup отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.18.4-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.19-2.

- -

Рекомендуется обновить пакет storebackup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1022.data" -# $Id$ diff --git a/russian/security/2006/dsa-1023.wml b/russian/security/2006/dsa-1023.wml deleted file mode 100644 index 6f5fdfb3c05..00000000000 --- a/russian/security/2006/dsa-1023.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" maintainer="Lev Lamberov" -переполнение буфера - -

Маркус Майснер обнаружил, что kaffeine, универсальный проигрыватель мультимедиа для -KDE 3, содержит непроверенный буфер, который может быть перезаписан удалённо -при загрузке удалённых списков воспроизведения в формате RAM, что может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакет kaffeine отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет kaffeine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1023.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1024.wml b/russian/security/2006/dsa-1024.wml deleted file mode 100644 index bb7c5b94af7..00000000000 --- a/russian/security/2006/dsa-1024.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ClamAV, наборе антивирусных инструментов, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к отказу в обслуживании и потенциальному -выполнению произвольного кода. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-1614 - -

    Дамиан Пут обнаружил переполнение целых чисел в коде для грамматического разбора PE-заголовка. - Эта уязвимость может использоваться только в том случае, если отключена опция ArchiveMaxFileSize.

  • - -
  • CVE-2006-1615 - -

    Были обнаружены уязвимости форматной строки в коде журналирования, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-1630 - -

    Дэвид Лайер обнаружил, что ClamAV может некорректно обратится к памяти - в функции cli_bitset_set(), что может приводить к - отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.88.1-1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1024.data" -# $Id$ diff --git a/russian/security/2006/dsa-1025.wml b/russian/security/2006/dsa-1025.wml deleted file mode 100644 index 4cfcb975ab3..00000000000 --- a/russian/security/2006/dsa-1025.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" maintainer="Lev Lamberov" -ошибка программирования - -

"infamous41md" обнаружил три переполнения буфера в коде для импорта xfig -в dia, редакторе диаграмм, которые могут приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы была исправлены в -версии 0.88.1-3woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.94.0-7sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.94.0-18.

- -

Рекомендуется обновить пакет dia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1025.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1026.wml b/russian/security/2006/dsa-1026.wml deleted file mode 100644 index 9975ba2ede6..00000000000 --- a/russian/security/2006/dsa-1026.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" maintainer="Lev Lamberov" -переполнение буфера - -

Маркус Оберхумер обнаружил уязвимость в способе, используемом zlib, библиотекой для -сжатия и распаковки файлов, для обработки некорректных входных данных. Эта уязвимость может -приводить к аварийному завершению программ, использующих zlib, при открытии некорректного файла. -Ещё одна ошибка в способе, используемом zlib для обработки увеличения некоторых -сжатых файлов, может приводить к аварийному завершению программ, использующих zlib, при открытии -некорректного файла.

- -

sash, отдельная утилита для командной оболочки, статически связывается с zlib и поэтому -подвержена указанным проблемам.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.7-5sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.7-6.

- -

Рекомендуется обновить пакет sash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1026.data" -# $Id$ diff --git a/russian/security/2006/dsa-1027.wml b/russian/security/2006/dsa-1027.wml deleted file mode 100644 index 3e7f2392dbf..00000000000 --- a/russian/security/2006/dsa-1027.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" maintainer="Lev Lamberov" -ошибка программирования - -

В mailman, менеджере списков рассылки GNU на основе веб, было -обнаружено потенциальное переполнение буфера. Грамматический разбор (неудачный) -сообщений с некорректными мультичастями mime иногда приводит к тому, что -весь список рассылки перестаёт работать.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.5-8sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1027.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1028.wml b/russian/security/2006/dsa-1028.wml deleted file mode 100644 index b88c16d6436..00000000000 --- a/russian/security/2006/dsa-1028.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov" -ошибка программирования - -

Къетил Къернсмо обнаружил ошибку в libimager-perl, расширении Perl -для создания 24-битных изображений, которая может приводить к ошибке сегментации -при работе с изображениями в формате JPEG, содержащими четыре цветовых канал.

- -

В предыдущем стабильном выпуске (woody) этот пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.44-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.50-1.

- -

Рекомендуется обновить пакет libimager-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1028.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1032.wml b/russian/security/2006/dsa-1032.wml deleted file mode 100644 index f7061f42b74..00000000000 --- a/russian/security/2006/dsa-1032.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что в системе управления содержимым Plone отсутствуют декларации безопасности -для трёх внутренних классов. Это позволяет непривилегированным пользователям -осуществлять манипуляции портретами пользователей.

- -

В предыдущем стабильном выпуске (woody) пакеты Plone отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.4-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.2-2.

- -

Рекомендуется обновить пакет zope-cmfplone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1032.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1033.wml b/russian/security/2006/dsa-1033.wml deleted file mode 100644 index cbf3b390461..00000000000 --- a/russian/security/2006/dsa-1033.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Horde, инфраструктуре веб-приложений, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного -веб-сценария. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-4190 - -

    В "share edit window" было обнаружено несколько случаев межсайтового - скриптинга .

  • - -
  • CVE-2006-1260 - -

    Null-символы в параметре URL обходят проверку чистоты, что - позволяет удалённым злоумышленникам считывать произвольные файлы, позволяя им - раскрывать информацию.

  • - -
  • CVE-2006-1491 - -

    Пользовательские входные данные в просмотрщике справки передаются функции eval() - без предварительной очистки, что позволяет вводить произвольный веб-сценарий.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.0.4-4sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.1-1.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1033.data" -# $Id$ diff --git a/russian/security/2006/dsa-1034.wml b/russian/security/2006/dsa-1034.wml deleted file mode 100644 index f7c09b3266d..00000000000 --- a/russian/security/2006/dsa-1034.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Horde, инфраструктуре веб-приложений, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного -веб-сценария. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-1260 - -

    Null-символы в параметре URL проходят проверку данных, что - позволяет удалённым злоумышленникам считывать произвольные файлы и - раскрывать информацию.

  • - -
  • CVE-2006-1491 - -

    Пользовательские входных данные в коде для просмотра справки передаются функции eval() - без их очистки, что позволяет вводить произвольный веб-сценарий.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.2.8-1sarge2.

- -

В нестабильном выпуске (sid) пакеты horde2 отсутствуют.

- -

Рекомендуется обновить пакет horde2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1034.data" -# $Id$ diff --git a/russian/security/2006/dsa-1035.wml b/russian/security/2006/dsa-1035.wml deleted file mode 100644 index 25cc8a34f28..00000000000 --- a/russian/security/2006/dsa-1035.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что -работа cron из fcheck, программы для проверки целостности файлов, создаёт -временные файлы небезопасным образом.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.59-7sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.59-8.

- -

Рекомендуется обновить пакет fcheck.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1035.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1036.wml b/russian/security/2006/dsa-1036.wml deleted file mode 100644 index 054c72ba751..00000000000 --- a/russian/security/2006/dsa-1036.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" maintainer="Lev Lamberov" -переполнение буфера - -

В sail, игре из пакета bsdgames, набора классических текстовых игр для Unix, было -обнаружено переполнение буфера, которое -может приводить к повышению привилегий группы games.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.13-7woody0.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.17-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.17-7.

- -

Рекомендуется обновить пакет bsdgames.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1036.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1037.wml b/russian/security/2006/dsa-1037.wml deleted file mode 100644 index 18ad3cd9f2a..00000000000 --- a/russian/security/2006/dsa-1037.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" maintainer="Lev Lamberov" -ошибка программирования - -

Антреа Барисани обнаружила, что zgv, просмотрщик графики на svgalib, -некорректно пытается раскодировать изображения в формате JPEG в цветовом пространстве -CMYK/YCCK, что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 5.5-3woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.7-1.4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет zgv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1037.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1038.wml b/russian/security/2006/dsa-1038.wml deleted file mode 100644 index 1301780b5db..00000000000 --- a/russian/security/2006/dsa-1038.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" maintainer="Lev Lamberov" -ошибка программирования - -

Андреа Барисани обнаружила, что xzgv, программа для просмотра изображений для X с -возможностью выбора изображения через предварительный просмотр, выполняет некорректные попытки декодирования изображений -в формате JPEG в цветовой схеме CMYK/YCCK, что может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.7-6woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет xzgv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1038.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1039.wml b/russian/security/2006/dsa-1039.wml deleted file mode 100644 index 4abde98b555..00000000000 --- a/russian/security/2006/dsa-1039.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В blender, очень быстрой и гибкой программе для моделирования -и отрисовки 3D графики, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3302 - -

    Хоксеан Корент обнаружил, что из-за отсутствия проверки входных данных - предоставленный сценарий уязвим к выполнению произвольных команд.

  • - -
  • CVE-2005-4470 - -

    Дамиан Пут обнаружил переполнение буфера, которое позволяет удалённым - злоумышленникам вызывать отказ в обслуживании и потенциально выполнять - произвольный код.

  • - -
- -

Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.36-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.40-1.

- -

Рекомендуется обновить пакет blender.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1039.data" -# $Id$ diff --git a/russian/security/2006/dsa-1040.wml b/russian/security/2006/dsa-1040.wml deleted file mode 100644 index dbbd33ffe2a..00000000000 --- a/russian/security/2006/dsa-1040.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" maintainer="Lev Lamberov" -ошибка программирования - -

В gdm, дисплейном менеджере для X, была обнаружена уязвимость, -которая может использоваться локальным злоумышленником для повышения привилегий путём использования -состояния гонки при обработке файла .ICEauthority.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.0.8-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в -версии 2.14.1-1.

- -

Рекомендуется обновить пакет gdm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1040.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1041.wml b/russian/security/2006/dsa-1041.wml deleted file mode 100644 index 8f7715c2dd4..00000000000 --- a/russian/security/2006/dsa-1041.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Эрик Съёлунд обнаружил, что abc2ps, переводчик описаний музыки в формате ABC -в PostScript, не выполняет проверку границ массива при -чтении музыкальный файлов в формате ABC, что приводит к переполнению буфера.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.3.3-2woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.3-3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.3-3sarge1.

- -

Рекомендуется обновить пакет abc2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1041.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1042.wml b/russian/security/2006/dsa-1042.wml deleted file mode 100644 index e14c3ba7960..00000000000 --- a/russian/security/2006/dsa-1042.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" maintainer="Lev Lamberov" -ошибка программирования - -

Исследовательская команда Mu Security обнаружила отказ в обслуживании в -библиотеке SASL, который возникает -во время выполнения согласования DIGEST-MD5. Эта уязвимость потенциально -влияет на несколько продуктов, использующих аутентификацию SASL DIGEST-MD5, включая -OpenLDAP, Sendmail, Postfix и др.

- -

Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.19-1.5sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.19.dfsg1-0.2.

- -

Рекомендуется обновить пакеты cyrus-sasl2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1042.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1043.wml b/russian/security/2006/dsa-1043.wml deleted file mode 100644 index 2ba09d3be0a..00000000000 --- a/russian/security/2006/dsa-1043.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнения буфера - -

Эрик Съёлунд обнаружил, что abcmidi-yaps, переводчик описаний музыки в формате ABC -в PostScript, не выполняет проверку границ массива при -чтении музыкальных файлов ABC, что приводит к переполнениям буфера.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 17-1woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 20050101-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 20060422-1.

- -

Рекомендуется обновить пакет abcmidi-yaps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1043.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1045.wml b/russian/security/2006/dsa-1045.wml deleted file mode 100644 index bacc2e30323..00000000000 --- a/russian/security/2006/dsa-1045.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" maintainer="Lev Lamberov" -ошибка разработки - -

Хендрик Ваймер обнаружил, что OpenVPN, служба виртуальной частной -сети, позволяет протолкнуть переменные окружения клиенту, что позволяет -злоумышленнику на сервере VPN получать контроль на подключенными клиентами.

- -

В предыдущем стабильном выпуске (woody) пакеты openvpn отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.6-1.

- -

Рекомендуется обновить пакет openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1045.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1047.wml b/russian/security/2006/dsa-1047.wml deleted file mode 100644 index 7c3e88162ba..00000000000 --- a/russian/security/2006/dsa-1047.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" maintainer="Lev Lamberov" -ошибка программирования - -

В resmgr, модуле PAM и службе библиотеки управления ресурсами, -была обнаружена проблема, которая позволяет локальным пользователям обходить правила -управления доступов и открывать любое USB-устройство, когда им предоставлен доступ к одному -устройству.

- -

В предыдущем стабильном выпуске (woody) пакет resmgr отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0-2sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0-4.

- -

Рекомендуется обновить пакет resmgr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1047.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1048.wml b/russian/security/2006/dsa-1048.wml deleted file mode 100644 index d3ba28878b4..00000000000 --- a/russian/security/2006/dsa-1048.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Asterisk, частной телефонной станции с открытым исходным кодом, -было обнаружено несколько проблем. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2005-3559 - -

    Адам Поинтон обнаружил, что из-за отсутствия очистки входных данных можно - получить записанные телефонные сообщения для другого - расширения.

  • - -
  • CVE-2006-1827 - -

    Эммануэль Келлинис обнаружил ошибку со знаками целых чисел, которая - может приводить к переполнению буфера и позволять выполнение - произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.1.11-3woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.7.dfsg.1-2sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.7.1.dfsg-1.

- -

Рекомендуется обновить пакет asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1048.data" -# $Id$ diff --git a/russian/security/2006/dsa-1050.wml b/russian/security/2006/dsa-1050.wml deleted file mode 100644 index aabe5c0964a..00000000000 --- a/russian/security/2006/dsa-1050.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар и анонимный исследователь из Германии обнаружили -уязвимость в протокольном коде freshclam, утилиты командной строки -для загрузки и установки обновления сигнатур вирусов -для ClamAV, антивирусного сканера для Unix. Эта уязвимость может приводить -к отказу в обслуживании или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.84-2.sarge.9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.88.2-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1050.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1052.wml b/russian/security/2006/dsa-1052.wml deleted file mode 100644 index bea0d1988f0..00000000000 --- a/russian/security/2006/dsa-1052.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" maintainer="Lev Lamberov" -переполнения буфера - -

В cgiirc, веб-клиенте IRC, были обнаружены несколько переполнений -буфера, которые могут использоваться для выполнения произвольного кода.

- -

Предыдущий стабильный выпуск (woody) не содержит пакетов cgiirc.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.5.4-6sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.5.4-6sarge1.

- -

Рекомендуется обновить пакет cgiirc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1052.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1053.wml b/russian/security/2006/dsa-1053.wml deleted file mode 100644 index e4c861c4ba1..00000000000 --- a/russian/security/2006/dsa-1053.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" maintainer="Lev Lamberov" -ошибка программирования - -

Мартин Варгерс и Нит Мотт описали аварийное завершение работы Mozilla из-за -использования удалённого контекста контроллера. Теоретически эту проблему можно использовать -для выполнения произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.7.8-1sarge6.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты mozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1053.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1054.wml b/russian/security/2006/dsa-1054.wml deleted file mode 100644 index 4c1da7677e7..00000000000 --- a/russian/security/2006/dsa-1054.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Тэвис Орманди обнаружил несколько уязвимостей в библиотеке TIFF, -которые могут приводить к отказу в обслуживании или выполнению произвольного -кода. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-2024 - -

    Многочисленные уязвимости позволяют злоумышленникам вызывать отказ - в обслуживании.

  • - -
  • CVE-2006-2025 - -

    Переполнение целых чисел позволяет злоумышленникам вызывать отказ в обслуживании - и потенциально выполнять произвольный код.

  • - -
  • CVE-2006-2026 - -

    Двойное освобождение памяти позволяет злоумышленникам вызывать отказ в обслуживании - или потенциально выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены -в версии 3.5.5-7woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.7.2-3sarge1.

- -

Нестабильный выпуск (sid) не подвержен этим проблемам.

- -

Рекомендуется обновить пакеты libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1054.data" -# $Id$ diff --git a/russian/security/2006/dsa-1055.wml b/russian/security/2006/dsa-1055.wml deleted file mode 100644 index 9d1a5e13ef2..00000000000 --- a/russian/security/2006/dsa-1055.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" maintainer="Lev Lamberov" -ошибка программирования - -

Мартийн Варгерс и Ник Мотт писали аварийные остановки Mozilla из-за -использование удалённого контекста контроллера. Теоретически эта уязвимость может использоваться -для выполнения произвольного кода. Поскольку Mozilla и Firefox имеют одну -кодовую базу, Firefox также может содержать данную уязвимость.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.4-2sarge7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.dfsg+1.5.0.3-1.

- -

Рекомендуется обновить пакеты Mozilla Firefox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1055.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1056.wml b/russian/security/2006/dsa-1056.wml deleted file mode 100644 index b95842a22d8..00000000000 --- a/russian/security/2006/dsa-1056.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" maintainer="Lev Lamberov" -подробное сообщение об ошибке - -

Давид Макияк обнаружил, что webcalendar, многопользовательский календарь на -основе PHP, возвращает разные сообщения об ошибках при осуществлении попытки входа в -случаях ввода неправильного пароля и отсутствия пользователя, что позволяет удалённым злоумышленникам -получить информацию о корректных именах пользователей.

- -

В предыдущем стабильном выпуске (woody) пакет webcalendar отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1056.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1057.wml b/russian/security/2006/dsa-1057.wml deleted file mode 100644 index 8311c757842..00000000000 --- a/russian/security/2006/dsa-1057.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В phpLDAPadmin, веб-интерфейсе для администрирования серверов LDAP, было -обнаружено несколько уязвимостей, проявляющихся в межсайтовом скриптинге, -которые позволяют удалённым злоумышленникам выполнять инъекцию произвольного веб-сценария или кода HTML.

- -

В предыдущем стабильном выпуске (woody) пакеты phpldapadmin -отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.9.5-3sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.8.3-1.

- -

Рекомендуется обновить пакет phpldapadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1057.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1058.wml b/russian/security/2006/dsa-1058.wml deleted file mode 100644 index b2495cc1f77..00000000000 --- a/russian/security/2006/dsa-1058.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Хендрик Ваймер обнаружил, что специально сформированные веб-запросы могут -приводить к тому, что awstats, мощный и полнофункциональный анализатор журналов веб-сервера, будет -выполнять произвольные команды.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.4-1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.5-2.

- -

Рекомендуется обновить пакет awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1058.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1059.wml b/russian/security/2006/dsa-1059.wml deleted file mode 100644 index 4c1c543fd21..00000000000 --- a/russian/security/2006/dsa-1059.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Константин Гавриленко обнаружил несколько уязвимостей в quagga, -службе маршрутизации BGP/OSPF/RIP. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-2223 - -

    Удалённые злоумышленники могут получить чувствительную информацию с помощью RIPv1-пакетов - REQUEST даже в том случае, если служба quagga настроена на использование - MD5-аутентификации.

  • - -
  • CVE-2006-2224 - -

    Удалённые злоумышленники могут вводить произвольные маршруты, используя RIPv1-пакет - RESPONSE даже в том случае, если служба quagga настроена на использование - MD5-аутентификации.

  • - -
  • CVE-2006-2276 - -

    Фредрик Видель обнаружил, что локальные пользователи могут вызывать отказ - в обслуживании в определённой команде sh ip bgp, введённой через интерфейс - telnet.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты quagga отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.98.3-7.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.99.4-1.

- -

Рекомендуется обновить пакет quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1059.data" -# $Id$ diff --git a/russian/security/2006/dsa-1060.wml b/russian/security/2006/dsa-1060.wml deleted file mode 100644 index 7d06593912a..00000000000 --- a/russian/security/2006/dsa-1060.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" maintainer="Lev Lamberov" -ошибка программирования - -

Ян Рекорайски обнаружил, что заплата для ядра для виртуальный частных серверов -не ограничивает возможности контекста суперпользователем на виртуальном -сервере, что может приводить к повышению привилегий для выполнения некоторых специфичных -операций виртуального сервера.

- -

В предыдущем стабильном выпуске (woody) пакеты kernel-patch-vserver -отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9.5.6.

- -

В нестабильном выпуске (sid) эти проблемы была исправлена в -версии 2.0.1-4.

- -

Рекомендуется обновить пакет kernel-patch-vserver -и как можно скорее заново собрать ядро.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1060.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1061.wml b/russian/security/2006/dsa-1061.wml deleted file mode 100644 index eb02660c425..00000000000 --- a/russian/security/2006/dsa-1061.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что работа popfile, байесовского классификатора почты, может -быть завершена аварийно из-за некорректного набора символов в сообщении -электронной почты, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (woody) пакеты popfile отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.22.2-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.22.4-1.

- -

Рекомендуется обновить пакет popfile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1061.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1062.wml b/russian/security/2006/dsa-1062.wml deleted file mode 100644 index 2f00e30f3fb..00000000000 --- a/russian/security/2006/dsa-1062.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" maintainer="Lev Lamberov" -небезопасное создание файла - -

Свен Дрейер обнаружил, что KPhone, VoIP-клиент для KDE, -создаёт файл настройки, открытый для чтения всем пользователям, что может приводить к утечке -чувствительной информации, такой как пароли к SIP.

- -

В предыдущем стабильном выпуске (woody) пакет kphone отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.1.0-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2-6.

- -

Рекомендуется обновить пакет kphone. Если ваш файл kphonerc -имеет слишком слабые права доступа, вам следует сбросить их вручную.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1062.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1063.wml b/russian/security/2006/dsa-1063.wml deleted file mode 100644 index f9fd622bf01..00000000000 --- a/russian/security/2006/dsa-1063.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что возможность загрузки аватара в FUD Forum, компоненте -веб-системы для совместной работы phpgroupware, недостаточно -проверяет загруженные файлы, что может приводить к выполнению введённого -веб-сценария.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.14-0.RC3.2.woody6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.16.005-3.sarge5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.16.009-1.

- -

Рекомендуется обновить пакеты phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1063.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1064.wml b/russian/security/2006/dsa-1064.wml deleted file mode 100644 index e5f36a56549..00000000000 --- a/russian/security/2006/dsa-1064.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" maintainer="Lev Lamberov" -переполнения буфера - -

Джейсон Дюэль обнаружил, что cscope, инструмент для просмотра исходного кода, не -выполняет проверку длины имён файлов в утверждениях include, что потенциально может -приводить к выполнению произвольного кода с помощью специально -сформированных файлов с исходным кодом.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 15.3-1woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 15.5-1.1sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет cscope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1064.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1065.wml b/russian/security/2006/dsa-1065.wml deleted file mode 100644 index 1ed7fbd5067..00000000000 --- a/russian/security/2006/dsa-1065.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Матео Роси и Леонардо Макари обнаружили, что hostapd, служба аутентификации для -wifi-сетей, выполняет недостаточную проверку границ значений длины ключа, -что может использоваться для аварийного завершения работы службы.

- -

В предыдущем стабильном выпуске (woody) пакеты hostapd отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.3.7-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.5-1.

- -

Рекомендуется обновить пакет hostapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1065.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1066.wml b/russian/security/2006/dsa-1066.wml deleted file mode 100644 index f0e65f0ef7c..00000000000 --- a/russian/security/2006/dsa-1066.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что phpbb2, доска объявлений на основе веб, недостаточно -очищает значения, переданные настройке "Font Colour 3", -что может приводить к выполнению введённого кода от лица администратора.

- -

В предыдущем стабильном выпуске (woody) пакеты phpbb2 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.13+1-6sarge3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет phpbb2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1066.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1068.wml b/russian/security/2006/dsa-1068.wml deleted file mode 100644 index e0a8b3f6fdf..00000000000 --- a/russian/security/2006/dsa-1068.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" maintainer="Lev Lamberov" -небезопасный временный файл - -

Ян Браун обнаружил, что сценарий fbgs из fbi, программы просмотра изображений для -окружения кадрового буфера, создаёт каталог предсказуемым способом, -что может приводить к отказу в обслуживании из-за атаки через символические ссылки.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.23woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.01-1.2sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет fbi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1068.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1071.wml b/russian/security/2006/dsa-1071.wml deleted file mode 100644 index 577c940493f..00000000000 --- a/russian/security/2006/dsa-1071.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В MySQL, популярной базе данных SQL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-0903 - -

    Некорректная обработка SQL-запросов, содержащих NULL-символ, - позволяет локальным пользователям обходить механизмы ведения журнала.

  • - -
  • CVE-2006-1516 - -

    Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам - считывать части памяти.

  • - -
  • CVE-2006-1517 - -

    Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам - получать чувствительную информацию.

  • - -
  • CVE-2006-1518 - -

    Специально сформированные пакеты запросов с некорректными значениям длины позволяют - выполнять произвольный код.

  • - -
- -

Следующая таблица показывает, в какой версии MySQL и в каком -выпуске, были исправлены указанные проблемы:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge2недоступно
mysql-dfsg-4.1недоступно4.1.11a-4sarge3недоступно
mysql-dfsg-5.0недоступнонедоступно5.0.21-3
- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1071.data" -# $Id$ diff --git a/russian/security/2006/dsa-1072.wml b/russian/security/2006/dsa-1072.wml deleted file mode 100644 index 81528dd0507..00000000000 --- a/russian/security/2006/dsa-1072.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" maintainer="Lev Lamberov" -переполнение буфера - -

В nagios, системе управления и мониторинга узлов, служб и -сети, было обнаружено переполнение буфера, которое может использоваться -удалёнными злоумышленниками для выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты nagios отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3-cvs.20050402-2.sarge.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4-1 and 2.3-1.

- -

Рекомендуется обновить пакет nagios.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1072.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1073.wml b/russian/security/2006/dsa-1073.wml deleted file mode 100644 index 1a533a7f7c7..00000000000 --- a/russian/security/2006/dsa-1073.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В MySQL, популярной базе данных SQL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-0903 - -

    Некорректная обработка SQL-запросов, содержащих NULL-символ, - позволяет локальным пользователям обходить механизмы ведения журнала.

  • - -
  • CVE-2006-1516 - -

    Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам - считывать части памяти.

  • - -
  • CVE-2006-1517 - -

    Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам - получать чувствительную информацию.

  • - -
  • CVE-2006-1518 - -

    Специально сформированные пакеты запросов с некорректными значениям длины позволяют - выполнять произвольный код.

  • - -
- -

Следующая таблица показывает, в какой версии MySQL и в каком -выпуске, были исправлены указанные проблемы:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge2недоступно
mysql-dfsg-4.1недоступно4.1.11a-4sarge3недоступно
mysql-dfsg-5.0недоступнонедоступно5.0.21-3
-

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1073.data" -# $Id$ diff --git a/russian/security/2006/dsa-1074.wml b/russian/security/2006/dsa-1074.wml deleted file mode 100644 index 77b3db6c98b..00000000000 --- a/russian/security/2006/dsa-1074.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Алехандро Хернандез обнаружил уязвимость в mpg123, проигрывателе -аудиофайлов в формате MPEG для командной строки. Недостаточная проверка -файлов MPEG 2.0 layer 3 приводит к переполнениям буфера.

- -

В стабильном выпуске (sarge) эти проблемы были исправлена в -версии 0.59r-20sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.59r-22.

- -

Рекомендуется обновить пакеты mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1074.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1075.wml b/russian/security/2006/dsa-1075.wml deleted file mode 100644 index b0a88714679..00000000000 --- a/russian/security/2006/dsa-1075.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" maintainer="Lev Lamberov" -ошибка программирования - -

Хендрик Ваймер обнаружил, что awstats может выполнять произвольные команды -от лица пользователя, запустившего веб-сервер, в случае, когда пользователям разрешено -передавать произвольные файлы настройки. Хотя эта ошибка и была случайно -указана в DSA 1058, она не была исправлена.

- -

По умолчанию теперь произвольные каталоги с настройками от пользователей -не принимаются. Это можно изменить с помощью переменной окружения -AWSTATS_ENABLE_CONFIG_DIR в том случае, если вы доверяете своим -пользователям.

- -

Предыдущий стабильный выпуск (woody), как кажется, не подвержен -данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.4-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.5-2.

- -

Рекомендуется обновить пакет awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1075.data" -# $Id$ diff --git a/russian/security/2006/dsa-1076.wml b/russian/security/2006/dsa-1076.wml deleted file mode 100644 index 1376ff02769..00000000000 --- a/russian/security/2006/dsa-1076.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" maintainer="Lev Lamberov" -ошибка программирования - -

Михал Залевски обнаружил, что lynx, популярный текстовый -веб-браузер, не может понимать некорректный код HTML, включающий тех TEXTAREA -с большим значением COLS и большим именем тега в элементе, который не -завершается, и входит в бесконечный цикл при попытке отрисовки некорректного HTML.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.8.4.1b-3.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.5-2sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.5-2sarge2.

- -

Рекомендуется обновить пакет lynx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1076.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1077.wml b/russian/security/2006/dsa-1077.wml deleted file mode 100644 index b882d7b2f9b..00000000000 --- a/russian/security/2006/dsa-1077.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" maintainer="Lev Lamberov" -ошибка программирования - -

Михал Залевски обнаружил, что lynx, популярный текстовый -веб-браузер, не может понимать некорректный код HTML, включающий тех TEXTAREA -с большим значением COLS и большим именем тега в элементе, который не -завершается, и входит в бесконечный цикл при попытке отрисовки некорректного HTML. Тот -же код присутствует в lynx-ssl.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.8.4.1b-3.3.

- -

В стабильном выпуске (sarge) пакетов lynx-ssl больше -нет.

- -

В нестабильном выпуске (sid) пакетов lynx-ssl больше -нет.

- -

Рекомендуется обновить пакет lynx-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1077.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1078.wml b/russian/security/2006/dsa-1078.wml deleted file mode 100644 index b6b841ee999..00000000000 --- a/russian/security/2006/dsa-1078.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" maintainer="Lev Lamberov" -чтение за пределами выделенной памяти - -

Андрей Киселёв обнаружил проблему в библиотеке TIFF, которая может позволить -злоумышленнику при помощи специально сформированного изображения в формате TIFF со значениями Yr/Yg/Yb, -которые превышают значения YCR/YCG/YCB, аварийно завершить работу библиотеки и -использующего её приложения.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.7.2-4.

- -

Нестабильный выпуск (sid) не подвережн данной проблеме.

- -

Рекомендуется обновить пакеты tiff и перезапустить использующие эту библиотеку -приложения.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1078.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1079.wml b/russian/security/2006/dsa-1079.wml deleted file mode 100644 index 79ff0a1628f..00000000000 --- a/russian/security/2006/dsa-1079.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В MySQL, популярной базе данных SQL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-0903 - -

    Некорректная обработка SQL-запросов, содержащих NULL-символ, - позволяет локальным пользователям обходить механизмы ведения журнала.

  • - -
  • CVE-2006-1516 - -

    Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам - считывать части памяти.

  • - -
  • CVE-2006-1517 - -

    Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам - получать чувствительную информацию.

  • - -
  • CVE-2006-1518 - -

    Специально сформированные пакеты запросов с некорректными значениям длины позволяют - выполнять произвольный код.

  • - -
- -

Следующая таблица показывает, в какой версии MySQL и в каком -выпуске, были исправлены указанные проблемы:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15недоступнонедоступно
mysql-dfsgнедоступно4.0.24-10sarge2недоступно
mysql-dfsg-4.1недоступно4.1.11a-4sarge3недоступно
mysql-dfsg-5.0недоступнонедоступно5.0.21-3
- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1079.data" -# $Id$ diff --git a/russian/security/2006/dsa-1080.wml b/russian/security/2006/dsa-1080.wml deleted file mode 100644 index 2cd1311af4a..00000000000 --- a/russian/security/2006/dsa-1080.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" maintainer="Lev Lamberov" -ошибка программирования - -

В компоненте для поддержки IMAP в Dovecot, безопасном -почтовом сервере, поддерживающем mbox и maildir, была обнаружен проблема, которая может -приводить к раскрытию информации в связи с изменением каталога -аутентифицированными пользователями.

- -

Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.99.14-1sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0beta8-1.

- -

Рекомендуется обновить пакет dovecot-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1080.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1081.wml b/russian/security/2006/dsa-1081.wml deleted file mode 100644 index b8186ad1e39..00000000000 --- a/russian/security/2006/dsa-1081.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" maintainer="Lev Lamberov" -переполнение буфера - -

Луиджи Ауремма обнаружил переполнение буфера, возникающее при преобразовании файлов ASF -в libextractor, библиотеке для извлечения метаданных из -файлов, которое может приводить к выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.4.2-2sarge5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.5.14-1.

- -

Рекомендуется обновить пакеты libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1081.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1083.wml b/russian/security/2006/dsa-1083.wml deleted file mode 100644 index 0fbc28bbba9..00000000000 --- a/russian/security/2006/dsa-1083.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" maintainer="Lev Lamberov" -переполнение буфера - -

Мехди Оудад и Кевин Фернандес обнаружили переполнение буфера в -библиотеке ktools, которая используется в motor, интегрированном окружении -разработки для C, C++ и Java, которое может позволить локальным злоумышленникам -выполнить произвольный код.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.2.2-2woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.4.0-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.4.0-6.

- -

Рекомендуется обновить пакет motor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1083.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1084.wml b/russian/security/2006/dsa-1084.wml deleted file mode 100644 index 36e00018d63..00000000000 --- a/russian/security/2006/dsa-1084.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" maintainer="Lev Lamberov" -переполнение буфера - -

Нико Тайни обнаружил переполнение буфера в коде обработки сетевых -данных в typespeed, игре для проверки и улучшения скорости печати, которое -может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.4.1-2.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.4.4-8sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.4-10.

- -

Рекомендуется обновить пакеты typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1084.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1085.wml b/russian/security/2006/dsa-1085.wml deleted file mode 100644 index e7a6d311cd4..00000000000 --- a/russian/security/2006/dsa-1085.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В lynx, популярном текстовом веб-браузере, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -Project определяет следующие уязвимости:

- -
    - -
  • CVE-2004-1617 - -

    Михал Залевский обнаружил, что lynx не способен разобрать неправильный код - HTML, включающий тег TEXTAREA с большим значением COLS и большим именем - тега в незакрывающемся элементе, и входит в бесконечный цикл, - пытаясь отобразить сломаный код HTML.

  • - -
  • CVE-2005-3120 - -

    Ульф Хэрнхаммар обнаружил переполнение буфера, которое может использоваться - удалённо. Во время обработки азиатских символов при подключении - к NNTP-серверу lynx может выполнить запись за пределы выделенного - буфера памяти, что может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.8.5-2.5woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.8.6-9sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет lynx-cur.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1085.data" -# $Id$ diff --git a/russian/security/2006/dsa-1086.wml b/russian/security/2006/dsa-1086.wml deleted file mode 100644 index c5b4549ed07..00000000000 --- a/russian/security/2006/dsa-1086.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" maintainer="Lev Lamberov" -проблема разработки - -

xmcdconfig создаёт каталоги с правами на запись для всех пользователей, что позволяет локальным -пользователям заполнять разделы /usr и /var, вызывая отказ -в обслуживании. Данная проблема была частично исправлена в версии 2.3-1.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.6-14woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6-17sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6-18.

- -

Рекомендуется обновить пакет xmcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1086.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1087.wml b/russian/security/2006/dsa-1087.wml deleted file mode 100644 index fec53d65fc7..00000000000 --- a/russian/security/2006/dsa-1087.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

В PostgreSQL, популярной базе данных SQL, было обнаружено несколько -проблем кодирования. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-2313 - -

    Акио Ишида и Ясуо Огаки обнаружили уязвимость в обработке - неправильно закодированных многобайтовых текстовых данных, которая позволяет - злоумышленнику вводить произвольные команды SQL.

  • - -
  • CVE-2006-2314 - -

    Схожая проблема присутствует в кодировках на стороне клиента (таких как SJIS, - BIG5, GBK, GB18030 и UHC), содержащих корректные многобайтовые - символы, оканчивающиеся обратной косой чертой. Злоумышленник - может передать специально сформированную последовательность байтов, что позволит - ему ввести произвольные команды SQL.

    - -

    Эта проблема для вас не актуальна в случае, если вы используете однобайтовые кодировки (такие - как SQL_ASCII или кодировки из семейства ISO-8859-X), либо кодировки, которые не подвержены - этой проблеме (например, UTF-8).

    - -

    psycopg и python-pgsql используют старую кодировку для двоичных данных. Вероятно, - их следует обновить.

  • - -
- -

Предыдущий стабильный выпуск (woody) подвержен этим проблемам, но -мы не можем исправить пакет.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 7.4.7-6sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.4.13-1.

- -

Рекомендуется обновить пакеты postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1087.data" -# $Id$ diff --git a/russian/security/2006/dsa-1088.wml b/russian/security/2006/dsa-1088.wml deleted file mode 100644 index cf448215e4a..00000000000 --- a/russian/security/2006/dsa-1088.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" maintainer="Lev Lamberov" -переполнение буфера - -

Межди Оудад и Кевин Фернандес обнаружили переполнение буфера в -библиотеке ktools, которая используется в centericq, текстовом клиенте для обмена мгновенными -сообщениями с поддержкой множества протоколов, которое может приводить к тому, что локальные или удалённые злоумышленники -смогут выполнить произвольный код.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.5.1-1.1woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.20.0-1sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.21.0-6.

- -

Рекомендуется обновить пакет centericq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1088.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1089.wml b/russian/security/2006/dsa-1089.wml deleted file mode 100644 index 29fd53bfccb..00000000000 --- a/russian/security/2006/dsa-1089.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В freeradius, высокопроизводительном и гибко настраиваемом -RADIUS-сервере, было обнаружено несколько проблем. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2005-4744 - -

    Исследователи из SuSE обнаружили, что несколько ошибок на единицу могут - позволить удалённым злоумышленникам вызвать отказ в обслуживании и потенциально - выполнить произвольный код.

  • - -
  • CVE-2006-1354 - -

    Из-за недостаточной проверки входных данных удалённый злоумышленник - может обойти аутентификацию или вызвать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (woody) этот пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.2-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.0-1.2.

- -

Рекомендуется обновить пакет freeradius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1089.data" -# $Id$ diff --git a/russian/security/2006/dsa-1090.wml b/russian/security/2006/dsa-1090.wml deleted file mode 100644 index 5cba554182a..00000000000 --- a/russian/security/2006/dsa-1090.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" maintainer="Lev Lamberov" -ошибка программирования - -

В SpamAssassin, спам-фильтре на основе Perl, использующем -методы анализа текста, была обнаружена уязвимость, которая позволяет удалённым злоумышленникам выполнять -произвольные команды. Эта проблема актуальна только для тех систем, в которых spamd -доступен через Интернет и используется виртуальными пользователями vpopmail через -опцию "-v" / "--vpopmail" с опцией "-P" / "--paranoid", -что по умолчанию отключено в Debian.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.3-2sarge1.

- -

В волатильном архиве для стабильного выпуска (sarge) эта -проблема была исправлена в версии 3.1.0a-0volatile3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.3-1.

- -

Рекомендуется обновить пакет spamd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1090.data" -# $Id$ diff --git a/russian/security/2006/dsa-1091.wml b/russian/security/2006/dsa-1091.wml deleted file mode 100644 index a6d5039cc36..00000000000 --- a/russian/security/2006/dsa-1091.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В библиотеке TIFF было обнаружено несколько проблем. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-2193 - -

    Сотрудники SuSE обнаружили переполнение буфера в коде для преобразования файлов TIFF - в документы PDF, которое может использоваться в том случае, если используется tiff2pdf, - например, в фильтре печати.

  • - -
  • CVE-2006-2656 - -

    Команда tiffsplit из библиотеки TIFF содержит переполнение - буфера в коде обработки командной строки, которое может использовать в случае, когда - эта программа выполняется автоматически с неизвестными именами файлов.

  • - -
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 3.5.5-7woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.7.2-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.2-4.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1091.data" -# $Id$ diff --git a/russian/security/2006/dsa-1092.wml b/russian/security/2006/dsa-1092.wml deleted file mode 100644 index c5aaa9edadd..00000000000 --- a/russian/security/2006/dsa-1092.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" maintainer="Lev Lamberov" -ошибка программирования - -

Джош Беркус и Том Лэйн обнаружили, что MySQL 4.1, популярная база -данных SQL, некорректно выполняет грамматический разбор экранированной с помощью mysql_real_escape() -строки, что приводит к SQL-инъекции. Данная проблема присутствует только в -версиях 4.1 и 5.0.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.1.11a-4sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.0.21-4.

- -

Версия 4.0 в стабильном выпуске (sarge) не подвержена -данной проблеме.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1092.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1093.wml b/russian/security/2006/dsa-1093.wml deleted file mode 100644 index 4e005b178c9..00000000000 --- a/russian/security/2006/dsa-1093.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" maintainer="Lev Lamberov" -форматная строка - -

Несколько уязвимостей форматной строки были обнаружены в xine-ui, -пользовательском интерфейсе для видео-проигрывателя xine, которые могут приводить к отказу -в обслуживании.

- -

Предыдущий стабильный выпуск (woody) не подвержен данным проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.99.3-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет xine-ui.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1093.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1094.wml b/russian/security/2006/dsa-1094.wml deleted file mode 100644 index f64a8b5d2c9..00000000000 --- a/russian/security/2006/dsa-1094.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Жоксен Коре обнаружил несколько уязвимостей, проявляющихся в межсайтовом скриптинге в -Gforge, онлайн-наборе для совместной работы над разработкой ПО, которые -позволяют выполнять инъекцию коде веб-сценария.

- -

В предыдущем стабильном выпуске (woody) пакеты gforge отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.1-31sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1-31sarge1.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1094.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1095.wml b/russian/security/2006/dsa-1095.wml deleted file mode 100644 index 71ab7617daf..00000000000 --- a/russian/security/2006/dsa-1095.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение целых чисел - -

В FreeType 2, движке шрифтов, было обнаружено несколько проблем. -Проект Common vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-0747 - -

    Было обнаружено несколько отрицательных переполнений целых чисел, которые могут позволить - удалённым злоумышленникам вызывать отказ в обслуживании.

  • - -
  • CVE-2006-1861 - -

    Крис Эванс обнаружил несколько переполнений целых чисел, которые приводят к - отказу в обслуживании или могут потенциально приводить к выполнению - произвольного кода.

  • - -
  • CVE-2006-2493 - -

    Было обнаружено ещё несколько переполнений целых чисел, которые потенциально могут - приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-2661 - -

    Разыменование null-указателя может вызывать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0.9-1woody1.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.1.7-2.5.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libfreetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1095.data" -# $Id$ diff --git a/russian/security/2006/dsa-1096.wml b/russian/security/2006/dsa-1096.wml deleted file mode 100644 index 96d66f29f9b..00000000000 --- a/russian/security/2006/dsa-1096.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" maintainer="Lev Lamberov" -неинициалированная переменная - -

В webcalendar, многопользовательском календаре на основе PHP, была -обнаружена уязвимость, позволяющая удалённому злоумышленнику выполнять -произвольный код на PHP в случае, если включена опция register_globals.

- -

В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.4-1

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1096.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1098.wml b/russian/security/2006/dsa-1098.wml deleted file mode 100644 index efc24afcfa2..00000000000 --- a/russian/security/2006/dsa-1098.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Михаэль Марек обнаружил, что инфраструктура веб-приложений Horde выполняет -недостаточную очистку ввода, что может приводить к инъекции веб-сценария -через межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.4-4sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.1-3.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1098.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1099.wml b/russian/security/2006/dsa-1099.wml deleted file mode 100644 index 3dfd8ad0b8c..00000000000 --- a/russian/security/2006/dsa-1099.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Майкл Марек обнаружил, что инфраструктура веб-приложений Horde выполняет -недостаточную очистку ввода, что может приводить к инъекции кода веб-сцерания -через межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.8-1sarge3.

- -

В нестабильном выпуске (sid) пакеты horde2 отсутствуют.

- -

Рекомендуется обновить пакет horde2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1099.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1100.wml b/russian/security/2006/dsa-1100.wml deleted file mode 100644 index aa56b495203..00000000000 --- a/russian/security/2006/dsa-1100.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" maintainer="Lev Lamberov" -переполнение целых чисел - -

В wv2, библиотеке для доступа к документам в формате -Microsoft Word, была обнаружена ошибка проверки границ, которая может приводить к переполнению -целых чисел при обработке файлов в указанном формате.

- -

В предыдущем стабильном выпуске (woody) пакет wv2 отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.2.2-1sarge1

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libwv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1100.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1101.wml b/russian/security/2006/dsa-1101.wml deleted file mode 100644 index 27db27e2fbf..00000000000 --- a/russian/security/2006/dsa-1101.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" maintainer="Lev Lamberov" -ошибка программирования - -

В Courier Mail Server была обнаружена ошибка, которая может приводить -к тому, что ряд процессов начинает потреблять произвольное количество мощности процессора.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.37.3-2.9.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.47-4sarge5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.53.2-1.

- -

Рекомендуется обновить пакеты courier.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1101.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1102.wml b/russian/security/2006/dsa-1102.wml deleted file mode 100644 index 9c7409babfc..00000000000 --- a/russian/security/2006/dsa-1102.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" maintainer="Lev Lamberov" -ошибка разработки - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что -pinball, симулятор пинбола, может загрузить уровни -из контролируемого пользователем каталога без отказа от прав доступа.

- -

В предыдущем стабильном выпуске (woody) данный пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.3.1-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.3.1-6.

- -

Рекомендуется обновить пакет pinball.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1102.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1104.wml b/russian/security/2006/dsa-1104.wml deleted file mode 100644 index 4444c998664..00000000000 --- a/russian/security/2006/dsa-1104.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Загрузка специально сформированных документов в формате XML может вызвать переполнение -буфера в OpenOffice.org, свободном наборе офисных приложений, и приводить к отказу в -обслуживании или выполнению произвольного кода. Оказалось, что исправление, выпущенное в DSA -1104-1, было недостаточно, поэтому требуется ещё одно обновление. Для полноты -ниже приводится изначальный текст рекомендации:

- -
-

В OpenOffice.org, свободном наборе офисных приложений, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-2198 - -

    Оказывается можно встроить произвольные макросы на языке BASIC в - документы так, что OpenOffice.org не видит их, но - выполняет без какого-либо взаимодействия с пользователем.

  • - -
  • CVE-2006-2199 - -

    Можно выйти из песочницы Java при помощи специально сформированных - Java-апплетов.

  • - -
  • CVE-2006-3117 - -

    Загрузка специально сформированных документов в формате XML может вызвать переполнение - буфера, что приводит к отказу в обслуживании или выполнению произвольного кода.

    - -
- -

В данном обновлении отключен компонент Mozilla, поэтому адресная книга -Mozilla/LDAP более не работает. Указанный компонент в выпуске sarge не -работал ни на какой другой архитектуре помимо i386.

-
- -

В предыдущем стабильном выпуске (woody) пакеты OpenOffice.org -отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.1.3-9sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.3-1.

- -

Рекомендуется обновить пакеты OpenOffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1104.data" -# $Id$ diff --git a/russian/security/2006/dsa-1105.wml b/russian/security/2006/dsa-1105.wml deleted file mode 100644 index 8965e248bf2..00000000000 --- a/russian/security/2006/dsa-1105.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" maintainer="Lev Lamberov" -переполнение буфера - -

Фредерико Л. Босси Бонин обнаружил переполнение буфера в дополнении HTTP -для xine-lib, библиотеки для видео и мультимедиа проигрывателя xine, которое может -позволить удалённому злоумышленнику вызвать отказ в обслуживании.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.9.8-2woody5.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.1-2.

- -

Рекомендуется обновить пакеты libxine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1105.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1106.wml b/russian/security/2006/dsa-1106.wml deleted file mode 100644 index d059312515c..00000000000 --- a/russian/security/2006/dsa-1106.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" maintainer="Lev Lamberov" -ошибка программирования - -

Маркус Майснер обнаружил, что дополнение winbind для pppd не выполняет -проверку успешности вызова setuid() при попытке сброса -привилегий, что может завершиться неудачно при некоторых настройках PAM.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.4.3-20050321+2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.4rel-1.

- -

Рекомендуется обновить пакет ppp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1106.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1107.wml b/russian/security/2006/dsa-1107.wml deleted file mode 100644 index 9f7f800d641..00000000000 --- a/russian/security/2006/dsa-1107.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" maintainer="Lev Lamberov" -переполнение целых чисел - -

Евгений Легеров обнаружил, что gnupg, GNU privacy guard, свободная -замена PGP, содержит переполнение целых чисел, которое может вызывать -ошибку сегментирования и возможную перезапись областей некоторых памяти при обработке слишком большой -строки с пользовательским идентификатором.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.6-4woody6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-1.sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.3-2.

- -

Рекомендуется обновить пакет gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1107.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1108.wml b/russian/security/2006/dsa-1108.wml deleted file mode 100644 index 62bd8865a1a..00000000000 --- a/russian/security/2006/dsa-1108.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что программа для чтения почты mutt выполняет недостаточную -проверку значений, возвращаемых сервером IMAP, что может приводить к переполнению -буфера и потенциальной инъекции произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.5.9-2sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.11+cvs20060403-2.

- -

Рекомендуется обновить пакет mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1108.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1109.wml b/russian/security/2006/dsa-1109.wml deleted file mode 100644 index 7dedb586f5b..00000000000 --- a/russian/security/2006/dsa-1109.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Lev Lamberov" -ошибка программирования - -

Рас Олбери обнаружил, что rssh, ограниченная командная оболочка, выполняет -недостаточную проверку входящих команд, что может приводить к отходу -ограничений доступа.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.3-1.sarge.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.0-1.1.

- -

Рекомендуется обновить пакет rssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1109.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1110.wml b/russian/security/2006/dsa-1110.wml deleted file mode 100644 index 318b0e60f06..00000000000 --- a/russian/security/2006/dsa-1110.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Джеральд Картер обнаружил, что служба smbd из Samba, свободной -реализации протокола SMB/CIFS, накладывает недостаточные ограничения -в коде для разделяемых соединений, что может использоваться -для исчерпания системной памяти путём отправки некорректно сформированных запросов, а это приводит -к отказу в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.14a-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1110.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1111.wml b/russian/security/2006/dsa-1111.wml deleted file mode 100644 index 119c27900dd..00000000000 --- a/russian/security/2006/dsa-1111.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" maintainer="Lev Lamberov" -состояние гонки - -

Было обнаружено, что состояние гонки в файловой системе procfs может приводить -к повышению привилегий.

- -

Следующая таблица показывает, в какой версии ядра и для какой архитектуры -была исправлена указанная выше проблема:

- -
- - - - - - - - - - - - -
Debian 3.1 (sarge)
Исходный код 2.6.8-16sarge4
Архитектура Alpha 2.6.8-16sarge4
Архитектура AMD64 2.6.8-16sarge4
Архитектура Intel IA-322.6.8-16sarge4
Архитектура Intel IA-642.6.8-14sarge4
Архитектура PowerPC 2.6.8-12sarge4
Архитектура Sun Sparc 2.6.8-15sarge4
IBM S/390 2.6.8-5sarge4
Motorola 680x0 2.6.8-4sarge4
HP Precision 2.6.8-6sarge3
FAI 1.9.1sarge3
- -

В изначальной рекомендации отсутствовали сборки для архитектур IBM S/390, Motorola 680x0 и HP -Precision, которые теперь доступны. Кроме того, были обновлены ядра для -программы установки FAI.

- -

Рекомендуется как можно скорее обновить пакет с ядром и перезагрузить -машину. Если вы собрали собственное ядро из пакета с исходным кодом -ядра, то вам следует собрать ядро заново, чтобы воспользоваться этими исправлениями.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1111.data" -# $Id$ diff --git a/russian/security/2006/dsa-1112.wml b/russian/security/2006/dsa-1112.wml deleted file mode 100644 index 41da4e8bf4f..00000000000 --- a/russian/security/2006/dsa-1112.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL было обнаружено несколько локальных -уязвимостей, которые могут приводить к отказу в обслуживании. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-3081 - -

    "Kanatoko" обнаружил, что можно аварийно завершить работу сервера путём передачи - функции str_to_date() NULL-значений.

  • - -
  • CVE-2006-3469 - -

    Жан-Давид Майфор обнаружил, что можно аварийно завершить работу сервера с помощью - специально сформированных вызовов функции date_format().

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.1.11a-4sarge5.

- -

В нестабильном выпуске (sid) пакеты MySQL 4.1 -отсутствуют. MySQL 5.0 из sid не подвержена этим уязвимостям.

- -

Рекомендуется обновить пакеты mysql-dfsg-4.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1112.data" -# $Id$ diff --git a/russian/security/2006/dsa-1113.wml b/russian/security/2006/dsa-1113.wml deleted file mode 100644 index 3b187abba29..00000000000 --- a/russian/security/2006/dsa-1113.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что сервер веб-приложений Zope предоставляет доступ для чтения -к произвольным страницам на сервере в случае, если пользователь имеет права на редактирование -страниц с "ограниченным текстом".

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.5-2sarge2.

- -

Нестабильный выпуск (sid) более не содержит пакетов Zope 2.7.

- -

Рекомендуется обновить пакет zope2.7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1113.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1114.wml b/russian/security/2006/dsa-1114.wml deleted file mode 100644 index 4aa132ae13d..00000000000 --- a/russian/security/2006/dsa-1114.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" maintainer="Lev Lamberov" -переполнение буфера - -

Андреас Зелтенрайх обнаружил переполнение буфера в hashcash, схеме -для оплаты посылок по электронной почте, основанной на вычислениях хэшей, -которое может приводить к выполнению произвольного кода при обработке -специально сформированных записей.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.17-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.21-1.

- -

Рекомендуется обновить пакет hashcash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1114.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1115.wml b/russian/security/2006/dsa-1115.wml deleted file mode 100644 index 05e6f6d5606..00000000000 --- a/russian/security/2006/dsa-1115.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" maintainer="Lev Lamberov" -переполнение целых чисел - -

Евгений Легеров обнаружил, что gnupg, GNU privacy guard, свободная -замена PGP, содержит переполнение целых чисел, которое может вызывать -ошибку сегментирования и может приводить к перезаписи содержимого памяти из-за слишком большой строки с -идентификатором пользователя.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-1.sarge4 GnuPG и в версии 1.9.15-6sarge1 GnuPG2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.3-2 GnuPG, исправление для GnuPG2 ожидается позже.

- -

Рекомендуется обновить пакет gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1115.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1116.wml b/russian/security/2006/dsa-1116.wml deleted file mode 100644 index 799eb36b58d..00000000000 --- a/russian/security/2006/dsa-1116.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" maintainer="Lev Lamberov" -переполнение буфера - -

Хенниг Макхольм обнаружил переполнение буфера в коде для загрузки XCF в -Gimp, программе для редактирования изображений. Открытие специально сформированного файла XCF -может привести к выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.6-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.11-3.1.

- -

Рекомендуется обновить пакет gimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1116.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1117.wml b/russian/security/2006/dsa-1117.wml deleted file mode 100644 index 0467a2a2ddf..00000000000 --- a/russian/security/2006/dsa-1117.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что графическая библиотека GD выполняет недостаточные проверки -корректности изображений GIF, что может приводить к отказу в обслуживании из-за -того, что приложение ходит в бесконечный цикл.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.33-1.1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.33-5.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1117.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1119.wml b/russian/security/2006/dsa-1119.wml deleted file mode 100644 index 184e5c772c5..00000000000 --- a/russian/security/2006/dsa-1119.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" maintainer="Lev Lamberov" -проблема проектирования - -

Акира Танака обнаружил уязвимость в Hiki Wiki, Wiki-движке, написанном на -Ruby, которая позволяет удалённым злоумышленникам вызывать отказ в -обслуживании из-за высокого потребления времени процессора путём выполнения поиска различий между -большими специально сформированными Wiki-страницами.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6.5-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.6-1.

- -

Рекомендуется обновить пакет hiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1119.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1121.wml b/russian/security/2006/dsa-1121.wml deleted file mode 100644 index fd097336270..00000000000 --- a/russian/security/2006/dsa-1121.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" maintainer="Lev Lamberov" -форматная строка - -

Петер Бирингер обнаружил, что postgrey, реализация серых списков -для Postfix, уязвима к атаке на форматную строку, -что позволяет удалённым злоумышленникам вызывать отказ в обслуживании службы.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.21-1sarge1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена -в версии 1.21-1volatile4 в архиве volatile.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.22-1.

- -

Рекомендуется обновить пакет postgrey.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1121.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1122.wml b/russian/security/2006/dsa-1122.wml deleted file mode 100644 index 1ac9a53e050..00000000000 --- a/russian/security/2006/dsa-1122.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" maintainer="Lev Lamberov" -форматная строка - -

Петер Бирингер обнаружил, что функция "log" в модуле Net::Server -для Perl, расширяемом серверном движке, не защищена -от атак через форматную строку.

- -

В предыдущем стабильном выпуске (woody) этот пакет отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.87-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.89-1.

- -

Рекомендуется обновить пакет libnet-server-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1122.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1123.wml b/russian/security/2006/dsa-1123.wml deleted file mode 100644 index f1fe9d2a581..00000000000 --- a/russian/security/2006/dsa-1123.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Lev Lamberov" -переполнение буфера - -

Луиджи Аурема обнаружил, что DUMB, библиотека для отслеживания музыки, выполняет -недостаточную очистку грамматически разобранных значений из музыкальных файлов IT, что может -приводить к переполнению буфера и выполнению произвольного кода в случае чтения -обрабатываемых файлов.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.2-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.3-5.

- -

Рекомендуется обновить пакеты libdumb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1123.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1124.wml b/russian/security/2006/dsa-1124.wml deleted file mode 100644 index 8ce6b3f4555..00000000000 --- a/russian/security/2006/dsa-1124.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Lev Lamberov" -опечатка - -

Тот Андрас обнаружил, что fbgs, программа просмотра postscript/PDF для кадрового буфера, -содержит опечатку, которая препятствует правильному использованию специального фильтра с некорректными -командами postscript. Это может приводить к -удалению пользовательских данных при отображении файла postscript.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.01-1.2sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет fbi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1124.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1125.wml b/russian/security/2006/dsa-1125.wml deleted file mode 100644 index 22a93b4914f..00000000000 --- a/russian/security/2006/dsa-1125.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Обновление Drupal в DSA 1125 содержит регрессию. Данное обновление исправляет -эту проблему. Для полноты ниже приводится текст изначальной рекомендации:

- -

В Drupal, платформе веб-сайтов, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного веб-сценария. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-2742 - -

    Была обнаружена SQL-инъекция в переменных "count" и "from" - интерфейса баз данных.

  • - -
  • CVE-2006-2743 - -

    Многочисленные расширения файлов обрабатываются неправильно в случае, если Drupal запущен - под Apache с включённым модулем mod_mime.

  • - -
  • CVE-2006-2831 - -

    Был исправлен вариант CVE-2006-2743.

  • - -
  • CVE-2006-2832 - -

    Был обнаружен межсайтовый скриптинг в модуле - upload.

  • - -
  • CVE-2006-2833 - -

    Был обнаружен межсайтовый скриптинг в модуле - taxonomy.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.5.3-6.1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.8-1.1.

- -

Рекомендуется обновить пакеты drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1125.data" -# $Id$ diff --git a/russian/security/2006/dsa-1126.wml b/russian/security/2006/dsa-1126.wml deleted file mode 100644 index 93b883d1fa4..00000000000 --- a/russian/security/2006/dsa-1126.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" maintainer="Lev Lamberov" -переполнение буфера - -

В драйвере канала IAX2 для Asterisk, инструментария для -поддержки телефонии, была обнаружена проблема, которая -может позволить удалённому злоумышленнику вызвать аварийное завершение работы сервера Asterisk.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.7.dfsg.1-2sarge3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1126.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1127.wml b/russian/security/2006/dsa-1127.wml deleted file mode 100644 index ca38ffbccfb..00000000000 --- a/russian/security/2006/dsa-1127.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ethereal, сетевом анализаторе трафика, было обнаружено несколько -удялённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-3628 - -

    Илья ван Шпрудель обнаружил, что диссекторы FW-1 и MQ - уязвимы к атакам на форматные строки.

  • - -
  • CVE-2006-3629 - -

    Илья ван Шпрудель обнаружил, что диссектор MOUNT уязвим - к отказу в обслуживании из-за исчерпания памяти.

  • - -
  • CVE-2006-3630 - -

    Илья ван Шпрудель обнаружил ошибку на единицу в диссекторах - NCP NMAS и NDPS.

  • - -
  • CVE-2006-3631 - -

    Илья ван Шпрудель обнаружил переполнение буфера в диссекторе NFS.

  • - -
  • CVE-2006-3632 - -

    Илья ван Шпрудель обнаружил, что диссектор SSH уязвим - к отказу в обслуживании из-за бесконечного цикла.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.10.10-2sarge6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.99.2-1 пакета wireshark, анализаторе, ранее известном как ethereal.

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1127.data" -# $Id$ diff --git a/russian/security/2006/dsa-1128.wml b/russian/security/2006/dsa-1128.wml deleted file mode 100644 index 377914a0f50..00000000000 --- a/russian/security/2006/dsa-1128.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" maintainer="Lev Lamberov" -ошибка прав доступа - -

Ян Ронг Ге обнаружил, что неправильные права доступа к разделяемой странице памяти -в heartbeat, подсистеме для High-Availability Linux, могут -использоваться локальным злоумышленником для вызова отказа в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.3-9sarge5.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты heartbeat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1128.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1129.wml b/russian/security/2006/dsa-1129.wml deleted file mode 100644 index 51b3959c5e7..00000000000 --- a/russian/security/2006/dsa-1129.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -форматная строка - -

Ульф Хэрнхаммар и Макс Фоцелер из проекта Debian Security Audit -обнаружили несколько уязвимостей форматной строки в osiris, -управляющем интерфейса мониторинга целостности сети. Удалённый -злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании или выполнения -произвольного кода.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.0.6-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.0-2.

- -

Рекомендуется обновить пакеты osiris.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1129.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1130.wml b/russian/security/2006/dsa-1130.wml deleted file mode 100644 index 1f6f697e47b..00000000000 --- a/russian/security/2006/dsa-1130.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" maintainer="Lev Lamberov" -отсутствие проверки ввода - -

В sitebar, менеджере для управления закладками в веб, написанном на PHP, был -обнаружен межсайтовый скриптинг, которые позволяет удалённым -злоумышленникам вводить произвольный веб-сценарий или код на HTML.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.2.6-7.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.8-1.1.

- -

Рекомендуется обновить пакет sitebar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1130.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1131.wml b/russian/security/2006/dsa-1131.wml deleted file mode 100644 index 3a037a77276..00000000000 --- a/russian/security/2006/dsa-1131.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" maintainer="Lev Lamberov" -переполнение буфера - -

Марк Дауд обнаружил переполнение буфера в компоненте mod_rewrite из состава -apache, универсального высокопроизводительного сервера HTTP. В некоторых ситуациях -удалённый злоумышленник может использовать данную уязвимость для выполнения произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в версии 1.3.33-6sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1131.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1132.wml b/russian/security/2006/dsa-1132.wml deleted file mode 100644 index 07517e357a0..00000000000 --- a/russian/security/2006/dsa-1132.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" maintainer="Lev Lamberov" -переполнение буфера - -

Марк Дауд обнаружил переполнение буфера в компоненте mod_rewrite из -apache, универсальном высокопроизводительном сервере HTTP. В некоторых ситуациях -удалённый злоумышленник может использовать данную уязвимость для выполнения произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.54-5sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1132.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1133.wml b/russian/security/2006/dsa-1133.wml deleted file mode 100644 index a286c28a494..00000000000 --- a/russian/security/2006/dsa-1133.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

В Mantis, системе отслеживания ошибок, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного веб-сценария. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-0664 - -

    В config_defaults_inc.php был обнаружен межсайтовый - скриптинг.

  • - -
  • CVE-2006-0665 - -

    В query_store.php и manage_proj_create.php был обнаружен - межсайтовый скриптинг.

  • - -
  • CVE-2006-0841 - -

    Многочисленные случаи межсайтового скриптинга были обнаружены в - view_all_set.php, manage_user_page.php, view_filters_page.php и - proj_doc_delete.php.

  • - -
  • CVE-2006-1577 - -

    Многочисленные случаи межсайтового скриптинга были обнаружены в - view_all_set.php.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.19.2-5sarge4.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.19.4-3.1.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1133.data" -# $Id$ diff --git a/russian/security/2006/dsa-1135.wml b/russian/security/2006/dsa-1135.wml deleted file mode 100644 index deff099f5eb..00000000000 --- a/russian/security/2006/dsa-1135.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" maintainer="Lev Lamberov" -переполнение буфера - -

Кэвин Кофлер обнаружил несколько переполнений буферов в -функции LookupTRM::lookup в libtunepimp, библиотеке для работы с тегами -для MusicBrainz, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.3.0-3sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.4.2-4.

- -

Рекомендуется обновить пакеты libtunepimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1135.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1136.wml b/russian/security/2006/dsa-1136.wml deleted file mode 100644 index 8b1d9de32b5..00000000000 --- a/russian/security/2006/dsa-1136.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" maintainer="Lev Lamberov" -неправильная очистка ввода - -

infamous41md и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, наборе для работы с PDF, которые присутствуют и -в gpdf, программе для просмотра документов с привязками Gtk, и могут приводить -к отказу в обслуживании из-за аварийного завершения работы приложения или -выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.8.2-1.2sarge5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.10.0-4.

- -

Рекомендуется обновить пакет gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1136.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1138.wml b/russian/security/2006/dsa-1138.wml deleted file mode 100644 index bfdc62f7504..00000000000 --- a/russian/security/2006/dsa-1138.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Lev Lamberov" -переполнение целых чисел - -

Карло Контавалли обнаружил переполнение целых чисел в CFS, шифруемой -файловой системе, которое позволяет локальным пользователям аварийно завершать работу службы шифрования.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-15sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.1-17.

- -

Рекомендуется обновить пакет cfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1138.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1139.wml b/russian/security/2006/dsa-1139.wml deleted file mode 100644 index 8d975aa5bf7..00000000000 --- a/russian/security/2006/dsa-1139.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Lev Lamberov" -отсутствие проверки прав доступа - -

Было обнаружено, что интерпретатор языка Ruby неправильно -поддерживает "уровни безопасности" для алиасов, доступа к каталогам и -регулярных выражений, что может приводить к обходу ограничений -безопасности.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.8-12sarge2.

- -

В нестабильном выпуске (sid) пакеты ruby1.6 отсутствуют.

- -

Рекомендуется обновить пакеты Ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1139.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1140.wml b/russian/security/2006/dsa-1140.wml deleted file mode 100644 index edd869c5dd4..00000000000 --- a/russian/security/2006/dsa-1140.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" maintainer="Lev Lamberov" -переполнение целых чисел - -

Евгений Легеров обнаружил, что чрезмерно длинные комментарии могут привести к аварийной остановке работы gnupg, -GNU privacy guard - свободной замене PGP.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-1.sarge5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.5-1.

- -

Рекомендуется обновить пакет gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1140.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1141.wml b/russian/security/2006/dsa-1141.wml deleted file mode 100644 index 3646dd5b1a6..00000000000 --- a/russian/security/2006/dsa-1141.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" maintainer="Lev Lamberov" -переполнение целых чисел - -

Евгений Легеров обнаружил, что чрезмерно длинные комментарии могут привести к аварийному завершению работы gnupg, -GNU Privacy Guard — свободной замены PGP. Данная уязвимость -присутствует и в основной ветке разработки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9.15-6sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.20-2.

- -

Рекомендуется обновить пакет gnupg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1141.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1142.wml b/russian/security/2006/dsa-1142.wml deleted file mode 100644 index 30c508050de..00000000000 --- a/russian/security/2006/dsa-1142.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" maintainer="Lev Lamberov" -отсутствие проверки границ массива - -

Луиджи Аурейма обнаружил отсутствие проверки границ массива в freeciv, клоне -широко известной игры Civilisation, которое может использоваться удалёнными -злоумышленниками для вызова отказа в обслуживании (аварийной остановки) и возможного выполнения -произвольного кода.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0.1-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет freeciv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1142.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1143.wml b/russian/security/2006/dsa-1143.wml deleted file mode 100644 index b0405d3cb6c..00000000000 --- a/russian/security/2006/dsa-1143.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" maintainer="Lev Lamberov" -ошибка программирования - -

Юстин Виншиф и Эндрю Ститс обнаружили ошибку в dhcp, сервере DHCP -для автоматического назначения IP-адресов, которая приводит к неожиданному -завершению работы сервера.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0pl5-19.1sarge2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1143.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1144.wml b/russian/security/2006/dsa-1144.wml deleted file mode 100644 index eb270cf06d8..00000000000 --- a/russian/security/2006/dsa-1144.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что одна из утилит, поставляемых вместе с chmlib, библиотекой -для работы с файлами Microsoft CHM, выполняет недостаточную -очистку имён файлов, что может приводить к переходу в другой каталог.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.35-6sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.38-1.

- -

Рекомендуется обновить пакет chmlib-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1144.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1145.wml b/russian/security/2006/dsa-1145.wml deleted file mode 100644 index 2ecbce8833f..00000000000 --- a/russian/security/2006/dsa-1145.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В freeradius, высокопроизводительном сервере RADIUS, было обнаружено -несколько уязвимостей, которые могут приводить к SQL-инъекциям или отказу -в обслуживании. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2005-4745 - -

    Была обнаружена SQL-инъекция в - модуле rlm_sqlcounter.

  • - -
  • CVE-2005-4746 - -

    Были обнаружены многочисленные переполнения буфера, приводящие к отказу - в обслуживании.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.2-4sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.5-1.

- -

Рекомендуется обновить пакеты freeradius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1145.data" -# $Id$ diff --git a/russian/security/2006/dsa-1146.wml b/russian/security/2006/dsa-1146.wml deleted file mode 100644 index 745e857dc54..00000000000 --- a/russian/security/2006/dsa-1146.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" maintainer="Lev Lamberov" -ошибка программирования - -

В некоторых приложениях из исходного набора MIT Kerberos 5, -вызовы setuid() и seteuid() не всегда проверяются -на успешность их выполнения и могут завершиться неудачно при некоторых настройках PAM. Локальный -пользователь может использовать одну из этих уязвимостей для повышения -привилегий. В настоящее время о существовании эксплоитов не известно.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.6-2sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.3-9.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1146.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1147.wml b/russian/security/2006/dsa-1147.wml deleted file mode 100644 index b29de99a217..00000000000 --- a/russian/security/2006/dsa-1147.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Айман Хоури обнаружил, что Drupal, платформа для создания динамических веб-сайтов, -выполняет недостаточную очистку ввода в модуле user, что может -приводить к межсайтовому скриптингу.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.5.3-6.1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.8-2.

- -

Рекомендуется обновить пакет drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1147.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1148.wml b/russian/security/2006/dsa-1148.wml deleted file mode 100644 index 36607b90f4f..00000000000 --- a/russian/security/2006/dsa-1148.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gallery, фотоальбоме для веб, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2005-2734 - -

    Межсайтовый скриптинг позволяет вводить веб-сценарий через - HTML или информацию EXIF.

  • - -
  • CVE-2006-0330 - -

    Межсайтовый скриптинг на странице регистрации пользователей позволяет - вводить веб-сценарий.

  • - -
  • CVE-2006-4030 - -

    Отсутствие очистки входных данных в модулях статистики позволяет - выполнять раскрытие информации.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.5-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5-2.

- -

Рекомендуется обновить пакет gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1148.data" -# $Id$ diff --git a/russian/security/2006/dsa-1149.wml b/russian/security/2006/dsa-1149.wml deleted file mode 100644 index 3c92fbc34dc..00000000000 --- a/russian/security/2006/dsa-1149.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" maintainer="Lev Lamberov" -переполнение буфера - -

Тэвис Орманди из Google Security Team обнаружил отсутствие -проверки границ массива в ncompress, программах для сжатия и распаковки архивов по -алгоритму Лемпеля-Зива, что позволяет использовать специально сформированный поток данных, -контролируемых злоумышленником, для переполнения буфера.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.2.4-15sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.4-15sarge2.

- -

Рекомендуется обновить пакет ncompress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1149.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1150.wml b/russian/security/2006/dsa-1150.wml deleted file mode 100644 index 5987d55d289..00000000000 --- a/russian/security/2006/dsa-1150.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" maintainer="Lev Lamberov" -ошибка программирования - -

В нескольких пакетах была обнаружена ошибка, которая приводит к выполнению -системного вызова setuid() без проверки успешного выполнения этой функции при попытке -отказа от привилегий, что при определённых настройках PAM может приводить к ошибках.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.0.3-31sarge8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.17-2.

- -

Рекомендуется обновить пакет passwd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1150.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1151.wml b/russian/security/2006/dsa-1151.wml deleted file mode 100644 index f71c5073b75..00000000000 --- a/russian/security/2006/dsa-1151.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" maintainer="Lev Lamberov" -чтение за пределами массива - -

Ян Ронг Ге обнаружил доступ за пределы памяти в heartbeat, подсистеме -для Linux высокой доступности. Эта проблема может использоваться удалённым -злоумышленником для вызова отказа в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.3-9sarge6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.4-14 и heartbeat-2 2.0.6-2.

- -

Рекомендуется обновить пакеты heartbeat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1151.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1152.wml b/russian/security/2006/dsa-1152.wml deleted file mode 100644 index 90774f03e25..00000000000 --- a/russian/security/2006/dsa-1152.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Феликс Виман обнаружил, что trac, улучшенная вики и система отслеживания -проблем для проектов по разработке ПО, может использоваться для -раскрытия произвольных локальных файлов. Для исправления этой проблемы также -следует обновить python-docutils.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1-3sarge5 пакета trac и в версии 0.3.7-2sarge1 пакета -python-docutils.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.6-1.

- -

Рекомендуется обновить пакеты trac и python-docutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1152.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1153.wml b/russian/security/2006/dsa-1153.wml deleted file mode 100644 index 5e81fe6ed1c..00000000000 --- a/russian/security/2006/dsa-1153.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" maintainer="Lev Lamberov" -переполнение буфера - -

Дамиан Пут обнаружил переполнение динамической памяти в коде распаковки UPX -из набора антивирусных инструментов ClamAV, которое может позволить удалённым -злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.84-2.sarge.10.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.88.4-0volatile1 в архиве volatile.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.88.4-2.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1153.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1154.wml b/russian/security/2006/dsa-1154.wml deleted file mode 100644 index 3e66deeb483..00000000000 --- a/russian/security/2006/dsa-1154.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" maintainer="Lev Lamberov" -переписывание переменной - -

Джеймс Берсегай из GulfTech Security Research обнаружил уязвимость в -SquirrelMail, заключающуюся в том, что аутентифицированный пользователь может переписать случайные -переменные в сценарии написания сообщений. Эта проблема может использоваться для чтения или -записи предпочтений или вложений других пользователей.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.4-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.8-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1154.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1155.wml b/russian/security/2006/dsa-1155.wml deleted file mode 100644 index f61e8816705..00000000000 --- a/russian/security/2006/dsa-1155.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" maintainer="Lev Lamberov" -ошибка программирования - -

Оказалось, что двоичные файлы sendmail зависят от libsasl2 (>= 2.1.19.dfsg1), -которая отсутствует как в стабильном выпуске, так и в архиве безопасности. -Хотя планируется, что эта версия будет добавлена в следующее обновление -стабильного выпуска.

- -

Вам следует загрузить файл для вашей архитектуры из -нижеприведённого списка и установить его с помощью dpkg -i.

- -

В качестве альтернативы можно добавить следующую строку в -/etc/apt/sources.list:

- - - deb http://ftp.debian.de/debian stable-proposed-updates main - - -

Для полноты ниже приводится изначальная рекомендация по безопасности:

- -
-

Франк Шайнесс обнаружил, что функция преобразования MIME в sendmail, -мощном эффективном и расширяемом агенте передачи электронной почты, может -войти в бесконечную рекурсию при обработке специально сформированного сообщения.

-
- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.13.4-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.13.7-1.

- -

Рекомендуется обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1155.data" -# $Id$ diff --git a/russian/security/2006/dsa-1156.wml b/russian/security/2006/dsa-1156.wml deleted file mode 100644 index 88435e06e7f..00000000000 --- a/russian/security/2006/dsa-1156.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" maintainer="Lev Lamberov" -ошибка программирования - -

Людвиг Нуссель обнаружил, что kdm, дисплейный менеджер для KDE, небезопасно -работает с доступом к файлу настройки типа сессии, что может приводить -к раскрытию произвольных файлов путём атаки через символические ссылки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-1sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.2-2.

- -

Рекомендуется обновить пакет kdm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1156.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1157.wml b/russian/security/2006/dsa-1157.wml deleted file mode 100644 index 789ab2cbc18..00000000000 --- a/russian/security/2006/dsa-1157.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к обходу ограничений безопасности или -отказу в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-1931 - -

    Было обнаружено, что использование блокирующих сокетов может приводить к отказу - в обслуживании.

  • - -
  • CVE-2006-3964 - -

    Было обнаружено, что Ruby неправильно поддерживает "уровни безопасности" - для псевдонимов, доступа к каталогам и регулярных выражений, что может - приводить к обходу ограничений безопасности.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.8.2-7sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.4-3.

- -

Рекомендуется обновить пакеты Ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1157.data" -# $Id$ diff --git a/russian/security/2006/dsa-1158.wml b/russian/security/2006/dsa-1158.wml deleted file mode 100644 index bf4f26cfdaf..00000000000 --- a/russian/security/2006/dsa-1158.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что -streamripper, утилита для записи онлайн радиовещания, выполняет -недостаточную очистку данных, полученных с вещающего сервера, -что может приводить к переполнению буфера и выполнению произвольного -кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.61.7-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.61.25-2.

- -

Рекомендуется обновить пакет streamripper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1158.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1162.wml b/russian/security/2006/dsa-1162.wml deleted file mode 100644 index 1f26545bda2..00000000000 --- a/russian/security/2006/dsa-1162.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" maintainer="Lev Lamberov" -переполнения буфера - -

Луиджи Ауриэмма обнаружил несколько переполнений буфера в libmusicbrainz, -библиотеке индексации компакт-дисков, которые позволяют удалённым злоумышленникам вызывать -отказ в обслуживании или выполнять произвольный код.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версиях 2.0.2-10sarge1 и 2.1.1-3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.4-1.

- -

Рекомендуется обновить пакеты libmusicbrainz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1162.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1163.wml b/russian/security/2006/dsa-1163.wml deleted file mode 100644 index 5a79b94b99f..00000000000 --- a/russian/security/2006/dsa-1163.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" maintainer="Lev Lamberov" -ошибка программирования - -

Михаэль Геринг обнаружил несколько потенциальных выходов за пределы индекса -в gtetrinet, многопользовательской игре не подобие Tetris, которые могут -привести к выполнению произвольного кода на удалённом сервере.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.7.8-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет gtetrinet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1163.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1164.wml b/russian/security/2006/dsa-1164.wml deleted file mode 100644 index 06430ecbdc7..00000000000 --- a/russian/security/2006/dsa-1164.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" maintainer="Lev Lamberov" -ошибка программирования - -

В sendmail, альтернативном агенте пересылки почты для Debian, была -обнаружена ошибка программирования, которая может позволить удалённому злоумышленнику -аварийно завершить работы процесса sendmail путём отправки специально сформированного сообщения -электронной почты.

- -

Заметьте, что для установки данного обновления вам также следует обновить -библиотеку libsasl2 из архива предлагаемых обновлений, что указано в DSA 1155-2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.13.3-3sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.13.8-1.

- -

Рекомендуется обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1164.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1165.wml b/russian/security/2006/dsa-1165.wml deleted file mode 100644 index d8a05b1ba45..00000000000 --- a/russian/security/2006/dsa-1165.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Лайонел Эли Маман обнаружил уязвимость, связанную с безопасностью, в -capi4hylafax, инструментарии для отправки и приёмки факсов через устройства CAPI 2.0, которая позволяет -удалённым злоумышленникам выполнять произвольные команды на системе, получающей -факсы.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 01.02.03-10sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 01.03.00.99.svn.300-3.

- -

Рекомендуется обновить пакет capi4hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1165.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1166.wml b/russian/security/2006/dsa-1166.wml deleted file mode 100644 index 42d4089849d..00000000000 --- a/russian/security/2006/dsa-1166.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" maintainer="Lev Lamberov" -переполнение буфера - -

Луиджи Ауреима обнаружил переполнение буфера в компоненте загрузки -cheesetracker, программы для отслеживания генератора тона, которое может -приводить к выполнению произвольного кода при открытии некорректного файла.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.9-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.9-6.

- -

Рекомендуется обновить пакет cheesetracker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1166.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1167.wml b/russian/security/2006/dsa-1167.wml deleted file mode 100644 index a65aff39a9f..00000000000 --- a/russian/security/2006/dsa-1167.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

В Apache, самом популярном веб-сервере, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного -веб-сценария. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2005-3352 - -

    Межсайтовый скриптинг (XSS) в компоненте mod_imap для - сервера Apache.

  • - -
  • CVE-2006-3918 - -

    Apache не выполняет очистку заголовка Expect в HTTP-запросе, когда - этот запрос отражается с сообщением об ошибке, что может позволить злоумышленнику - выполнить атаку с помощью межсайтового скриптинга (XSS).

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.33-6sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.34-3.

- -

Рекомендуется обновить пакет apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1167.data" -# $Id$ diff --git a/russian/security/2006/dsa-1168.wml b/russian/security/2006/dsa-1168.wml deleted file mode 100644 index 1ec1f4b164b..00000000000 --- a/russian/security/2006/dsa-1168.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Imagemagick, наборе инструментов для работы с изображениями, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к выполнению -произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-2440 - -

    Ееро Хяккинен обнаружил, что инструмент отображения выделяет недостаточный - объём памяти для шаблонов подстановки, что может приводить к переполнению буфера.

  • - -
  • CVE-2006-3743 - -

    Тэвис Орманди из команды безопасности Google обнаружил, что декодер растровых - изображений Sun выполняет недостаточную очистку входных данных, что может - приводить к переполнениям буфера и выполнению произвольного кода.

  • - -
  • CVE-2006-3744 - -

    Тэвис Орманди из команды безопасности Google обнаружил, что декодер изображений - в формате XCF выполняет недостаточную очистку входных данных, что может - приводить к переполнениями буфера и выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 6:6.0.6.2-2.7.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1168.data" -# $Id$ diff --git a/russian/security/2006/dsa-1169.wml b/russian/security/2006/dsa-1169.wml deleted file mode 100644 index 749da9ebd65..00000000000 --- a/russian/security/2006/dsa-1169.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL было обнаружено несколько локальных -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-4226 - -

    Михал Прокопюк обнаружил, что удалённым аутентифицированным пользователям - разрешено создавать и получать доступ к базе данных в случае, если они имеют доступ к - базе данных, чьё имя в нижнем регистре совпадает с тем, к которому они сами обращаются.

  • - -
  • CVE-2006-4380 - -

    Беат Фонтобель обнаружил, что определённые запросы, реплицируемые - подчиненной системе, могут вызывать аварийную остановку клиентского приложения и завершать репликацию.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.1.11a-4sarge7. Версия 4.0 не подвержена этим -проблемам.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0.24-3. Проблема репликации присутствует только в версии 4.1.

- -

Рекомендуется обновить пакет mysql-server-4.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1169.data" -# $Id$ diff --git a/russian/security/2006/dsa-1170.wml b/russian/security/2006/dsa-1170.wml deleted file mode 100644 index 416cbfdd9e3..00000000000 --- a/russian/security/2006/dsa-1170.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -отсутствие проверки правильности - -

Юрген Вайгерт обнаружил, что при распаковке архивов JAR fastjar -из GNU Compiler Collection не проверяет путь для включаемых -файлов и позволяет создавать или перезаписывать файлы в каталогах более высокого уровня.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.4.3-13sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.1-11.

- -

Рекомендуется обновить пакет fastjar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1170.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1172.wml b/russian/security/2006/dsa-1172.wml deleted file mode 100644 index 6eacaa26981..00000000000 --- a/russian/security/2006/dsa-1172.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" maintainer="Lev Lamberov" -ошибка программирования - -

В BIND9, сервере Berkeley Internet Name Domain, было обнаружено две -уязвимости. Первая связана с обработкой запросов SIG, -а вторая — с условием, которое активирует -ошибку INSIST, обе проблемы приводят к отказу в обслуживании.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 9.2.4-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.3.2-P1-1.

- -

Рекомендуется обновить пакет bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1172.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1173.wml b/russian/security/2006/dsa-1173.wml deleted file mode 100644 index 2661521dbef..00000000000 --- a/russian/security/2006/dsa-1173.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" maintainer="Lev Lamberov" -слабое шифрование - -

Дэниель Блайхенбахер обнаружил уязвимость в OpenSSL, -которая может позволить злоумышленнику создать специально сформированную подпись, которую OpenSSL -примет в качестве корректной.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.7e-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.8b-3.

- -

Рекомендуется обновить пакеты openssl. Заметьте, что служба, -связанные с разделяемыми библиотеками openssl, следует перезапустить. -В число таких служб обычно входят агенты пересылки почты, серверы -SSH и веб-серверы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1173.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1174.wml b/russian/security/2006/dsa-1174.wml deleted file mode 100644 index 1959bdb03f9..00000000000 --- a/russian/security/2006/dsa-1174.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" maintainer="Lev Lamberov" -слабое шифрование - -

Дэниель Блайхенбахер обнаружил уязвимость в OpenSSL, пакете для -шифрования, которые могут позволить злоумышленнику создать поддельную подпись, которую OpenSSL -будет принимать в качестве правильной.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.6m-1sarge2.

- -

Данный пакет существует только для поддержания совместимости с устаревшим ПО и отсутствует -в нестабильном и тестируемом выпусках Debian.

- -

Рекомендуется обновить пакеты openssl. Заметьте, что службы, -связанные с разделяемыми библиотеками openssl, следует перезапустить. -Обычно среди таких служб имеются агенты пересылки почты, серверы SSH, -в также веб-серверы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1174.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1175.wml b/russian/security/2006/dsa-1175.wml deleted file mode 100644 index 26305b00298..00000000000 --- a/russian/security/2006/dsa-1175.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" maintainer="Lev Lamberov" -ошибка программирования - -

В isakmpd, реализации протокола IKE для OpenBSD, была обнаружена -уязвимость, которая приводит к созданию SA -с окном ответа равным 0, когда isakmpd действует в качестве -отвечающей стороны во время согласования SA. Это может позволить злоумышленнику -заново ввести перехваченные пакеты IPsec, которые не будут проверяться -противоположной стороной.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 20041012-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 20041012-4.

- -

Рекомендуется обновить пакет isakmpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1175.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1176.wml b/russian/security/2006/dsa-1176.wml deleted file mode 100644 index ad0c31fac26..00000000000 --- a/russian/security/2006/dsa-1176.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что веб-приложение Zope не отключает -директиву csv_table на веб-страницах, содержащих разметку ReST, что приводит -к показу файлов, к которым сервер Zope имеет доступ для чтения.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.5-2sarge2.

- -

В нестабильном выпуске (sid) пакет zope2.7 отсутствует, в пакете -zope2.8 указанная проблема была исправлена в версии 2.8.8-2.

- -

Рекомендуется обновить пакет Zope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1176.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1177.wml b/russian/security/2006/dsa-1177.wml deleted file mode 100644 index a16b059de00..00000000000 --- a/russian/security/2006/dsa-1177.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" maintainer="Lev Lamberov" -ошибка программирования - -

Хендрик Ваймер обнаружил, что обычный пользователь способен -отключить с помощью usermin, инструмента администрирования с веб-интерфейсов, командную оболочку ввода -данных учётной записи для суперпользователя.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.110-3.1.

- -

В основной ветке разработки эта проблема была исправлена в версии 1.220.

- -

Рекомендуется обновить пакет usermin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1177.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1178.wml b/russian/security/2006/dsa-1178.wml deleted file mode 100644 index 55e525048ca..00000000000 --- a/russian/security/2006/dsa-1178.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в коде шрифтов PCF в freetype -может приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.7-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1-5.

- -

Рекомендуется обновить пакет freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1178.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1179.wml b/russian/security/2006/dsa-1179.wml deleted file mode 100644 index 1d34372e371..00000000000 --- a/russian/security/2006/dsa-1179.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" maintainer="Lev Lamberov" -ошибка программирования - -

Луиджи Ауреима обнаружил несколько переполнений буфера в alsaplayer, PCM -проигрывателе, разработанном для ALSA, которые могут приводить к аварийному завершению работы -приложения или более плохим результатам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.99.76-0.3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет alsaplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1179.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1180.wml b/russian/security/2006/dsa-1180.wml deleted file mode 100644 index 27d7c222ad8..00000000000 --- a/russian/security/2006/dsa-1180.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

Луиджи Ауримма обнаружил две уязвимости в bomberclone, свободном -клоне Bomberman. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-4005 - -

    Программа копирует передаваемые удалённо данных без проверки, что может - приводить к отказу в обслуживании из-за аварийного завершения работы приложения.

  • - -
  • CVE-2006-4006 - -

    Bomberclone использует передаваемые удалённо данных в виде аргумента длины, что - может приводить к раскрытию личной информации.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.11.5-1sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.11.7-0.1.

- -

Рекомендуется обновить пакет bomberclone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1180.data" -# $Id$ diff --git a/russian/security/2006/dsa-1181.wml b/russian/security/2006/dsa-1181.wml deleted file mode 100644 index 04e87bdaf0c..00000000000 --- a/russian/security/2006/dsa-1181.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Тэвис Орманди из команды безопасности Google обнаружил несколько -уязвимостей в gzip, утилите для сжатия от GNU. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-4334 - -

    Разыменование null-указателя может приводить к отказу в обслуживании в случае - автоматического использования gzip.

  • - -
  • CVE-2006-4335 - -

    Отсутствие проверок границ массива может приводить к изменению стека, что позволяет - выполнять произвольный код.

  • - -
  • CVE-2006-4336 - -

    Отрицательное переполнение буфера в коде поддержки pack может приводить к выполнению - произвольного кода.

  • - -
  • CVE-2006-4337 - -

    Отрицательное переполнение буфера в коде поддержки LZH может приводить к выполнению - произвольного кода.

  • - -
  • CVE-2006-4338 - -

    Бесконечный цикл может приводить к отказу в обслуживании в случае - автоматического использования gzip.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.5-10sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.5-15.

- -

Рекомендуется обновить пакет gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1181.data" -# $Id$ diff --git a/russian/security/2006/dsa-1182.wml b/russian/security/2006/dsa-1182.wml deleted file mode 100644 index ee1bc20bf98..00000000000 --- a/russian/security/2006/dsa-1182.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" maintainer="Lev Lamberov" -слабое шифрование - -

Даниэл Блайхенбахер обнаружил проблему в пакете шифрования GNU TLS, -которая может позволить злоумышленнику создать поддельную подпись, которая будет принята GNU TLS -в качестве правильной.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.16-13.2sarge2.

- -

В нестабильном выпуске (sid) пакет gnutls11 отсутствует, в пакете -gnutls13 эта проблема была исправлена в версии 1.4.4-1.

- -

Рекомендуется обновить пакет GNU TLS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1182.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1186.wml b/russian/security/2006/dsa-1186.wml deleted file mode 100644 index b9b5ab4bfca..00000000000 --- a/russian/security/2006/dsa-1186.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" maintainer="Lev Lamberov" -переполнения буфера - -

Уилл Дрюри из Google Security Team обнаружил несколько переполнений буфера -в cscope, инструменте просмотра исходного кода, которые могут приводить к выполнению -производного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 15.5-1.1sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 15.5+cvs20060902-1.

- -

Рекомендуется обновить пакет cscope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1186.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1187.wml b/russian/security/2006/dsa-1187.wml deleted file mode 100644 index efa1e48a4d0..00000000000 --- a/russian/security/2006/dsa-1187.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Джэйсон Гувер обнаружил, что migrationtools, набор сценариев для -перемещения пользовательских данных в LDAP, создаёт несколько временных файлов небезопасным способом, -что может приводить к отказу в обслуживании в связи с атакой через символические ссылки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 46-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 46-2.1.

- -

Рекомендуется обновить пакет migrationtools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1187.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1188.wml b/russian/security/2006/dsa-1188.wml deleted file mode 100644 index 709b533ba7f..00000000000 --- a/russian/security/2006/dsa-1188.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -форматная строка - -

В mailman, менеджере списков рассылки от GNU с веб-интерфейсов, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-3636 - -

    Мориц Науман обнаружил несколько проблемы, связанных с межсайтовым скриптингом, - которые позволяют удалённых злоумышленникам вводить произвольный код веб-сценария - или HTML.

  • - -
  • CVE-2006-4624 - -

    Мориц Науман обнаружил, что удалённый злоумышленник может вводить - произвольные строки в файл журнала.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.1.5-8sarge5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.8-3.

- -

Рекомендуется обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1188.data" -# $Id$ diff --git a/russian/security/2006/dsa-1189.wml b/russian/security/2006/dsa-1189.wml deleted file mode 100644 index 6f5d4b338a5..00000000000 --- a/russian/security/2006/dsa-1189.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenSSH, свободной реализации протокола Secure Shell, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к отказу в -обслуживании и потенциальному выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-4924 - -

    Тэвис Орманди из команды безопасности Google обнаружил отказ в - обслуживании в коде снижения риска комплексных атак, - который может приводить к увеличению потребления ресурсов ЦП до момент - окончания времени ожидания. Эта уязвимость может использоваться только в случае - включения поддержки протокола SSH версии 1.

  • - -
  • CVE-2006-5051 - -

    Марк Дауд обнаружил, что использование обработчика небезопасных сигналов может - потенциально приводить к выполнению произвольного кода из-за двойного освобождения - памяти. Команда безопасности Debian полагает, что пакет openssh без поддержки - Kerberos не подвержен этой проблеме. - Тем не менее, в связи со сложностью кода планируется - выпустить обновление с целью исключения всех возможных проблем.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.8.1p1-7sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3p2-4 пакета openssh. Пакет openssh-krb5 позже станет -переходным пакетом для openssh.

- -

Рекомендуется обновить пакеты openssh-krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1189.data" -# $Id$ diff --git a/russian/security/2006/dsa-1190.wml b/russian/security/2006/dsa-1190.wml deleted file mode 100644 index 52c24163b23..00000000000 --- a/russian/security/2006/dsa-1190.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" maintainer="Lev Lamberov" -переполение буфера - -

Оливер Кароу обнаружил, что интерфейс WebDBM к базе данных MaxDB, -выполняет недостаточную очистку передаваемых запросов, что может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 7.5.00.24-4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет maxdb-7.5.00.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1190.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1193.wml b/russian/security/2006/dsa-1193.wml deleted file mode 100644 index 3a87bf08ef2..00000000000 --- a/russian/security/2006/dsa-1193.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В оконной системе X было обнаружено несколько уязвимостей, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-3467 - -

    Крис Эван обнаружил переполнение целых чисел в коде для обработки - шрифтов PCF, которое может приводить к отказу в обслуживании в случае открытия специально - сформированного шрифта.

  • - -
  • CVE-2006-3739 - -

    Было обнаружено, что переполнение целых чисел в коде для обработки - Adobe Font Metrics может приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-3740 - -

    Было обнаружено, что переполнение целых числе в коде для обработки - данных шрифтов CMap и CIDFont может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2006-4447 - -

    Код инициализации XFree86 выполняет недостаточную проверку - возвращаемого значения функции setuid() при сбросе привилегий, что может - приводить к локальному повышению привилегий.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.3.0.dfsg.1-14sarge2. В данном выпуске отсутствуют сборки для -архитектуры Motorola 680x0, поскольку сборка была неудачна из-за ограничений -места на диске на сборочном узле. Пакеты будут выпущены по мере решения -указанной проблемы.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены -в версии 1:1.2.2-1 пакета libxfont и в версии 1:1.0.2-9 пакета xorg-server.

- -

Рекомендуется обновить пакеты XFree86.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1193.data" -# $Id$ diff --git a/russian/security/2006/dsa-1194.wml b/russian/security/2006/dsa-1194.wml deleted file mode 100644 index 5f82d373dfb..00000000000 --- a/russian/security/2006/dsa-1194.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в libwmf, библиотеке для чтения -файлов в формате Windows Metafile Format, может использоваться для выполнения произвольного кода -в случае, когда грамматическому разбору подвергается специально сформированный файл WMF.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.2.8.3-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.8.4-2.

- -

Рекомендуется обновить пакет libwmf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1194.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1196.wml b/russian/security/2006/dsa-1196.wml deleted file mode 100644 index 4febfe396e3..00000000000 --- a/russian/security/2006/dsa-1196.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ClamAV, движке сканирования на предмет вредоносного ПО, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-4182 - -

    Дамиан Пут обнаружил переполнение динамической памяти в сценарии для повторной сборки - PE-файлов, что может приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-5295 - -

    Дамиан Пут обнаружил, что отсутствие очистки входных данных в коде обработки файлов в формате - CHM может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.11. Из-за технических проблем со сборочным узлом -в данном обновлении отсутствуют пакеты для архитектуры Sparc. Они будут -предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.88.5-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1196.data" -# $Id$ diff --git a/russian/security/2006/dsa-1197.wml b/russian/security/2006/dsa-1197.wml deleted file mode 100644 index a9ffc38d133..00000000000 --- a/russian/security/2006/dsa-1197.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" maintainer="Lev Lamberov" -переполнение буфера - -

Бенджамин Уили Ситлер обнаружил, что repr() в интерпретаторе -языка Python выделяет недостаточное количество памяти при выполнении грамматического разбора -строк UCS-4 Unicode, что может приводить к выполнению произвольного кода из-за -переполнения буфера.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.4.1-2sarge1. В связи с проблемами сборки в данном обновлении отсутствуют -пакеты для архитектуры m68k. Как только эти проблемы будут решены, мы выпустим двоичные -пакеты для m68k.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.4-1.

- -

Рекомендуется обновить пакеты Python 2.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1197.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1198.wml b/russian/security/2006/dsa-1198.wml deleted file mode 100644 index 62c5644014c..00000000000 --- a/russian/security/2006/dsa-1198.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" maintainer="Lev Lamberov" -переполнение буфера - -

Бенджамин Уили Ситлер обнаружил, что repr() в интерпретаторе -языка Python выделяет недостаточное количество памяти при выполнении грамматического разбора -строк UCS-4 Unicode, что может приводить к выполнению произвольного кода из-за -переполнения буфера.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.3.5-3sarge2. В связи с проблемами сборки в данном обновлении отсутствуют -пакеты для архитектур Alpha и Sparc. Как только эти проблемы будут решены, мы выпустим двоичные -пакеты для указанных архитектур.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.3.5-16.

- -

Рекомендуется обновить пакеты Python 2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1198.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1199.wml b/russian/security/2006/dsa-1199.wml deleted file mode 100644 index 9e8e9fa248f..00000000000 --- a/russian/security/2006/dsa-1199.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В webmin, инструменте для администрирования через веб, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие уязвимости:

- -
    -
  • CVE-2005-3912 -

    Уязвимость форматной строки в miniserv.pl может позволить - злоумышленнику вызвать отказ в обслуживании из-за аварийной остановки - приложения или исчерпания системных ресурсов, а также может - потенциально позволить выполнить произвольный код.

  • - -
  • CVE-2006-3392 -

    Неправильная очистка входных данных в miniserv.pl может позволить - злоумышленнику считать произвольные файлы на узле webmin путём передачи - специально сформированного URL http-серверу miniserv.

  • - -
  • CVE-2006-4542 -

    Неправильная обработка null-символов в URL в miniserv.pl - может позволить злоумышленнику выполнить межсайтовый скриптинг, - считывать исходный код CGI-программы, выводить список содержимого локальных каталогов, а - также потенциально выполнять произвольный код.

  • -
- -

Обновления для стабильного выпуска доступны для архитектур alpha, amd64, arm, hppa, i386, ia64, -m68k, mips, mipsel, powerpc, s390 и sparc.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.180-3sarge1.

- -

Webmin отсутствует в нестабильном (sid) и тестируемом (etch) выпусках, поэтому в них -указанные проблемы отсутствуют.

- -

Рекомендуется обновить пакет webmin (1.180-3sarge1).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1199.data" -# $Id$ diff --git a/russian/security/2006/dsa-1200.wml b/russian/security/2006/dsa-1200.wml deleted file mode 100644 index ea40efc2183..00000000000 --- a/russian/security/2006/dsa-1200.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" maintainer="Lev Lamberov" -переполнение целых чисел - -

В функциях для обработки пиксельных изображений в библиотеках для реализации графического -интерфейса Qt было обнаружено переполнение целых чисел. Эта проблема может позволить злоумышленнику вызвать отказ -в обслуживании и выполнить произвольный код путём предоставления специально -сформированного изображения в случае, если жертва откроет это изображение в приложении -на основе Qt.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3:3.3.4-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версиях 3:3.3.7-1 и 4.2.1-1.

- -

Рекомендуется обновить пакеты qt-x11-free.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1200.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1201.wml b/russian/security/2006/dsa-1201.wml deleted file mode 100644 index 3b2b850b69e..00000000000 --- a/russian/security/2006/dsa-1201.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сетевом сканере Ethereal было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2005-4574 - -

    Было обнаружено, что диссектор многокомпонентного MIME уязвим к - отказу в обслуживании из-за переполнения на единицу.

  • - -
  • CVE-2006-4805 - -

    Было обнаружено, что диссектор XOT уязвим к отказу - в обслуживании из-за повреждения содержимого памяти.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.10.10-2sarge9. Из-за технических проблем со сборочной buildd-инфраструктурой -проекта безопасности в данном обновлении отсутствуют сборки для архитектур -hppa и sparc. Они будут выпущены по мере решения указанных проблем.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1201.data" -# $Id$ diff --git a/russian/security/2006/dsa-1202.wml b/russian/security/2006/dsa-1202.wml deleted file mode 100644 index 3fb37a37d9f..00000000000 --- a/russian/security/2006/dsa-1202.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Lev Lamberov" -ошибка программирования - -

cstone и Рих Фелкнер обнаружили, что специально сформированные последовательности символов в -кодировке UTF-8 могут приводить к выполнению записи за пределами выделенной памяти при их отображении в -screen, мультплексоре терминала, что позволяет вызывать отказ в обслуживании и потенциально -выполнять произвольный код.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.0.2-4.1sarge1. Из-за технических проблем со сборочной инфраструктурой для -обновлений безопасности в данном обновлении отсутствуют сборки для архитектуры -Sun Sparc. Они будут выпущены сразу же после решения указанных проблем.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.3-0.1.

- -

Рекомендуется обновить пакет screen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1202.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1203.wml b/russian/security/2006/dsa-1203.wml deleted file mode 100644 index 8939e0756c0..00000000000 --- a/russian/security/2006/dsa-1203.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" maintainer="Lev Lamberov" -ошибка программирования - -

Стив Риглер обнаружил, что модуль PAM для аутентификации на -серверах LDAP некорректно обрабатывает управляющие сообщения PasswordPolicyReponse, -что может позволить злоумышленнику войти с использованием приостановленной -системной учётной записи.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 178-1sarge3. Из-за технических проблем со сборочной инфраструктурой -для обновлений безопасности в данном обновлении отсутствует сборка для архитектуры -Sun Sparc. Обновление будет выпущено позже, сразу же после решения указанных проблем.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 180-1.2.

- -

Рекомендуется обновить пакеты libpam-ldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1203.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1204.wml b/russian/security/2006/dsa-1204.wml deleted file mode 100644 index f50fb84f4e3..00000000000 --- a/russian/security/2006/dsa-1204.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что менеджер прав фильтрации электронной почты Ingo выполняет -недостаточное экранирование предоставляемых пользователем данных в файлах правил -procmail, что может приводить к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.2-1.

- -

Рекомендуется обновить пакет ingo1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1204.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1205.wml b/russian/security/2006/dsa-1205.wml deleted file mode 100644 index c5e05820059..00000000000 --- a/russian/security/2006/dsa-1205.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Изначальная рекомендация по данной проблеме не содержала ссылок на исправленные пакеты для -всех поддерживаемых архитектур, это исправлено в данном обновлении. Ниже -приводится текст оригинальной рекомендации:

- -
-

Марко д'Итри обнаружил, что thttpd, небольшой быстрый и безопасный веб-сервер, -использует временные файлы небезопасным образом во время ротации файлов журналов, -что может приводить к отказу в обслуживании из-за атаки через символьные ссылки.

-
- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.23beta1-3sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.23beta1-5.

- -

Рекомендуется обновить пакет thttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1205.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1206.wml b/russian/security/2006/dsa-1206.wml deleted file mode 100644 index b2dd28064a4..00000000000 --- a/russian/security/2006/dsa-1206.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько удалённых уязвимостей, которые могут приводить к -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-3353 - -

    Тим Старлинг обнаружил, что отсутствие очистки входных данных в модуле EXIF - может приводить к отказу в обслуживании.

  • - -
  • CVE-2006-3017 - -

    Штефан Эссер обнаружил критическую ошибку программирования в - реализации хеш-таблиц во внутреннем движке Zend.

  • - -
  • CVE-2006-4482 - -

    Было обнаружено, что функции str_repeat() и wordwrap() выполняют - недостаточные проверки границ буферов в 64-битных системах, что - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-5465 - -

    Штефан Эссер обнаружил переполнение буфера в htmlspecialchars() - и htmlentities(), которое может приводить к выполнению произвольного - кода.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4:4.3.10-18. Сборки для архитектур hppa и m68k будут предоставлены -позже по мере доступности.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.4.4-4 пакета php4 и в версии 5.1.6-6 пакета php5.

- -

Рекомендуется обновить пакеты php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1206.data" -# $Id$ diff --git a/russian/security/2006/dsa-1207.wml b/russian/security/2006/dsa-1207.wml deleted file mode 100644 index 03bef51bb62..00000000000 --- a/russian/security/2006/dsa-1207.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -несколько уязвимостей - -

Обновление phpmyadmin в рекомендации DSA-1207 содержит регрессию. Данное обновление -исправляет эту ошибку. Для полноты ниже приводится текст изначальной -рекомендации:

- -
-

В phpMyAdmin, программе для администрирования MySQL через веб, было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-3621 - -

    CRLF-инъекция позволяет удалённым злоумышленникам выполнять - атаки по разделению HTTP-ответа.

  • - -
  • CVE-2005-3665 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью (1) переменной - HTTP_HOST и (2) различных сценариев в каталоге libraries, обрабатывающих - создание заголовков.

  • - -
  • CVE-2006-1678 - -

    Многочисленные случае межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью сценариев - в каталоге themes.

  • - -
  • CVE-2006-2418 - -

    Межсайтовый скриптинг (XSS) позволяет удалённым злоумышленникам - вводить произвольный веб-сценарий или код HTML с помощью параметра db для - footer.inc.php.

  • - -
  • CVE-2006-5116 - -

    Удалённых злоумышленник может перезаписать внутренние переменные с помощью - глобальной переменной _FILES.

  • - -
-
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.6.2-3sarge3.

- -

В готовящемся стабильном (etch) and нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.9.0.3-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1207.data" diff --git a/russian/security/2006/dsa-1208.wml b/russian/security/2006/dsa-1208.wml deleted file mode 100644 index 6d74d673238..00000000000 --- a/russian/security/2006/dsa-1208.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В системе отслеживания ошибок Bugzilla было обнаружено -несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2005-4534 - -

    Хавьер Фернандез-Сангуино Пена обнаружил, что небезопасный временный - файл может приводить к отказу в обслуживании из-за атаки через символьные ссылки.

  • - -
  • CVE-2006-5453 - -

    Несколько уязвимостей, связанных с межсайтовым скриптингом, могут приводить к введению - произвольного веб-сценария.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.16.7-7sarge2.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 2.22.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.22.1-1.

- -

Рекомендуется обновить пакеты bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1208.data" -# $Id$ diff --git a/russian/security/2006/dsa-1209.wml b/russian/security/2006/dsa-1209.wml deleted file mode 100644 index 247aecb6397..00000000000 --- a/russian/security/2006/dsa-1209.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" maintainer="Lev Lamberov" -подделка межсайтовых запросов - -

Было обнаружено, что Trac, система отслеживания проблем и вики для -проектов по разработке ПО, выполняет недостаточную проверку на предмет -подделки межсайтовых запросов, что может приводить к тому, что злоумышленник окажется способен -выполнить ряд манипуляций с сайтом Trac с правами -атакованного пользователя Trac.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1-3sarge7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10.1-1.

- -

Рекомендуется обновить пакет trac.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1209.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1211.wml b/russian/security/2006/dsa-1211.wml deleted file mode 100644 index 82836d47549..00000000000 --- a/russian/security/2006/dsa-1211.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что некорректные TCP пакеты могут приводить к отказу в обслуживании -и выполнению произвольного кода в случае, если сервер имён PowerDNS -используется в качестве рекурсивного сервера имён.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.9.17-13sarge3.

- -

В готовящемся стабильном выпуске (etch) эта проблема была исправлена -в версии 3.1.4-1 пакета pdns-recursor.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.4-1 пакета pdns-recursor.

- -

Рекомендуется обновить пакеты PowerDNS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1211.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1212.wml b/russian/security/2006/dsa-1212.wml deleted file mode 100644 index a1cb81a5ab7..00000000000 --- a/russian/security/2006/dsa-1212.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В сервере OpenSSH были обнаружены два отказа -в обслуживании. Проект Common Vulnerabilities and Exposures определяет -следующие уязвимости:

- -
    - -
  • CVE-2006-4924 - -

    Поддержка sshd протокола ssh версии 1 неправильно - обрабатывает дублирующие входящие блоки. Это может позволить удалённому - злоумышленнику вызвать чрезмерное потребление ресурсов ЦП, которое - приводит к отказу в обслуживании.

  • - -
  • CVE-2006-5051 - -

    Состояние гонки в обработчике сигналов потенциально может позволить удалённому - злоумышленнику аварийно завершить работу sshd, и теоретически может - позволить выполнить произвольный код.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1:3.8.1p1-8.sarge.6.

- -

В нестабильном и тестируемом выпусках эти проблемы были -исправлены в версии 1:4.3p2-4.

- -

Рекомендуется обновить пакет openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1212.data" -# $Id$ diff --git a/russian/security/2006/dsa-1213.wml b/russian/security/2006/dsa-1213.wml deleted file mode 100644 index b889744b597..00000000000 --- a/russian/security/2006/dsa-1213.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Imagemagick, наборе программ для работы с изображениями, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-0082 - -

    Дэниел Кобрас обнаружил, что Imagemagick уязвим к атакам на форматные - строки в коде для выполнения грамматического разбора имён файлов.

  • - -
  • CVE-2006-4144 - -

    Демиэн Пут обнаружил, что Imagemagick уязвим к переполнениям - буфера в модуле для поддержки изображений в формате SGI.

  • - -
  • CVE-2006-5456 - -

    Йюнас Пихлайа обнаружил, что Imagemagick уязвим к переполнения - буфера в модуле для поддержки изображений в формате DCM и PALM.

  • - -
  • CVE-2006-5868 - -

    Дэниел Кобрас обнаружил, что Imagemagick уязвим к переполнения - буфера в модуле для поддержки изображений в формате SGI.

  • -
- -

Кроме того, в данном обновлении исправлены регрессии в кодеке XCF, которые -появились в предыдущем обновлении безопасности.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 6:6.0.6.2-2.8.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 7:6.2.4.5.dfsg1-0.11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7:6.2.4.5.dfsg1-0.11.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1213.data" -# $Id$ diff --git a/russian/security/2006/dsa-1214.wml b/russian/security/2006/dsa-1214.wml deleted file mode 100644 index 50326f3a529..00000000000 --- a/russian/security/2006/dsa-1214.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" maintainer="Lev Lamberov" -переполнение буфера - -

Изначальное обновление, предоставленное в DSA 1214-1 было недостаточно; данное -обновление исправляет эту ситуацию. Ниже приводится текст оригинальной рекомендации: -

- -
-

Рено Лифшиц обнаружил, что gv, программа просмотра PostScript и PDF для X, -недостаточно проверяет границы массивов при выполнении грамматического разбора Postscript, -что позволяет выполнять произвольный код из-за переполнения буфера.

-
- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.6.1-10sarge2.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 3.6.2-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.2-2.

- -

Рекомендуется обновить пакет gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1214.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1215.wml b/russian/security/2006/dsa-1215.wml deleted file mode 100644 index a8a1efbe90e..00000000000 --- a/russian/security/2006/dsa-1215.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В мультимедиа-библиотеке Xine было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-4799 - -

    Команда безопасности XFocus обнаружила, что недостаточная проверка - заголовков AVI может приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-4800 - -

    Михаэль Нидермайер обнаружил, что переполнение буфера в кодеке 4XM - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.1-1sarge4.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 1.1.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.2-1.

- -

Рекомендуется обновить пакеты xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1215.data" -# $Id$ diff --git a/russian/security/2006/dsa-1216.wml b/russian/security/2006/dsa-1216.wml deleted file mode 100644 index a135810a5aa..00000000000 --- a/russian/security/2006/dsa-1216.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" maintainer="Lev Lamberov" -небезопасный временный файл - -

Эрик Романг обнаружил, что инструмент для проведения резервного копирования flexbackup создаёт -временные файлы небезопасным способом, что позволяет вызывать отказ в обслуживании с помощью -атаки через символические ссылки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.1-2sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 1.2.1-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.1-3.

- -

Рекомендуется обновить пакет flexbackup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1216.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1217.wml b/russian/security/2006/dsa-1217.wml deleted file mode 100644 index 506e2f0057c..00000000000 --- a/russian/security/2006/dsa-1217.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" maintainer="Lev Lamberov" -ошибка программирования - -

Пол Сзабо обнаружил, что ftp-сервер netkit переключает идентификатор пользователя -слишком поздно, что может приводить к обходу ограничений доступа при работе -на NFS. Данное обновление добавляет проверку возвращаемого значения к вызовам setuid(), которая -может выполняться неудачно при некоторых настройках PAM.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.17-20sarge2.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.17-22.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.17-22.

- -

Рекомендуется обновить пакет ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1217.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1218.wml b/russian/security/2006/dsa-1218.wml deleted file mode 100644 index ba294449e5a..00000000000 --- a/russian/security/2006/dsa-1218.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что служба FTP proftpd выполняет недостаточную -проверку размеров командного буфера FTP, что может приводить к отказу -в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.10-15sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.0-13 пакета proftpd-dfsg.

- -

Рекомендуется обновить пакет proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1218.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1219.wml b/russian/security/2006/dsa-1219.wml deleted file mode 100644 index b576d6d5729..00000000000 --- a/russian/security/2006/dsa-1219.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В пакете GNU texinfo, системе документации для вывода на экран и печать, -были обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2005-3011 - -

    Работа с временными файлами выполняется небезопасным образом, что позволяет - злоумышленнику перезаписывать любой файл, права на запись в который имеются у жертвы.

  • - -
  • CVE-2006-4810 - -

    Переполнение буфера в util/texindex.c может позволить злоумышленнику выполнить - произвольный код с правами жертвы в том случае, если жертва - запустит texindex или tex2dvi со специально сформированным texinfo-файлом.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.7-2.2sarge2. Заметьте, что двоичные файлы для архитектуры mipsel -в настоящее время недоступны из-за технических проблем со -сборочным узлом. Эти пакеты будут доступны по мере их -готовности.

- -

В нестабильном (sid) и готовящемся стабильном (etch) выпусках эти -проблемы были исправлены в версии 4.8.dfsg.1-4.

- -

Рекомендуется обновить пакет texinfo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1219.data" -# $Id$ diff --git a/russian/security/2006/dsa-1220.wml b/russian/security/2006/dsa-1220.wml deleted file mode 100644 index f35fa0f9d04..00000000000 --- a/russian/security/2006/dsa-1220.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" maintainer="Lev Lamberov" -небезопасное закавычивание имени файла - -

Брайн Мэй обнаружил, что pstotext, утилита для извлечения обычного текста из -файлов Postscript и PDF, выполняет недостаточное закавычивание имён файлов, -что приводит к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.9-1sarge2. Сборка для архитектуры mipsel пока не доступна -из-за технических проблем со сборочным узлом.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 1.9-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9-4.

- -

Рекомендуется обновить пакет pstotext.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1220.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1221.wml b/russian/security/2006/dsa-1221.wml deleted file mode 100644 index bf8a7b61775..00000000000 --- a/russian/security/2006/dsa-1221.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Lev Lamberov" -переполнение буфера - -

infamous41md обнаружил переполнение буфера в -libgsf, библиотеке GNOME для чтения и записи файлов в структурированных -форматах, которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.11.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.14.2-1.

- -

Рекомендуется обновить пакет libgsf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1221.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1222.wml b/russian/security/2006/dsa-1222.wml deleted file mode 100644 index 17851088727..00000000000 --- a/russian/security/2006/dsa-1222.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Из-за технических проблем во вчерашнем обновлении proftpd отсутствовала -сборка для архитектуры amd64, которая теперь доступна для загрузки. Ниже для -сведений приводится оригинальный текст рекомендации:

- -
-

В proftpd, службе FTP, было обнаружено несколько удалённых уязвимостей, -которые могут приводить к выполнению произвольного кода или отказу -в обслуживании. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-5815 - -

    Было обнаружено, что переполнение буфера в функции sreplace() - может приводить к отказу в обслуживании и возможному выполнению произвольного - кода.

  • - -
  • CVE-2006-6170 - -

    Было обнаружено, что переполнение буфера в дополнительном модуле mod_tls - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2006-6171 - -

    Было обнаружено, что недостаточная проверка команд FTP по ограничениям - размера буфера может приводить к отказу в обслуживании. Из-за неясной информации - эта проблема уже была исправлена в DSA-1218 как CVE-2006-5815.

  • - -
-
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в версии -1.2.10-15sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.0-16 пакета the proftpd-dfsg.

- -

Рекомендуется обновить пакет proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1222.data" -# $Id$ diff --git a/russian/security/2006/dsa-1223.wml b/russian/security/2006/dsa-1223.wml deleted file mode 100644 index db38a34b05e..00000000000 --- a/russian/security/2006/dsa-1223.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" maintainer="Lev Lamberov" -ошибка проверки ввода - -

Теему Салмела обнаружил уязвимость в GNU tar, которая может позволить -злоумышленнику перезаписать произвольные файлы, вынудив жертву -выполнить попытку распаковки специально сформированного архива в формате tar, содержащего -запись GNUTYPE_NAMES с символической ссылкой.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.14-2.3.

- -

В нестабильном (sid) и готовящемся стабильном -(etch) выпусках эта проблема будет исправлена в версии 1.16-2.

- -

Рекомендуется обновить пакет tar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1223.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1224.wml b/russian/security/2006/dsa-1224.wml deleted file mode 100644 index 66894425943..00000000000 --- a/russian/security/2006/dsa-1224.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mozilla и производных продуктах было обнаружено несколько связанных с -безопасностью проблем. Проект Common Vulnerabilities and Exposures -определяет следующие уязвимости:

- -
    - -
  • CVE-2006-4310 - -

    Томас Кемпинский обнаружил, что специально сформированные ответы FTP-сервера - могут приводить к отказу в обслуживании.

  • - -
  • CVE-2006-5462 - -

    Ульрих Кюн обнаружил, что исправление уязвимости криптографии - в коде обработки сертификатов PKCS-1 оказалось неполным, что - позволяет подделывать сертификаты.

  • - -
  • CVE-2006-5463 - -

    shutdown обнаружил, что изменение объектов JavaScript - в ходе выполнения кода может приводить к выполнению произвольного - байткода на языке JavaScript.

  • - -
  • CVE-2006-5464 - -

    Джесс Радерман и Мартейн Вергерс обнаружили несколько аварийных остановок в - движке разметки, которые могут позволить выполнить произвольный - код.

  • - -
  • CVE-2006-5748 - -

    Игорь Буканов и Джесс Радерман обнаружили несколько аварийных остановок в - движке JavaScript, которые могут позволить выполнить произвольный код.

    -
  • - -
- -

Кроме того, в данном обновлении исправлено несколько аварийных остановок, которые могут -вызываться специально сформированными веб-сайтами, а также исправление регрессии, появившейся -в предыдущем обновлении Mozilla.

- - -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.7.8-1sarge8.

- -

Рекомендуется обновить пакет mozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1224.data" -# $Id$ diff --git a/russian/security/2006/dsa-1226.wml b/russian/security/2006/dsa-1226.wml deleted file mode 100644 index 6e604bea277..00000000000 --- a/russian/security/2006/dsa-1226.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" maintainer="Lev Lamberov" -недостаточное экранирование - -

Теему Салмела обнаружил, что links, текстовый веб-браузер, -выполняет недостаточную очистку URI вида smb://, что может приводить к -выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.99+1.00pre12-1sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.99+1.00pre12-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.99+1.00pre12-1.1.

- -

Рекомендуется обновить пакет links.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1226.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1227.wml b/russian/security/2006/dsa-1227.wml deleted file mode 100644 index 44b0e4211e0..00000000000 --- a/russian/security/2006/dsa-1227.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mozilla и таких производных продуктах как Mozilla Thunderbird было -обнаружено несколько связанных с безопаснотью проблем. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-4310 - -

    Томас Кеминский обнаружил, что некорректные ответы FTP-сервера - могут приводить к отказу в обслуживании.

  • - -
  • CVE-2006-5462 - -

    Ульрих Кюн обнаружил, что исправление криптографической уязвимости - в коде для обработки сертификатов PKCS-1 неполно, что - позволяет подделывать сертификаты.

  • - -
  • CVE-2006-5463 - -

    shutdown обнаружил, что изменение JavaScript-объектов - во время исполнения может приводить к выполнению произвольного - байткода на языке JavaScript.

  • - -
  • CVE-2006-5464 - -

    Джес Радерман и Марийн Варгерс обнаружили несколько аварийных остановок - в движке разметки, которые также могут позволить выполнение произвольного - кода.

  • - -
  • CVE-2006-5748 - -

    Игорь Буканов и Джес Радерман обнаружили несколько аварийных остановок - в движке JavaScript, которые могут позволить выполнение произвольного кода.

    -
  • - -
- -

Кроме того, данное обновление исправляет несколько аварийных остановок, которые могут -быть вызваны вредоносными веб-сайтами, а также исправляет регрессию, появившуюся -после предыдущего обновления Mozilla.

- - -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.4-2sarge13.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -текущем пакете icedove версии 1.5.0.8.

- -

Рекомендуется обновить пакет mozilla-thunderbird.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1227.data" -# $Id$ diff --git a/russian/security/2006/dsa-1228.wml b/russian/security/2006/dsa-1228.wml deleted file mode 100644 index 675013d21b6..00000000000 --- a/russian/security/2006/dsa-1228.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" maintainer="Lev Lamberov" -недостаточное экранирование - -

Теему Салмела обнаружил, что веб-браузер elinks выполняет -недостаточную очистку URI вида smb://, что может приводить к -выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.10.4-7.1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.11.1-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.11.1-1.2.

- -

Рекомендуется обновить пакет elinks.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1228.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1229.wml b/russian/security/2006/dsa-1229.wml deleted file mode 100644 index 1777f54cd01..00000000000 --- a/russian/security/2006/dsa-1229.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" maintainer="Lev Lamberov" -переполнение целых чисел - -

Адам Билу обнаружил переполнение целых чисел в драйвере канала Skinny -в Asterisk, телефонной системе с открытым исходным -кодом, используемом телефонами Cisco SCCP, что позволяет удалённым -злоумышленникам выполнять произвольный код.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.7.dfsg.1-2sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.13~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1229.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1230.wml b/russian/security/2006/dsa-1230.wml deleted file mode 100644 index 6d80c892eff..00000000000 --- a/russian/security/2006/dsa-1230.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" maintainer="Lev Lamberov" -переполнение буфера - - -

Рис Кид обнаружил уязвимость в l2tpns, сетевом сервере для протокола туннелирования -второго уровня, которая может использоваться удалённым пользователем для -выполнения произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.14-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.21-1.

- -

Рекомендуется обновить пакет l2tpns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1230.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1231.wml b/russian/security/2006/dsa-1231.wml deleted file mode 100644 index 502d29ea294..00000000000 --- a/russian/security/2006/dsa-1231.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В GNU privacy guard, свободной замене PGP, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-6169 - -

    Вернер Кох обнаружил, что переполнение буфера в функции очистки - может приводить к выполнению произвольного кода при интерактивном - запуске gnupg.

  • - -
  • CVE-2006-6235 - -

    Тэвис Орманди обнаружил, что грамматический разбор специально сформированного - пакета OpenPGP может приводить к выполнению произвольного кода, поскольку указатель - функции внутренней структуры может управляться через - функции расшифровки.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.4.1-1.sarge6.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 1.4.6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.6-1.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1231.data" -# $Id$ diff --git a/russian/security/2006/dsa-1232.wml b/russian/security/2006/dsa-1232.wml deleted file mode 100644 index 05d941895e6..00000000000 --- a/russian/security/2006/dsa-1232.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" maintainer="Lev Lamberov" -отсутствие проверок на чистоту - -

Штефан Гран обнаружил, что некорректные MIME-вложения, закодированные base64, -могут приводить к отказу в обслуживании из-за разыменования null-указателя.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.84-2.sarge.12.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.86-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.86-1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1232.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1234.wml b/russian/security/2006/dsa-1234.wml deleted file mode 100644 index c5f5eea9111..00000000000 --- a/russian/security/2006/dsa-1234.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Lev Lamberov" -отказ в обслуживании - - -

В библиотеке CGI, включённой в состав Ruby, интерпретируемого языка сценариев для быстрого и -простого объектно-ориентированного программирования, была обнаружена -уязвимость, заключающаяся в отказе в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в версии -1.6.8-12sarge3.

- -

Рекомендуется обновить пакет ruby1.6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1234.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1235.wml b/russian/security/2006/dsa-1235.wml deleted file mode 100644 index 75aa549ff07..00000000000 --- a/russian/security/2006/dsa-1235.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Lev Lamberov" -отказ в обслуживании - -

В библиотеке CGI, включённой в состав Ruby, интерпретируемого языка сценариев для быстрого и -простого объектно-ориентированного программирования, была обнаружена -уязвимость, заключающаяся в отказе в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в версии -1.8.2-7sarge5.

- -

Рекомендуется обновить пакет ruby1.8 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1235.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1236.wml b/russian/security/2006/dsa-1236.wml deleted file mode 100644 index 8f692345669..00000000000 --- a/russian/security/2006/dsa-1236.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" maintainer="Lev Lamberov" -отсутствие проверки чистоты - -

Антти-Йухани Каийанахо обнаружил, что enemies-of-carlotta, простой -менеджер для списков рассылки, неправильно очищает адреса электронной почты -до момента их передачи системной командной оболочке.

- -

В стабильном выпуске (sarge) эту проблема была исправлена в версии -1.0.3-1sarge1.

- -

Рекомендуется обновить пакет enemies-of-carlotta.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1236.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1238.wml b/russian/security/2006/dsa-1238.wml deleted file mode 100644 index 1d8c5c23151..00000000000 --- a/russian/security/2006/dsa-1238.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе антивирусных инструментов Clam было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-6406 - -

    Хендрик Ваймер обнаружил, что некорректные символы в закодированных с - помощью base64 данных могут приводить к обходу механизмов сканирования.

  • - -
  • CVE-2006-6481 - -

    Хендрик Ваймер обнаружил, что MIME-данные с множеством вложенных частей/mime - могут приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.13.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 0.88.7-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.88.7-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1238.data" -# $Id$ diff --git a/russian/security/2006/dsa-1239.wml b/russian/security/2006/dsa-1239.wml deleted file mode 100644 index 20c0b57e7d9..00000000000 --- a/russian/security/2006/dsa-1239.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SQL Ledger, программе для ведения двойной бухгалтерии на основе веб, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к выполнению -произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-4244 - -

    Крис Трэверс обнаружил, что управление сессиями можно использовать - для перехвата существующих сессий.

  • - -
  • CVE-2006-4731 - -

    Крис Трэверс обнаружил, что обход каталога можно использовать - для выполнения произвольного кода на языке Perl.

  • - -
  • CVE-2006-5872 - -

    Было обнаружено, что отсутствие очистки входных данных позволяет выполнять - произвольный код на языке Perl.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.4.7-2sarge1.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 2.6.21-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6.21-1.

- -

Рекомендуется обновить пакеты sql-ledger.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1239.data" -# $Id$ diff --git a/russian/security/2006/dsa-1240.wml b/russian/security/2006/dsa-1240.wml deleted file mode 100644 index 0925d213cde..00000000000 --- a/russian/security/2006/dsa-1240.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" maintainer="Lev Lamberov" -недостаточное экранирование - -

Теему Салмела обнаружил, что links2, текстовый веб-браузер, -выполняет недостаточную очистку унифицированных идентификаторов ресурсов вида smb://, что может приводить -к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1pre16-1sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 2.1pre26-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1pre26-1.

- -

Рекомендуется обновить пакет links2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1240.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1241.wml b/russian/security/2006/dsa-1241.wml deleted file mode 100644 index 328cfb0b953..00000000000 --- a/russian/security/2006/dsa-1241.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Мартейн Бринкерс обнаружил межсайтовый скриптинг в -параметре mailto у webmail.php, параметрах session и delete_draft -у compose.php, а также из-за проблемы в фильтре -magicHTML. Злоумышленник может использовать эти уязвимости для выполнения кода -на языке JavaScript в пользовательской сессии webmail.

- -

Кроме того, для Internet Explorer <= 5 добавлено временное решение: IE пытается -определить MIME-тип вложений на основе содержимого, а не отправленного -заголовка MIME. Вложения могут выглядеть как 'безопасные' JPEG-файлы, но фактически -они могут содержать HTML, который будет отрисован Internet Explorer.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2:1.4.4-10.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены -в версии 2:1.4.9a-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.4.9a-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1241.data" -# $Id$ diff --git a/russian/security/2006/dsa-1242.wml b/russian/security/2006/dsa-1242.wml deleted file mode 100644 index 6d13bd99b0d..00000000000 --- a/russian/security/2006/dsa-1242.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В elog, электронном журнале учёта на основе веб, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-5063 - -

    Тильман Кошник обнаружил, что функция редактирования записи журнала в формате HTML - уязвима к межсайтовому скриптингу. Данное обновление отключает уязвимый код.

  • - -
  • CVE-2006-5790 - -

    Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько - уязвимостей форматной строки в elog, которые могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2006-5791 - -

    Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько - случаев межсайтового скриптинга на страницах создания новых записей - журнала.

  • - -
  • CVE-2006-6318 - -

    Джеш Кэйси и Арун Кетипелли из OS2A обнаружили, что elog выполняет недостаточную - обработку ошибок в ходе грамматического разбора файла настроек, что может приводить - к отказу в обслуживании из-за разыменования NULL-указателя.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.5.7+r1558-4+sarge3.

- -

В готовящемся стабильном выпуске (etch) пакет elog отсутствует.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6.2+r1754-1.

- -

Рекомендуется обновить пакет elog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1242.data" -# $Id$ diff --git a/russian/security/2006/dsa-1243.wml b/russian/security/2006/dsa-1243.wml deleted file mode 100644 index 6cdc7a1c436..00000000000 --- a/russian/security/2006/dsa-1243.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" maintainer="Lev Lamberov" -переполнение буфера - -

Рено Лифшиц обнаружил, что gv, программа просмотра PostScript и PDF для X, -выполняет недостаточные проверки границ массивов при грамматическом разборе Postscript, -что приводит к выполнению произвольного кода из-за переполнения буфера. -Программа Evince содержит копию кода gv и тоже должна быть обновлена.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.1.5-2sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.4.0-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.0-3.

- -

Рекомендуется обновить пакет evince.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1243.data" -# $Id$ - diff --git a/russian/security/2006/dsa-1244.wml b/russian/security/2006/dsa-1244.wml deleted file mode 100644 index 70e68564a51..00000000000 --- a/russian/security/2006/dsa-1244.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что мультимедиа-библиотека Xine выполняет недостаточную -очистку потоков в формате Real, что может приводить к выполнению произвольного -кода в связи с переполнением буфера.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-1sarge5.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 1.1.2+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.2+dfsg-2.

- -

Рекомендуется обновить пакеты xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1244.data" -# $Id$ - diff --git a/russian/security/2006/dsa-929.wml b/russian/security/2006/dsa-929.wml deleted file mode 100644 index aa04485dcbf..00000000000 --- a/russian/security/2006/dsa-929.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov" -переполнение буфера - -

Стив Кэмп из проекта Debian Security Audit обнаружил переполнение -буфера в petris, клоне игры Tetris, которое может использоваться -для выполнения произвольного кода с правами группы games.

- -

В предыдущем стабильном выпуске (woody) пакет petris отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.1-4sarge0.

- -

В нестабильном выпуске этот пакет будет вскоре обновлён.

- -

Рекомендуется обновить пакет petris.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-929.data" -# $Id$ - diff --git a/russian/security/2006/dsa-930.wml b/russian/security/2006/dsa-930.wml deleted file mode 100644 index 69b27c77bce..00000000000 --- a/russian/security/2006/dsa-930.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -атака на форматную строку - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил -атака на форматную строку в коде ведения журнала в smstools, которая -может использоваться для выполнения произвольного кода с правами суперпользователя.

- -

В оригинальной рекомендации по данной проблеме утверждалось, что предыдущий -стабильный выпуск (woody) не подвержен, так как в пакет smstools в нём -отсутствует. Это неверно, единственным изменением в обновлённой -редакции является добавление исправленных пакетов для woody.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.5.0-2woody0.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.14.8-1sarge0.

- -

В нестабильном выпуске этот пакет будет в скором времени обновлён.

- -

Рекомендуется обновить пакет smstools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-930.data" -# $Id$ diff --git a/russian/security/2006/dsa-931.wml b/russian/security/2006/dsa-931.wml deleted file mode 100644 index bfa4b68196f..00000000000 --- a/russian/security/2006/dsa-931.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, наборе для работы с PDF, которые могут -приводить к отказу в обслуживании из-за аварийного завершения работы приложения или -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.00-3.8.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.00-13.4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.01-4.

- -

Рекомендуется обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-931.data" -# $Id$ - diff --git a/russian/security/2006/dsa-932.wml b/russian/security/2006/dsa-932.wml deleted file mode 100644 index a7c97188d99..00000000000 --- a/russian/security/2006/dsa-932.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" maintainer="Lev Lamberov" -buffer overflows - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, наборе для работы с PDF, которые могут -приводить к отказу в обслуживании из-за аварийного завершения работы приложения, либо к -возможному выполнению произвольного кода. Тот же код присутствует в программе kpdf, -которая входит в пакет kdegraphics.

- -

В предыдущем стабильном выпуске (woody) пакеты kpdf отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.3.2-2sarge3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.5.0-3.

- -

Рекомендуется обновить пакет kpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-932.data" -# $Id$ - diff --git a/russian/security/2006/dsa-933.wml b/russian/security/2006/dsa-933.wml deleted file mode 100644 index 52cf5ce98d0..00000000000 --- a/russian/security/2006/dsa-933.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" maintainer="Lev Lamberov" -выполнение произвольных команд - -

Патрис Фурнье обнаружил, что hylafax передаёт неинициализирванные пользовательские данные -сценарию оповещения, что позволяет пользователям, которые могут отправлять задания, запускать -произвольные команды с правами сервера hylafax.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.1.1-4woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.2.1-5sarge3.

- -

В нестабильном выпуске эта проблема была исправлена в версии -4.2.4-2.

- -

Рекомендуется обновить пакет hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-933.data" -# $Id$ - diff --git a/russian/security/2006/dsa-934.wml b/russian/security/2006/dsa-934.wml deleted file mode 100644 index fcac7e96b66..00000000000 --- a/russian/security/2006/dsa-934.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Pound, обратном прокси и балансировщике нагрузки для HTTP, были -обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-1391: -

    Чересчур длинное значение HTTP Host: заголовки могут приводить к переполнению буфера в - функции add_port(), что может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2005-3751: -

    HTTP-запросы с противоречащими заголовками Content-Length и Transfer-Encoding - могут приводить к подделке HTTP-запросов, что может использоваться - для обхода фильтров пакетов или отравления веб-кеша.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты pound отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.8.2-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.4-1.

- -

Рекомендуется обновить пакет pound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-934.data" -# $Id$ diff --git a/russian/security/2006/dsa-935.wml b/russian/security/2006/dsa-935.wml deleted file mode 100644 index 33b22a7ec02..00000000000 --- a/russian/security/2006/dsa-935.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Сотрудники компании iDEFENSE сообщили, что уязвимость форматной строки в mod_auth_pgsql, -библиотеке, используемой для аутентификации веб-пользователей в базе данных PostgreSQL, -может использоваться для выполнения произвольного кода с правами пользователя -httpd.

- -

В предыдущем стабильном выпуске (woody) пакет -libapache2-mod-auth-pgsql отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.2b1-5sarge0.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.

- -

Рекомендуется обновить пакет libapache2-mod-auth-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-935.data" -# $Id$ - diff --git a/russian/security/2006/dsa-936.wml b/russian/security/2006/dsa-936.wml deleted file mode 100644 index 16cad5e1e55..00000000000 --- a/russian/security/2006/dsa-936.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" maintainer="Lev Lamberov" -переполнения буферов - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, набор для работы с PDF, которые также присутствуют и -в libextractor, библиотеке для извлечения метаданных -из файлов, и которые могут приводить к отказу в обслуживании из-за аварийного -завершения работы приложения или возможному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты libextractor -отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.4.2-2sarge2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекмендуется обновить пакеты libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-936.data" -# $Id$ - diff --git a/russian/security/2006/dsa-937.wml b/russian/security/2006/dsa-937.wml deleted file mode 100644 index ff45710b3aa..00000000000 --- a/russian/security/2006/dsa-937.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" maintainer="Lev Lamberov" -переполнения буфера - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической памяти в xpdf, -наборе для работы с PDF, которые присутствуют и в -tetex-bin, двоичных файлах teTeX, и которые могут приводить к отказу в -обслуживании из-за аварийного завершения работы приложения или возможному выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.0.7+20011202-7.7.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0.2-30sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.4.3-2 библиотеки poppler, с которой связывается tetex-bin.

- -

Рекомендуется обновить пакет tetex-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-937.data" -# $Id$ - diff --git a/russian/security/2006/dsa-938.wml b/russian/security/2006/dsa-938.wml deleted file mode 100644 index 9bd342ee21c..00000000000 --- a/russian/security/2006/dsa-938.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" maintainer="Lev Lamberov" -переполнения буфера - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, наборе для работы с PDF, которые также присутствуют -в koffice, офисном работе для KDE, и которые могут приводить к -отказу в обслуживании из-за аварийного завершения работы приложения, либо к возможному -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты koffice отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.5-4.sarge.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.2-6.

- -

Рекомендуется обновить пакет koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-938.data" -# $Id$ - diff --git a/russian/security/2006/dsa-939.wml b/russian/security/2006/dsa-939.wml deleted file mode 100644 index 96036de0428..00000000000 --- a/russian/security/2006/dsa-939.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" maintainer="Lev Lamberov" -ошибка программирования - -

Дэниель Дрейк обнаружил проблему в fetchmail, программе для сборки и перенаправления почты по -протоколам POP3, APOP, IMAP с поддержкой SSL, которая может приводить к аварийному завершению работы при -запуске программы в многоточечном режиме и получении сообщений без -заголовков.

- -

Представляется, что предыдущий стабильный выпуск (woody) не подвержен -данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.2.5-12sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.3.1-1.

- -

Рекомендуется обновить пакет fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-939.data" -# $Id$ - diff --git a/russian/security/2006/dsa-940.wml b/russian/security/2006/dsa-940.wml deleted file mode 100644 index 22a7920ab6a..00000000000 --- a/russian/security/2006/dsa-940.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" maintainer="Lev Lamberov" -переполнения буферов - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, набор для работы с PDF, которые присутствуют -и в gpdf, версии программы просмотра PDF для -GNOME, и которые могут приводить к отказу в обслуживании из-за аварийного -завершения работы приложения или возможному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.8.2-1.2sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.10.0-2.

- -

Рекомендуется обновить пакет gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-940.data" -# $Id$ - diff --git a/russian/security/2006/dsa-941.wml b/russian/security/2006/dsa-941.wml deleted file mode 100644 index 3994784604b..00000000000 --- a/russian/security/2006/dsa-941.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что сценарий в tuxpaint, программе для рисования для -детей, создаёт временный файл небезопасным образом.

- -

В предыдущем стабильном выпуске (woody) пакет tuxpaint отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.14-2sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.15b-1.

- -

Рекомендуется обновить пакет tuxpaint.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-941.data" -# $Id$ - diff --git a/russian/security/2006/dsa-942.wml b/russian/security/2006/dsa-942.wml deleted file mode 100644 index e04327b7a04..00000000000 --- a/russian/security/2006/dsa-942.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" maintainer="Lev Lamberov" -ошибка разработки - -

В наборе веб-приложений Albatross была обнаружена ошибка разработки, -которая приводит к тому, что преданные пользователем данные, начинают использовать в качестве части шаблона -выполнения, что приводит к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты albatross отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.20-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.33-1.

- -

Рекомендуется обновить пакет albatross.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-942.data" -# $Id$ - diff --git a/russian/security/2006/dsa-943.wml b/russian/security/2006/dsa-943.wml deleted file mode 100644 index 0221e39ec8f..00000000000 --- a/russian/security/2006/dsa-943.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" maintainer="Lev Lamberov" -переполнение целых чисел - -

Джек Луи обнаружил переполнение целых чисел в Perl, практическом языке -Ларри Уолла для извлечения данных и составления отчётов, которое позволяет злоумышленникам -перезаписывать произвольные области памяти и выполнять произвольный код с помощью -специально сформированного содержимого, передаваемого уязвимым форматным строкам -программа третьих лиц.

- -

Предыдущий стабильный выпуск (woody), кажется, не подвержен -данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.8.4-8sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.8.7-9.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-943.data" -# $Id$ - diff --git a/russian/security/2006/dsa-944.wml b/russian/security/2006/dsa-944.wml deleted file mode 100644 index 5b17c74ecb7..00000000000 --- a/russian/security/2006/dsa-944.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mantis, системе для отслеживания ошибок, были обнаружены несколько проблем, -связанных с безопасностью. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2005-4238 - -

    Отсутствие очистки ввода позволяет удалённым злоумышленникам вводить - произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2005-4518 - -

    Тобиас Кляйн обнаружил, что Mantis позволяет удалённым злоумышленникам - обходить ограничение на размер загружаемых файлов.

  • - -
  • CVE-2005-4519 - -

    Тобиас Кляйн обнаружил несколько SQL-инъекций, которые - позволяют удалённым злоумышленникам выполнять произвольные команды SQL.

  • - -
  • CVE-2005-4520 - -

    Тобиас Кляйн обнаружил неопределённые уязвимости по "инъекции портов" - в фильтрах.

  • - -
  • CVE-2005-4521 - -

    Тобиас Кляйн обнаружил инъекцию CRLF, которая позволяет удалённым - злоумышленникам изменить заголовки HTTP и выполнять атаки с разбиением ответов - HTTP.

  • - -
  • CVE-2005-4522 - -

    Тобиас Кляйн обнаружил межсайтовый скриптинг (XSS), - который позволяет удалённым злоумышленникам вводить произвольный - веб-сценарий или код HTML.

  • - -
  • CVE-2005-4523 - -

    Тобиас Кляйн обнаружил, что Mantis раскрывает частные сообщения об ошибках через - публичные нити RSS, что позволяет удалённым злоумышленникам получить - чувствительную информацию.

  • - -
  • CVE-2005-4524 - -

    Тобиас Кляйн обнаружил, что Mantis неправильно обрабатывает опцию "Сделать - заметку частной" при закрытии сообщения об ошибке, что может приводить к неопределённым - последствиям и возможным атакам, вероятно приводящим к утечке - информации.

  • - -
- -

Предыдущий стабильный выпуск (woody), как кажется, не содержит -данных проблем.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.19.2-5sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.19.4-1.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-944.data" -# $Id$ - diff --git a/russian/security/2006/dsa-945.wml b/russian/security/2006/dsa-945.wml deleted file mode 100644 index 86d5e101698..00000000000 --- a/russian/security/2006/dsa-945.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что два сценария в пакете antiword, содержащем утилиты для преобразования -файлов Word в текстовые файлы и формат Postscript, создают временные файлы небезопасным -образом.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 0.32-2woody0.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.35-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.35-2.

- -

Рекомендуется обновить пакет antiword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-945.data" -# $Id$ - diff --git a/russian/security/2006/dsa-946.wml b/russian/security/2006/dsa-946.wml deleted file mode 100644 index 50206160795..00000000000 --- a/russian/security/2006/dsa-946.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Предыдущее исправление уязвимостей в пакете sudo работало вполне -хорошо, но для некоторых окружений оказалось слишком ограничительным. В связи -с этим внесённые изменения были пересмотрены, и было решено вернуть некоторые переменные -окружения в привилегированный контекст. Поэтому выпускаем данное -обновление.

- -

Опция настройки "env_reset" теперь включена по умолчанию. -Она сохраняет только следующие переменные окружения: HOME, LOGNAME, PATH, -SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE, -LC_* и USER, а также отдельные переменные SUDO_*.

- -

Для полноты ниже приводится текст изначальной рекомендации:

- -
-

Было обнаружено, что sudo, привилегированная программа, предоставляющая -ограниченные права суперпользователя специально определённым пользователям, передаёт -некоторые переменные окружения программе, запущенной с повышенными -правами доступа. В случаях изменения путей (напр., для Perl, Python, Ruby -или других языков сценариев) это может приводить к выполнению произвольного -кода от лица привилегированного пользователя, если злоумышленник использует -в сценарии изменённую версию системной библиотеки.

- -

Данное обновление изменяет поведение sudo и ограничивает число -поддерживаемых переменных окружения следующими переменными: LC_*, LANG, LANGUAGE и TERM. -Дополнительные переменные могут быть переданы только через опцию env_check в -/etc/sudoers, что может потребоваться для обеспечения работы некоторых -сценариев.

-
- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.6.6-1.6.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.8p7-1.4.

- -

В нестабильном выпуске (sid) то же поведение будет реализовано -позже.

- -

Рекомендуется обновить пакет sudo. В нестабильном выпуске следует -вручную добавить директиву "Defaults = env_reset" в файл /etc/sudoers.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-946.data" -# $Id$ diff --git a/russian/security/2006/dsa-947.wml b/russian/security/2006/dsa-947.wml deleted file mode 100644 index d8c953f43f8..00000000000 --- a/russian/security/2006/dsa-947.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov" -переполнение динамической памяти - -

В ClamAV, антивирусный сканер, было обнаружено переполнение -динамической памяти, которое может позволить злоумышленнику выполнить произвольный код путём отправки специально -сформированных исполняемых файлов, закодированных с помощью UPX, в систему, на которой запущен ClamAV. Кроме того, -были исправлены другие потенциальные переполнения.

- -

Пакеты для архитектуры ARM в момент выпуска DSA 947-1 -не были доступны; теперь они доступны. Кроме того, в DSA 947-1 была -неправильно указан версия пакета, в которой указанные проблемы были исправлены для -нестабильного выпуска (sid).

- -

В предыдущем стабильном выпуске (woody) пакеты ClamAV отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.84-2.sarge.7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.88-1.

- -

Рекомендуется как можно скорее обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-947.data" -# $Id$ diff --git a/russian/security/2006/dsa-948.wml b/russian/security/2006/dsa-948.wml deleted file mode 100644 index 2353b2ef2c8..00000000000 --- a/russian/security/2006/dsa-948.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" maintainer="Lev Lamberov" -переполнение буфера - -

Максим Орлович обнаружил, что kjs, интерпретатор языка Javascript, используемый -в веб-браузере Konqueror и других частях KDE, выполняет -недостаточные проверки границ массивов во время выполнения грамматического разбора URI, -закодированных в UTF-8, что может приводить к переполнению динамической памяти и -выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-6.4

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-948.data" -# $Id$ - diff --git a/russian/security/2006/dsa-949.wml b/russian/security/2006/dsa-949.wml deleted file mode 100644 index 2111d79db3c..00000000000 --- a/russian/security/2006/dsa-949.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" maintainer="Lev Lamberov" -небезопасный запуск программы - -

Стив Кемп из проекта Debian Security Audit обнаружил -связанную с безопасностью проблему в crawl, ещё одной консольной игре по -мотивам nethack и rogue. Программа -выполняет команды небезопасный способом во время сохранения или загрузки игр, что -может позволить локальным злоумышленникам получить права доступа группы games.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 4.0.0beta23-2woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.0.0beta26-4sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.0beta26-7.

- -

Рекомендуется обновить пакет crawl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-949.data" -# $Id$ - diff --git a/russian/security/2006/dsa-950.wml b/russian/security/2006/dsa-950.wml deleted file mode 100644 index 5649b5680c7..00000000000 --- a/russian/security/2006/dsa-950.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, которые также присутствуют в CUPS, общей системе печати UNIX, -и которые могут приводить к отказу в обслуживании из-за аварийного -завершения работы приложения, либо к возможному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.1.14-5woody14.

- -

В CUPS с версии 1.1.22-7 более не используется исходный код xpdf, поскольку -для обработки PDF был осуществлён переход на использование xpdf-utils.

- -

Рекомендуется обновить пакеты CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-950.data" -# $Id$ - diff --git a/russian/security/2006/dsa-951.wml b/russian/security/2006/dsa-951.wml deleted file mode 100644 index 80e73048486..00000000000 --- a/russian/security/2006/dsa-951.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Данное обновление исправляет функции поиска в trac, расширенной вики и -системе отслеживания проблем для проектов по разработке ПО, которые -были сломаны в предыдущем обновлении безопасности. Для полноты ниже -приводится изначальный текст рекомендации:

- -
-

В trac, расширенной вики и системе отслеживания проблем для проектов по разработке -ПО, было обнаружено несколько уязвимостей. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2005-4065 - -

    Из-за отсутствия очистки входных данных можно вводить произвольный - SQL-код в утверждения SQL.

  • - -
  • CVE-2005-4644 - -

    Был обнаружен межсайтовый скриптинг, позволяющий удалённым - злоумышленникам вводить произвольный веб-сценарий или код HTML.

  • - -
-
- -

В предыдущем стабильном выпуске (woody) пакеты trac отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8.1-3sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.3-1.

- -

Рекомендуется обновить пакет trac.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-951.data" -# $Id$ diff --git a/russian/security/2006/dsa-952.wml b/russian/security/2006/dsa-952.wml deleted file mode 100644 index 4f31def2ee1..00000000000 --- a/russian/security/2006/dsa-952.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" maintainer="Lev Lamberov" -форматная строка - -

"Seregorn" обнаружил уязвимость форматной строки в функции ведения -журнала из libapache-auth-ldap, модуле аутентификации LDAP для -веб-сервера Apache, которая может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.6.0-3.1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.0-8.1

- -

В нестабильном выпуске (sid) пакет libapache-auth-ldap более не содержится.

- -

Рекомендуется обновить пакет libapache-auth-ldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-952.data" -# $Id$ - diff --git a/russian/security/2006/dsa-953.wml b/russian/security/2006/dsa-953.wml deleted file mode 100644 index 92e0a8ac30f..00000000000 --- a/russian/security/2006/dsa-953.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

В flyspray, лёгковесной системе отслеживания ошибок, было обнаружено несколько -уязвимостей, связанных с межсайтовым скриптингом, которые позволяют злоумышленникам -вставлять произвольный код сценария в страницу index.

- -

В предыдущем стабильном выпуске (woody) пакет flyspray отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.7-2.1.

- -

В тестируемом (etch) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 0.9.8-5.

- -

Рекомендуется обновить пакет flyspray.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-953.data" -# $Id$ - diff --git a/russian/security/2006/dsa-954.wml b/russian/security/2006/dsa-954.wml deleted file mode 100644 index 0f69820c4e5..00000000000 --- a/russian/security/2006/dsa-954.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Lev Lamberov" -ошибка разработки - -

Айч Ди Мур обнаружил, что Wine, свободная реализация API Microsoft -Windows, наследовала ошибку разработки API Windows GDI, которая может -приводить к выполнению коде через escape-функции GDI в файлах WMF.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной -проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.0.20050310-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.2-1.

- -

Рекомендуется обновить пакеты wine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-954.data" -# $Id$ - diff --git a/russian/security/2006/dsa-955.wml b/russian/security/2006/dsa-955.wml deleted file mode 100644 index 6fd1298a432..00000000000 --- a/russian/security/2006/dsa-955.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" maintainer="Lev Lamberov" -отказ в обслуживании - -

В mailman, сервере списков рассылки, были обнаружены две ошибки, которые приводят к отказу в обслуживании. -Одна ошибка связана с тем, что грамматический разбор прикреплённых файлов, содержащие строки, закодированные с помощью UTF8, -выполняет неправильно, что может приводить к аварийному завершению работы сервера. Другая ошибка состоит в том, что обработка сообщения, -содержащего неправильную строку с дату, может приводить к аварийному завершению работы сервера.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.5-8sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.5-10.

- -

Рекомендуется как можно скорее обновить пакет mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-955.data" -# $Id$ - diff --git a/russian/security/2006/dsa-956.wml b/russian/security/2006/dsa-956.wml deleted file mode 100644 index 9b8925d674c..00000000000 --- a/russian/security/2006/dsa-956.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" maintainer="Lev Lamberov" -утечка файловых дескрипторов - -

Штефан Пфетцинг обнаружил, что в lshd, сервере протокола Secure Shell -v2 (SSH2), происходит утечка пары файловых дескрипторов, связанных с -генератором стохастичности, в командные оболочки пользователей, запущенные lshd. -Локальный злоумышленник может обрезать файл сервера с начальным числом, что может -не допустить запуск сервера, а при некоторых дополнительных усилия может приводить -к взолму сессионных ключей.

- -

После применения данного обновления вам следует удалить файл сервера с начальным числом -(/var/spool/lsh/yarrow-seed-file) и заново создать его с помощью команды -"lsh-make-seed --server" от лица суперпользователя.

- -

В целях безопасности lsh-make-seed следует запускать только из -консоли системы, на которой вы запускаете сервер. Если вы запускаете lsh-make-seed -через удалённую командную оболочку, то информация о таймингах, используемая lsh-make-seed для -создания случайного начального числа, вероятнее всего будет испорчена. Если вам нужно, то -вы можете создать случайное начальное числе на другой системе, чем та, на которой -оно будет использоваться, установив пакет lsh-utils и запустив команду -"lsh-make-seed -o my-other-server-seed-file". Затем вы можете передать -начальное число на целевую систему, используя защищённое соединение.

- -

Предыдущий стабильный выпуск (woody) возможно не подвержен этой проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.1-3sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.1cdbs-4.

- -

Рекомендуется обновить пакет lsh-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-956.data" -# $Id$ diff --git a/russian/security/2006/dsa-957.wml b/russian/security/2006/dsa-957.wml deleted file mode 100644 index 28b137795b4..00000000000 --- a/russian/security/2006/dsa-957.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Lev Lamberov" -отсутствуие очистки метасимволов командной оболочки - -

Флориан Ваймер обнаружил, что делегируемый код в ImageMagick -уязвим к инъекции команд командной оболочки при использовании специально сформированных -имён файлов. Это позволяет злоумышленникам кодировать команды внутри графических -команд. При условии некоторого вмешательства пользователя данная уязвимость может использоваться -в Gnus и Thunderbird. Данное обновление приводит к фильтрации символа '$', -что отсутствовало в предыдущем обновлении.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 5.4.4.5-1woody8.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.0.6.2-2.6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2.4.5-0.6.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-957.data" -# $Id$ - diff --git a/russian/security/2006/dsa-958.wml b/russian/security/2006/dsa-958.wml deleted file mode 100644 index fb2c5450917..00000000000 --- a/russian/security/2006/dsa-958.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В drupal, полнофункциональном движке управления содержимым, было обнаружено -несколько связанных с безопасностью проблем. Проект Common -Vulnerabilities and Exposures определяет следующие -уязвимости:

- -
    - -
  • CVE-2005-3973 - -

    Несколько случаев межсайтового скриптинга позволяют удалённым - злоумышленникам вводить веб-сценарий или код HTML.

  • - -
  • CVE-2005-3974 - -

    При работе на PHP5 Drupal неправильно выставляет права доступа - пользователей, что позволяет удалённым злоумышленникам обходить права "access - user profiles".

  • - -
  • CVE-2005-3975 - -

    Конфликт интерпретаций позволяет удалённым аутентифицированным пользователям - вводить произвольный веб-сценарий или код HTML с помощью HTML в файле с расширением - GIF или JPEG.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты drupal отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.5.3-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.6-1.

- -

Рекомендуется обновить пакет drupal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-958.data" -# $Id$ diff --git a/russian/security/2006/dsa-959.wml b/russian/security/2006/dsa-959.wml deleted file mode 100644 index b472f6d1f4d..00000000000 --- a/russian/security/2006/dsa-959.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил, что unalz, -утилита для распаковки архивов ALZ, выполняет недостаточную проверку границ массива -при выполнении грамматического разбора имён файлов. Эта уязвимость может приводить к выполнению произвольного кода в -случае предоставления злоумышленником специально сформированного архива ALZ.

- -

В предыдущем стабильном выпуске (woody) пакет unalz отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.30.1

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет unalz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-959.data" -# $Id$ - diff --git a/russian/security/2006/dsa-960.wml b/russian/security/2006/dsa-960.wml deleted file mode 100644 index a9aa177bb7d..00000000000 --- a/russian/security/2006/dsa-960.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" maintainer="Lev Lamberov" -небезопасное создание временного файла - -

Предыдущее обновление привело к тому, что из-за неправильного аргумента -функции временные файлы создаются в текущем рабочем каталоге. Данное обновление -приводит к созданию временных файлов в домашних каталогах пользователей в том случае, если установлена -переменная HOME, в противном случае они создаются в общем временном каталоге, обычно /tmp. Для -полноты ниже приводится копия изначальной рекомендации:

- -
-

Нико Тайни обнаружил, что модуль Mail::Audit, Perl-библиотека для -создания простых почтовых фильтров, при включённом журналировании записывает журнал в небезопасный -временный файл с предсказуемым именем. -По умолчанию, запись журнала не производится.

-
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 2.0-4woody3.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.1-5sarge4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1-5.1.

- -

Рекомендуется обновить пакет libmail-audit-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-960.data" -# $Id$ diff --git a/russian/security/2006/dsa-961.wml b/russian/security/2006/dsa-961.wml deleted file mode 100644 index 97f15d36856..00000000000 --- a/russian/security/2006/dsa-961.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" maintainer="Lev Lamberov" -переполнение буфера - - -

"infamous41md" и Крис Эванс обнаружили переполнение динамической -памяти в xpdf, которое также присутствует в pdfkit.framework, наборе -для отрисовки содержимого PDF для GNUstep, и которое может приводить к -отказу в обслуживании из-за аварийного завершения работы приложения, либо к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework -отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-961.data" -# $Id$ - diff --git a/russian/security/2006/dsa-962.wml b/russian/security/2006/dsa-962.wml deleted file mode 100644 index 9f73cea8c47..00000000000 --- a/russian/security/2006/dsa-962.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" maintainer="Lev Lamberov" -переполнение буфера - -

"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической -памяти в xpdf, которые также присутствуют в pdftohtml, утилите для -преобразования документов PDF в формат HTML, и могут приводить к -отказу в обслуживании из-за аварийного завершения работы приложения или возможному -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты pdftohtml отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.36-11sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет pdftohtml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-962.data" -# $Id$ - diff --git a/russian/security/2006/dsa-963.wml b/russian/security/2006/dsa-963.wml deleted file mode 100644 index 35a0bc7e111..00000000000 --- a/russian/security/2006/dsa-963.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Сотрудники NISCC сообщили, что MyDNS, сервер DNS, использующий баду данных SQL для хранения -данных, может быть введён удалённым злоумышленником в бесконечный цикл, что -приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (woody) пакеты mydns отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.0-4sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.0+pre-3.

- -

Рекомендуется обновить пакет mydns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-963.data" -# $Id$ - diff --git a/russian/security/2006/dsa-964.wml b/russian/security/2006/dsa-964.wml deleted file mode 100644 index 6c9ce436cfa..00000000000 --- a/russian/security/2006/dsa-964.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" maintainer="Lev Lamberov" -переполнение буфера - -

В gnocatan, компьютерной версии настольной игры -Settlers of Catan, была обнаружена проблема, которая может приводить к выходу -сервера и клиентов через assert, и поэтому не позволяет выполнять -произвольный код. После выпуска Debian sarge название этой -игры было изменено на Pioneers.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.6.1-5woody3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1.59-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.49-1 пакета pioneers.

- -

Рекомендуется обновить пакеты gnocatan и pioneers.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-964.data" -# $Id$ - diff --git a/russian/security/2006/dsa-965.wml b/russian/security/2006/dsa-965.wml deleted file mode 100644 index 0724c2d017d..00000000000 --- a/russian/security/2006/dsa-965.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" maintainer="Lev Lamberov" -разыменование null-указателя - -

Реализация Internet Key Exchange версии 1 (IKEv1) в racoon -из ipsec-tools, инструментах IPsec для Linux, выполняет попытку разыменования -NULL-указателя при определённых условиях, что позволяет удалённому злоумышленнику -вызывать отказ в обслуживании.

- -

В предыдущем стабильном выпуске (woody) пакет ipsec-tools отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.5.2-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.3-1.

- -

Рекомендуется обновить пакет racoon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-965.data" -# $Id$ - diff --git a/russian/security/2006/dsa-966.wml b/russian/security/2006/dsa-966.wml deleted file mode 100644 index 8dce823db63..00000000000 --- a/russian/security/2006/dsa-966.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Томас Райфершайд обнаружил, что adzapper, дополнение для прокси для -удаления рекламы, при установке в качестве дополнения для squid, кэша -Интернет-объектов, может потреблять слишком много ресурсов процессора и вызывать отказ -в обслуживании на прокси-узле.

- -

В предыдущем стабильном выпуске (woody) пакет adzapper отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 20050316-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 20060115-1.

- -

Рекомендуется обновить пакет adzapper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-966.data" -# $Id$ - diff --git a/russian/security/2006/dsa-968.wml b/russian/security/2006/dsa-968.wml deleted file mode 100644 index 3bb91461df3..00000000000 --- a/russian/security/2006/dsa-968.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -небезопасный временный файл - -

Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit -обнаружил, что сценарий в noweb, инструменте грамотного -программирования, создаёт временный файл небезопасным образом.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.9a-7.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.10c-3.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10c-3.2.

- -

Рекомендуется обновить пакет nowebm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-968.data" -# $Id$ - diff --git a/russian/security/2006/dsa-969.wml b/russian/security/2006/dsa-969.wml deleted file mode 100644 index 40299eac58b..00000000000 --- a/russian/security/2006/dsa-969.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Lev Lamberov" -ошибка разработки - -

Макс Фоцелер обнаружил уязвимость в scponly, утилите для -ограничения пользовательских команд scp и sftp, которая приводит к -выполнению произвольных команд от лица суперпользователя. Система уязвима только -в том случае, если программа scponly имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя, и если -обычные пользователи имеют доступ к командной строке данной машины.

- -

В предыдущем стабильном выпуске (woody) пакет scponly отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.0-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.6-1.

- -

Рекомендуется обновить пакет scponly.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-969.data" -# $Id$ - diff --git a/russian/security/2006/dsa-970.wml b/russian/security/2006/dsa-970.wml deleted file mode 100644 index 2d38c4c6f83..00000000000 --- a/russian/security/2006/dsa-970.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Йоханнес Грайл из SEC Consult обнаружил несколько уязвимостей, проявляющихся в межсайтовом -скриптинге, в kronolith, календаре для Horde.

- -

В предыдущем стабильном выпуске (woody) пакеты kronolith отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.1.4-2sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.6-1 of kronolith2.

- -

Рекомендуется обновить пакеты kronolith и kronolith2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-970.data" -# $Id$ - diff --git a/russian/security/2006/dsa-971.wml b/russian/security/2006/dsa-971.wml deleted file mode 100644 index 49a916ffffb..00000000000 --- a/russian/security/2006/dsa-971.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" maintainer="Lev Lamberov" -переполнение буфера - -

Исследователи из компании SuSE обнаружили переполнение динамической памяти в xpdf, наборе для Portable -Document Format (PDF), которое позволяет злоумышленникам вызывать -отказ в обслуживании путём аварийного завершения работы приложения или выполнять -произвольный код.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.00-13.5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.01-6.

- -

Рекомендуется обновить пакеты xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-971.data" -# $Id$ - diff --git a/russian/security/2006/dsa-972.wml b/russian/security/2006/dsa-972.wml deleted file mode 100644 index c89b8209048..00000000000 --- a/russian/security/2006/dsa-972.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" maintainer="Lev Lamberov" -переполнения буферов - -

Исследователи SuSE обнаружили переполнения динамической памяти в xpdf, наборе для -работы с PDF, которые присутствуют и в -pdfkit.framework, инфраструктуре GNUstep для отрисовки содержимого PDF, и -которые могут позволить злоумышленникам вызвать отказ в обслуживании путём аварийного завершения -работы приложения или выполнить произвольный код.

- -

В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework -отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8-2sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8-4 путём использования библиотеки poppler.

- -

Рекомендуется обновить пакет pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-972.data" -# $Id$ - diff --git a/russian/security/2006/dsa-973.wml b/russian/security/2006/dsa-973.wml deleted file mode 100644 index 4eb0ee170d3..00000000000 --- a/russian/security/2006/dsa-973.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В otrs, Open Ticket Request System, было обнаружено несколько -уязвимостей, которые могут использоваться удалённо. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2005-3893 - -

    Многочисленные случаи SQL-инъекций позволяют удалённым злоумышленникам - выполнять произвольные SQL-команды и обходить аутентификацию.

  • - -
  • CVE-2005-3894 - -

    Многочисленные случаи межсайтового скриптинга позволяют удалённым - аутентифицированным пользователям вводить произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2005-3895 - -

    Вложенные сообщения электронной почты в формате text/html отрисовываются как HTML в случае, - если модератор очереди делает попытку загрузить вложение, что позволяет - удалённым злоумышленникам выполнять произвольный веб-сценарий или код HTML.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты OTRS отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.2p01-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.4p01-1.

- -

Рекомендуется обновить пакет otrs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-973.data" -# $Id$ diff --git a/russian/security/2006/dsa-974.wml b/russian/security/2006/dsa-974.wml deleted file mode 100644 index ec158f07807..00000000000 --- a/russian/security/2006/dsa-974.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" maintainer="Lev Lamberov" -переполнение буфера - -

Исследователи SuSE обнаружили переполнение динамической памяти в xpdf, наборе для -работы с PDF, которое также присутствует в gpdf, версии программы просмотра PDF для -GNOME, и которое позволяет злоумышленникам -вызвать отказ в обслуживании путём аварийного завершения работы приложения, либо -производить выполнение произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.8.2-1.2sarge3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-974.data" -# $Id$ - diff --git a/russian/security/2006/dsa-975.wml b/russian/security/2006/dsa-975.wml deleted file mode 100644 index 6736b201d8e..00000000000 --- a/russian/security/2006/dsa-975.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" maintainer="Lev Lamberov" -переполнение буфера - -

Маркус Майснер обнаружил, что злоумышленники могут вызывать переполнение буфера -в коде обработки пути путём создания или неправильного использования существующих символьных ссылок, что -может приводить к выполнению произвольного кода.

- -

В сервере NFS в ядре эта уязвимость отсутствует.

- -

Данное обновление включает в себя исправление ошибки в коде обработки атрибутов символьных ссылок. Данное -исправление не касается проблем безопасности, но в момент выпуска данной DSA -оно было добавлено в очередь для следующей редакции стабильного выпуска, поэтому -было решено добавить его заранее.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.2beta47-12woody1.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2beta47-20sarge2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2beta47-22.

- -

Рекомендуется обновить пакет nfs-user-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-975.data" -# $Id$ diff --git a/russian/security/2006/dsa-976.wml b/russian/security/2006/dsa-976.wml deleted file mode 100644 index 5f624a4096b..00000000000 --- a/russian/security/2006/dsa-976.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Lev Lamberov" -переполнение буфера - -

Джонни Мест обнаружил переполнение буфера в libast, библиотеке -смешанных нарядных вещиц, которое может приводить к выполнению произвольного -кода. Эта библиотека используется eterm, который устанавливается с флагом прав доступа, позволяющим -запускать его от лица другой группы, что приводить к возможности изменять файл utmp.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 0.4-3woody2.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.6-0pre2003010606sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-976.data" -# $Id$ - diff --git a/russian/security/2006/dsa-977.wml b/russian/security/2006/dsa-977.wml deleted file mode 100644 index 94bf65701ab..00000000000 --- a/russian/security/2006/dsa-977.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В heimdal, свободной реализации Kerberos 5, были обнаружены две -уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие уязвимости:

- -
    - -
  • CVE-2006-0582 - -

    Повышение привилегий в сервере rsh позволяет аутентифицированному - злоумышленнику перезаписывать произвольные файлы и становиться их владельцем.

  • - -
  • CVE-2006-0677 - -

    Удалённый злоумышленник может вызвать аварийную остановку сервера telnet - до момента входа пользователя, что приводит к тому, что служба inetd отключает telnetd, поскольку - последняя слишком быстро создаёт дочерний процесс.

  • - -
- -

В предыдущем стабильном выпуске (woody) серверы rsh и telnet не используются.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.6.3-10sarge2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-977.data" -# $Id$ diff --git a/russian/security/2006/dsa-978.wml b/russian/security/2006/dsa-978.wml deleted file mode 100644 index 616b21ea0fa..00000000000 --- a/russian/security/2006/dsa-978.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" maintainer="Lev Lamberov" -ошибка программирования - - -

Тэвис Орманди заметил, что gnupg, GNU privacy guard — свободная -замена PGP, успешно выполняет проверку внешних подписей файлов даже в том случае, -если они вообще не содержат подписи.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.6-4woody4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gnupg.

- -

Заметьте, что данная рекомендация по безопасности была заменена -на DSA 993. Следовательно, -обновлённые пакеты с этой страницы более не доступны.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-978.data" -# $Id$ - diff --git a/russian/security/2006/dsa-979.wml b/russian/security/2006/dsa-979.wml deleted file mode 100644 index 880a21a1a78..00000000000 --- a/russian/security/2006/dsa-979.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf, -наборе для работы с PDF, которые также присутствуют в -pdfkit.framework, инфраструктуре GNUstep для отрисовки содержимого PDF.

- -

В предыдущем стабильном выпуске (woody) пакеты pdfkit.framework -отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8-2sarge3.

- -

Нестабильный выпуск (sid) не подвержен этим проблемам.

- -

Рекомендуется обновить пакет pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-979.data" -# $Id$ - diff --git a/russian/security/2006/dsa-980.wml b/russian/security/2006/dsa-980.wml deleted file mode 100644 index d696df465c7..00000000000 --- a/russian/security/2006/dsa-980.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Хоксеан Корет обнаружил несколько проблем безопасности в tutos, веб-приложении -для организации работы команд. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2004-2161 - -

    SQL-инъекция позволяет выполнять SQL-команды - с помощью параметра link_id parameter в file_overview.php.

  • - -
  • CVE-2004-2162 - -

    Межсайтовый скриптинг в функции поиска по - адресной книге в app_new.php позволяет выполнять код - веб-сценариев.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты tutos отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.1.20031017-2+1sarge1.

- -

В нестабильном выпуске (sid) пакеты tutos отсутствуют.

- -

Рекомендуется обновить пакет tutos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-980.data" -# $Id$ diff --git a/russian/security/2006/dsa-981.wml b/russian/security/2006/dsa-981.wml deleted file mode 100644 index b2b63022195..00000000000 --- a/russian/security/2006/dsa-981.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" maintainer="Lev Lamberov" -переполнение целых чисел - -

"felinemalice" обнаружил переполнение целых чисел в BMV, просмотрщике PostScript для -SVGAlib, которое может приводить к выполнению произвольного кода при открытии -специально сформированных файлов в формате Postscript.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.2-14.3.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2-17sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2-18.

- -

Рекомендуется обновить пакет bmv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-981.data" -# $Id$ - diff --git a/russian/security/2006/dsa-982.wml b/russian/security/2006/dsa-982.wml deleted file mode 100644 index 63a5e8e4f23..00000000000 --- a/russian/security/2006/dsa-982.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf, -поставляемой в пакете gpdf программе просмотра файлов PDF -с привязками Gtk.

- -

В предыдущем стабильном выпуске (woody) пакеты gpdf отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.8.2-1.2sarge4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-982.data" -# $Id$ - diff --git a/russian/security/2006/dsa-983.wml b/russian/security/2006/dsa-983.wml deleted file mode 100644 index fdb09794edd..00000000000 --- a/russian/security/2006/dsa-983.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нунбург исправил несколько потенциальных уязвимостей, -которые также присутствуют в pdftohtml, утилите для преобразования документов в формате PDF -в формат HTML.

- -

В предыдущем стабильном выпуске (woody) пакет pdftohtml отсутствует.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.36-11sarge2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.36-12.

- -

Рекомендуется обновить пакет pdftohtml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-983.data" -# $Id$ - diff --git a/russian/security/2006/dsa-984.wml b/russian/security/2006/dsa-984.wml deleted file mode 100644 index 578412fc48d..00000000000 --- a/russian/security/2006/dsa-984.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нонбург исправил несколько потенциальных уязвимостей в xpdf, -наборе для работы с файлами в формате PDF.

- -

Предыдущий стабильный выпуск (woody) не подвержен данным проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.00-13.6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.01-7.

- -

Рекомендуется обновить пакеты xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-984.data" -# $Id$ - diff --git a/russian/security/2006/dsa-985.wml b/russian/security/2006/dsa-985.wml deleted file mode 100644 index 7a335efc896..00000000000 --- a/russian/security/2006/dsa-985.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" maintainer="Lev Lamberov" -переполнение буфера - -

Евгений Легеров обнаружил несколько случаев обращения к памяти за пределами выделенного буфера в -декодирующем DER компоненте библиотеки Tiny ASN.1, которые позволяют -злоумышленникам аварийно завершать работу декодера DER и выполнять произвольный код.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2_0.2.10-3sarge1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libtasn1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-985.data" -# $Id$ - diff --git a/russian/security/2006/dsa-986.wml b/russian/security/2006/dsa-986.wml deleted file mode 100644 index e99e28bd781..00000000000 --- a/russian/security/2006/dsa-986.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" maintainer="Lev Lamberov" -переполнения буфера - -

Евгений Легеров обнаружил несколько обращений за пределы выделенного буфера памяти в -декодирующем DER компоненте библиотеки Tiny ASN.1, которые также присутствуют -и используются в GnuTLS, реализации GNU протоколы TLS -1.0 и SSL 3.0, -и которые позволяют злоумышленникам аварийное завершать работу декодера DER и возможно -выполнять произвольный код.

- -

Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.16-13.2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты gnutls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-986.data" -# $Id$ - diff --git a/russian/security/2006/dsa-987.wml b/russian/security/2006/dsa-987.wml deleted file mode 100644 index 7355d2dd6ca..00000000000 --- a/russian/security/2006/dsa-987.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" maintainer="Lev Lamberov" -переполнение буфера - -

Джим Мейеринг обнаружил несколько переполнений буфера в GNU tar, которые -могут приводить к выполнению произвольного кода при обработке специально сформированных -архивов tar.

- -

Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.14-2.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.15.1-3.

- -

Рекомендуется обновить пакет tar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-987.data" -# $Id$ - diff --git a/russian/security/2006/dsa-988.wml b/russian/security/2006/dsa-988.wml deleted file mode 100644 index 1930df4529b..00000000000 --- a/russian/security/2006/dsa-988.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Squirrelmail, широко используемой системе веб-почты, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2006-0188 - -

    Мартийн Бринкерс и Бен Маурер обнаружили уязвимость в webmail.php, которая - позволяет удалённым злоумышленникам вводить произвольные веб-страницы в правый - фрейм с помощью URL в параметре right_frame.

  • - -
  • CVE-2006-0195 - -

    Мартийн Бринкерс и Скотт Хью обнаружили конфликт интерпретаций - в фильтре MagicHTML, который позволяет удалённым злоумышленникам - вызывать межсайтовый скриптинг (XSS) с помощью спецификаторов - стилей с некорректными (1) комментариями "/*" и "*/", либо (2) косыми - чертами внутри ключевого слова "url", которые обрабатываются некоторыми веб-браузерами, - включая Internet Explorer.

  • - -
  • CVE-2006-0377 - -

    Винсент Агилера из Internet Security Auditors, S.L. обнаружил - CRLF-инъекцию, позволяющую удалённым злоумышленникам - вводить произвольный команды IMAP с помощью символов новой строки в параметре mailbox - команды sqimap_mailbox_select, что также известно как "IMAP-инъекция". - Пока способ использования этой уязвимости неизвестен.

  • - -
- -

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в -версии 1.2.6-5.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2:1.4.4-8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.4.6-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-988.data" -# $Id$ diff --git a/russian/security/2006/dsa-989.wml b/russian/security/2006/dsa-989.wml deleted file mode 100644 index ca7a82fb6d0..00000000000 --- a/russian/security/2006/dsa-989.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" maintainer="Lev Lamberov" -SQL-инъекция - -

Нил Макбрайд обнаружил, что Zoph, система управления фотографиями на основе веб, -выполняет недостаточную очистку ввода, передаваемого коду поиска фотографий, что -может приводить к выполнению SQL-команд с помощью SQL-инъекции.

- -

В предыдущем стабильном выпуске (woody) пакет zoph отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.3.3-12sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.5-1.

- -

Рекомендуется обновить пакет zoph.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-989.data" -# $Id$ - diff --git a/russian/security/2006/dsa-990.wml b/russian/security/2006/dsa-990.wml deleted file mode 100644 index 8aa421af1e1..00000000000 --- a/russian/security/2006/dsa-990.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" maintainer="Lev Lamberov" -ошибка программирования - -

В bluez-hcidump, утилите для анализа пакетов Bluetooth HCI, было -обнаружено переполнение буфера, которое может использоваться -удалённо.

- -

В предыдущем стабильном выпуске (woody) пакеты bluez-hcidump отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.17-1sarge1

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.30-1.

- -

Рекомендуется обновить пакет bluez-hcidump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-990.data" -# $Id$ - diff --git a/russian/security/2006/dsa-991.wml b/russian/security/2006/dsa-991.wml deleted file mode 100644 index 03f86ba8b16..00000000000 --- a/russian/security/2006/dsa-991.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Жан-Себастьян Гей-Леру обнаружил переполнение буфера в zoo, -утилите для работы с архивами zoo, которое может приводить к выполнению -произвольного кода при распаковке специально сформированных архивов zoo.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.10-9woody0.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.10-11sarge0.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10-17.

- -

Рекомендуется обновить пакет zoo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-991.data" -# $Id$ - diff --git a/russian/security/2006/dsa-992.wml b/russian/security/2006/dsa-992.wml deleted file mode 100644 index 4ab114fc7af..00000000000 --- a/russian/security/2006/dsa-992.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" maintainer="Lev Lamberov" -переполнение буфера - -

Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут -вызывать переполнение динамической памяти в libavcodec, мультимедиа-библиотеки ffmpeg, которое может -приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (woody) пакеты ffmpeg отсутствуют.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.cvs20050313-2sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.cvs20050918-5.1.

- -

Рекомендуется обновить пакет ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-992.data" -# $Id$ - diff --git a/russian/security/2006/dsa-993.wml b/russian/security/2006/dsa-993.wml deleted file mode 100644 index b53e5a06ef1..00000000000 --- a/russian/security/2006/dsa-993.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" maintainer="Lev Lamberov" -ошибка программирования - -

Тэвис Орманди заметил, что gnupg, GNU privacy guard — свободная -замена PGP, может ошибочно выдать статусное сообщение "good signature" -в том случае, если в данные включена правильная подпись, которая не относится к этому -пакету данных. Данное обновление добавляет исправленные пакеты в выпуск woody, поскольку -версия в нём тоже оказалась подверженной уязвимости.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 1.0.6-4woody5.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4.1-1.sarge3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.2.2-1.

- -

Рекомендуется обновить пакет gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-993.data" -# $Id$ - diff --git a/russian/security/2006/dsa-994.wml b/russian/security/2006/dsa-994.wml deleted file mode 100644 index be61813b52e..00000000000 --- a/russian/security/2006/dsa-994.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" maintainer="Lev Lamberov" -отказ в обслуживании - -

Луиджи Аурэйма обнаружил отказ в обслуживании в сервере для свободной игры -Civilization, который позволяет удалённому злоумышленнику вызывать аварийную остановку -работы сервера.

- -

Предыдущий стабильный выпуск (woody) не содержит данной проблемы.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.1-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.8-1.

- -

Рекомендуется обновить пакет freeciv-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-994.data" -# $Id$ - diff --git a/russian/security/2006/dsa-995.wml b/russian/security/2006/dsa-995.wml deleted file mode 100644 index 8a37668674b..00000000000 --- a/russian/security/2006/dsa-995.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov" -переполнение буфера - -

Ульф Хэрнхаммар обнаружил переполнение буфера в metamail, -реализации MIME (многоцелевых расширений Интернет-почты), которое -может приводить к отказу в обслуживании или выполнению произвольного -кода при обработке сообщения.

- -

В предыдущем стабильном выпуске (woody) эта проблема была исправлена в -версии 2.7-45woody.4.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7-47sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7-51.

- -

Рекомендуется обновить пакет metamail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-995.data" -# $Id$ - diff --git a/russian/security/2006/dsa-996.wml b/russian/security/2006/dsa-996.wml deleted file mode 100644 index e9b59cba774..00000000000 --- a/russian/security/2006/dsa-996.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" maintainer="Lev Lamberov" -ошибка программирования - -

Линкольн Штайн обнаружил, что модуль Crypt::CBC для Perl при использовании алгоритмов -блочного шифрования с размером блока в 8 байт порождает зашифрованный текст, который легко -расшифровать.

- -

В предыдущем стабильном выпуске (woody) модуль Crypt::CBC отсутствует.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.12-1sarge1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.17-1.

- -

Рекомендуется обновить пакет libcrypt-cbc-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-996.data" -# $Id$ - diff --git a/russian/security/2006/dsa-997.wml b/russian/security/2006/dsa-997.wml deleted file mode 100644 index cfbc9265009..00000000000 --- a/russian/security/2006/dsa-997.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Корнелиус из Gentoo Security обнаружил, что bomberclone, -свободная игра в стиле Bomberman, аварийно завершает свою работу при получении чрезмерно длинных -ошибочных пакетов, что также может позволить удалённым злоумышленникам выполнять произвольный -код.

- -

В предыдущем стабильном выпуске (woody) пакеты bomberclone отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.11.5-1sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.11.6.2-1.

- -

Рекомендуется обновить пакет bomberclone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-997.data" -# $Id$ - diff --git a/russian/security/2006/dsa-998.wml b/russian/security/2006/dsa-998.wml deleted file mode 100644 index 854e80e93c1..00000000000 --- a/russian/security/2006/dsa-998.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" maintainer="Lev Lamberov" -несколько уязвимостей - -

Дерек Нунбург исправил несколько потенциальный уязвимостей в xpdf, -которые также присутствуют в libextractor, библиотеке для извлечения произвольный -метаданных из файлов.

- -

В предыдущем стабильном выпуске (woody) пакеты libextractor отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.4.2-2sarge3.

- -

В нестабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.5.10-1.

- -

Рекомендуется обновить пакет libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-998.data" -# $Id$ - diff --git a/russian/security/2006/dsa-999.wml b/russian/security/2006/dsa-999.wml deleted file mode 100644 index 55df35e6e12..00000000000 --- a/russian/security/2006/dsa-999.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В lurker, инструменте архивирования для списков рассылки со встроенным движком -поиска, было обнаружено несколько связанных с безопасностью проблем. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-1062 - -

    Механизм lurker для определения файлов настроек - уязвим к переопределению. Поскольку lurker включает в вывод разделы - неразобранных файлов настроек, постольку злоумышленник может использовать - lurker для чтения любого файла, открытого для чтения пользователю www-data.

  • - -
  • CVE-2006-1063 - -

    Удалённый злоумышленник может создавать или перезаписывать файлы - в любом каталоге, открытом для записи и имеющим имя "mbox".

  • - -
  • CVE-2006-1064 - -

    Отсутствие очистки входных данных позволяет злоумышленнику вводить произвольный - веб-сценарий или код HTML.

  • - -
- -

В предыдущем стабильном выпуске (woody) пакеты lurker отсутствуют.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2-5sarge1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1-1.

- -

Рекомендуется обновить пакет lurker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-999.data" -# $Id$ diff --git a/russian/security/2006/index.wml b/russian/security/2006/index.wml deleted file mode 100644 index 1f8900584bc..00000000000 --- a/russian/security/2006/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2006 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2007/Makefile b/russian/security/2007/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2007/dsa-1245.wml b/russian/security/2007/dsa-1245.wml deleted file mode 100644 index 91643491392..00000000000 --- a/russian/security/2007/dsa-1245.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020" maintainer="Lev Lamberov" -ошибка программирования - -

Мартин Лёвер обнаружил, что FTP-служба proftpd содержит -отказ в обслуживании, который проявляется в случае включения модуля поддержки аутентификации через Radius.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.10-15sarge4.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 1.2.10+1.3.0rc5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.10+1.3.0rc5-1.

- -

Рекомендуется обновить пакет proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1245.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1246.wml b/russian/security/2007/dsa-1246.wml deleted file mode 100644 index 22cc2bfd8dd..00000000000 --- a/russian/security/2007/dsa-1246.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" maintainer="Lev Lamberov" -переполнение буфера - -

Джон Хисман из Next Generation Security Software обнаружил переполнение -динамической памяти в коде для обработки Windows Metafiles в OpenOffice.org, -свободном офисном пакете, которое может приводить к отказу в обслуживании и -потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.1.3-9sarge4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.4-1.

- -

Рекомендуется обновить пакет openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1246.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1247.wml b/russian/security/2007/dsa-1247.wml deleted file mode 100644 index c8ee3a1e179..00000000000 --- a/russian/security/2007/dsa-1247.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2" maintainer="Lev Lamberov" -переполнение динамической памяти - -

В libapache-mod-auth-kerb, модуле Apache для аутентификации с -помощью Kerberos, было обнаружено переполнение буфера, приводящее к -переполнению динамической памяти. Ошибка может позволить злоумышленнику вызвать -аварийное завершение работы приложения или выполнить произвольный код путём отправки -специально сформированного сообщения kerberos.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.996-5.0-rc6-1sarge1.

- -

В нестабильном (sid) и готовящемся стабильном -(etch) выпусках эта проблема была исправлена в версии 5.3-1.

- -

Рекомендуется обновить пакет libapache-mod-auth-kerb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1247.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1248.wml b/russian/security/2007/dsa-1248.wml deleted file mode 100644 index 985a89f9a53..00000000000 --- a/russian/security/2007/dsa-1248.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Роландо Лезуо и Джзелин Мутэ обнаружили, что библиотека libsoup -выполняет недостаточную очистку ввода при осуществлении грамматического разбора заголовков HTTP, -что может приводить к отказу в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.3-2sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 2.2.98-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.98-2.

- -

Рекомендуется обновить пакет libsoup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1248.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1249.wml b/russian/security/2007/dsa-1249.wml deleted file mode 100644 index 76679f2dce3..00000000000 --- a/russian/security/2007/dsa-1249.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В X Window System было обнаружено несколько уязвимостей, -которые могут приводить к повышению привилегий или отказу в обслуживании. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2006-6101 - -

    Шон Ларсон обнаружил переполнение целых чисел в расширении Render, - которое может приводить к отказу в обслуживании или локальному повышению привилегий.

  • - -
  • CVE-2006-6102 - -

    Шон Ларсон обнаружил переполнение целых чисел в расширении DBE, - которое может приводить к отказу в обслуживании или локальному повышению привилегий.

  • - -
  • CVE-2006-6103 - -

    Шон Ларсон обнаружил переполнение целых чисел в расширении DBE, - которое может приводить к отказу в обслуживании или локальному повышению привилегий.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.3.0.dfsg.1-14sarge3. В данном обновлении отсутствуют сборки для -архитектуры Motorola 680x0, с которой возникли проблемы. Пакеты для неё будут -выпущены по мере решения этой проблемы.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены -в версии 2:1.1.1-15 пакета xorg-server.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены -в версии 2:1.1.1-15 пакета xorg-server.

- -

Рекомендуется обновить пакеты XFree86.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1249.data" -# $Id$ diff --git a/russian/security/2007/dsa-1250.wml b/russian/security/2007/dsa-1250.wml deleted file mode 100644 index a57be542f7f..00000000000 --- a/russian/security/2007/dsa-1250.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что cacti, интерфейс для rrdtool, выполняет недостаточную -проверку данных, передаваемых сценарию cmd, что позволяет выполнять -SQL-инъекции и выполнять произвольные команды командной оболочки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.6c-7sarge4.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 0.8.6i-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.6i-3.

- -

Рекомендуется обновить пакет cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1250.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1251.wml b/russian/security/2007/dsa-1251.wml deleted file mode 100644 index bdfc770e98e..00000000000 --- a/russian/security/2007/dsa-1251.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" maintainer="Lev Lamberov" -недостаточное экранирование - -

Было обнаружено, что netrik, текстовый веб-браузер с привязками клавиш в стиле -vi, неправильно очищает временные имена файлов при редактировании -текста, что может позволить злоумышленникам выполнить произвольные команды с помощью -метасимволов командной строки.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в версии -1.15.4-1sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была исправлена в -version 1.15.3-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.15.3-1.1.

- -

Рекомендуется обновить пакет netrik.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1251.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1252.wml b/russian/security/2007/dsa-1252.wml deleted file mode 100644 index 55116893348..00000000000 --- a/russian/security/2007/dsa-1252.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" maintainer="Lev Lamberov" -форматная строка - -

Кевин Финистер обнаружил несколько проблем с форматными строками в vlc, -проигрывателе мультимедиа с возможностью вещания, которые могут приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.1.svn20050314-1sarge2.

- -

В тестируемом выпуске (etch) эта проблема была исправлена в -версии 0.8.6-svn20061012.debian-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.6.a.debian-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1252.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1254.wml b/russian/security/2007/dsa-1254.wml deleted file mode 100644 index f97f11b061e..00000000000 --- a/russian/security/2007/dsa-1254.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что служба сервера имён Bind уязвима к отказу в -обслуживании, который может быть вызван утверждением через специально сформированный запрос DNS. Эта -уязвимость касается только установок, которые используют расширения DNSSEC.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 9.2.4-1sarge2.

- -

В готовящемся стабильном выпуске (etch) эта проблема будет исправлена -позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.3.4-1.

- -

Рекомендуется обновить пакет bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1254.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1255.wml b/russian/security/2007/dsa-1255.wml deleted file mode 100644 index 43d4cc34b0d..00000000000 --- a/russian/security/2007/dsa-1255.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" maintainer="Lev Lamberov" -переполнение буфера - -

Лю Кишуа обнаружил, что библиотека GNOME gtop выполняет недостаточную -очистку при грамматическом разборе системной таблицы /proc, что может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.0-4sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 2.14.4-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.14.4-3.

- -

Рекомендуется обновить пакеты libgtop2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1255.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1256.wml b/russian/security/2007/dsa-1256.wml deleted file mode 100644 index 6efd0a7bdb6..00000000000 --- a/russian/security/2007/dsa-1256.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что код загрузки изображений в библиотеке графического -пользовательского интерфейса GTK+ выполняет недостаточную обработку ошибок при загрузке -некорректных изображений, что может приводить к отказу в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.4-3.2. Данное обновление пока не доступно для архитектуры -Motorola 680x0, на которой имеются проблемы со сборкой. Пакеты будут выпущены сразу же -после решения этой проблемы.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 2.8.20-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.20-5.

- -

Рекомендуется обновить пакеты GTK.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1256.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1257.wml b/russian/security/2007/dsa-1257.wml deleted file mode 100644 index c55c1b015a1..00000000000 --- a/russian/security/2007/dsa-1257.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В samba, свободной реализации протокола SMB/CIFS, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к выполнению -произвольного кода или отказу в обслуживании. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-0452 - -

    Было обнаружено, что некорректная обработка задержанных вызовов по открытию файлов - может приводить к бесконечному циклу, что приводит к отказу в обслуживании.

  • - -
  • CVE-2007-0454 - -

    "zybadawg333" обнаружил, что VFS-дополнение, отображающее AFS ACL, выполняет - небезопасную обработку форматной строки, что может приводить к выполнению - произвольного кода.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.0.14a-3sarge4.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 3.0.23d-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.23d-5.

- -

Рекомендуется обновить пакет samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1257.data" -# $Id$ diff --git a/russian/security/2007/dsa-1259.wml b/russian/security/2007/dsa-1259.wml deleted file mode 100644 index ba59c732432..00000000000 --- a/russian/security/2007/dsa-1259.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" maintainer="Lev Lamberov" -ошибка программирования - -

Айзак Уилкокс обнаружил, что fetchmail, популярная утилита для получения и -перенаправления почты, недостаточно шифрует соединения, -что может приводить к раскрытию информации.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6.2.5-12sarge5.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 6.3.6-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.3.6-1.

- -

Рекомендуется обновить пакет fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1259.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1260.wml b/russian/security/2007/dsa-1260.wml deleted file mode 100644 index 9f043cccf18..00000000000 --- a/russian/security/2007/dsa-1260.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Владимир Надворник обнаружил, что исправление уязвимости в декодере -PALM из состава Imagemagick, набора программ для работы с изображениями, -оказалось неэффективно. Чтобы избежать путаницы уязвимости был присвоен -новый идентификатор CVE ID; первоначальная проблема имеет идентификатор CVE-2006-5456.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 6:6.0.6.2-2.9.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 7:6.2.4.5.dfsg1-0.14.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7:6.2.4.5.dfsg1-0.14.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1260.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1261.wml b/russian/security/2007/dsa-1261.wml deleted file mode 100644 index 435fb8ca4d2..00000000000 --- a/russian/security/2007/dsa-1261.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что база данных PostgreSQL выполняет недостаточную проверку -типа для аргументов функций SQL, что может приводить к отказу в обслуживании -или раскрытию информации.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 7.4.7-6sarge4.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 8.1.7-1 пакета postgresql-8.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.1.7-1 пакета postgresql-8.1.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1261.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1262.wml b/russian/security/2007/dsa-1262.wml deleted file mode 100644 index be878d8a054..00000000000 --- a/russian/security/2007/dsa-1262.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" maintainer="Lev Lamberov" -форматная строка - -

Программой Mu Security была обнаружена уязвимость форматной строки в -GnomeMeeting, решении для VoIP, которая может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.1-1sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была -исправлена в версии 2.0.3-2.1 пакета ekiga.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.3-2.1 пакета ekiga.

- -

Рекомендуется обновить пакет gnomemeeting.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1262.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1263.wml b/russian/security/2007/dsa-1263.wml deleted file mode 100644 index 6bfca321c08..00000000000 --- a/russian/security/2007/dsa-1263.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе антивирусных инструментов Clam было обнаружено несколько удалённых уязвимостей, -которые могут приводить к отказу в обслуживании. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-0897 - -

    Было обнаружено, что некорректные архивы CAB могут привести к использованию всех файловых - дескрипторов, что приводит к отказу в обслуживании.

  • - -
  • CVE-2007-0898 - -

    Было обнаружено, что уязвимость, проявляющаяся в обходе каталога, в коде для грамматического - разбора заголовков MIME может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.15.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.88.7-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.90-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1263.data" -# $Id$ diff --git a/russian/security/2007/dsa-1264.wml b/russian/security/2007/dsa-1264.wml deleted file mode 100644 index 5ed4122f17f..00000000000 --- a/russian/security/2007/dsa-1264.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению -произвольного кода. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-0906 - -

    Было обнаружено, что переполнение целых чисел а функции str_replace() - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2007-0907 - -

    Было обнаружено, что отрицательное переполнение буфера в функции sapi_header_op() - может вызывать аварийную остановку интерпретатора PHP.

  • - -
  • CVE-2007-0908 - -

    Штефан Эссер обнаружил, что ошибка программирования в расширении wddx - позволяет раскрывать информацию.

  • - -
  • CVE-2007-0909 - -

    Было обнаружено, что уязвимость форматной строки в функциях - odbc_result_all() позволяет выполнять произвольный код.

  • - -
  • CVE-2007-0910 - -

    Было обнаружено, что суперглобальные переменные могут быть перезаписаны - данными сессии.

  • - -
  • CVE-2007-0988 - -

    Штефан Эссер обнаружил, что функция zend_hash_init() может - входить в бесконечный цикл, вызывая отказ в обслуживании из-за - чрезмерного потребления ресурсов до истечения времени ожидания.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4:4.3.10-19.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6:4.4.4-9 пакета php4 и в версии 5.2.0-9 пакета php5.

- -

Рекомендуется обновить пакеты php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1264.data" -# $Id$ diff --git a/russian/security/2007/dsa-1266.wml b/russian/security/2007/dsa-1266.wml deleted file mode 100644 index 3ab86223631..00000000000 --- a/russian/security/2007/dsa-1266.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" maintainer="Lev Lamberov" -несколько уязвимостей - -

Жерардо Ричарте обнаружил, что GnuPG, свободная замена PGP, предоставляет -недостаточную информацию пользователю в случае, если сообщение OpenPGP содержит и неподписанные, -и подписанные части. Вставка текстовых фрагментов в уже подписанное -сообщение может использоваться для подделки содержимого подписанных сообщений. -Данное обновление предотвращает подобные атаки; старое поведение всё ещё -может использоваться при передаче опции --allow-multiple-messages.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.4.1-1.sarge7.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были -исправлены в версии 1.4.6-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.6-2.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1266.data" -# $Id$ diff --git a/russian/security/2007/dsa-1267.wml b/russian/security/2007/dsa-1267.wml deleted file mode 100644 index 31342a256d1..00000000000 --- a/russian/security/2007/dsa-1267.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что WebCalendar, приложение-календарь на основе PHP, -недостаточно защищает внутренние переменные, что позволяет удалённо добавлять -файлы.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge6.

- -

В готовящемся стабильном выпуске (etch) пакеты webcalendar -отсутствуют.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1267.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1268.wml b/russian/security/2007/dsa-1268.wml deleted file mode 100644 index fe3b270792e..00000000000 --- a/russian/security/2007/dsa-1268.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" maintainer="Lev Lamberov" -переполнение целых чисел - -

Сотрудники iDefense сообщили о нескольких переполнениях целых чисел в libwpd, библиотеке -для обработки документов в формате WordPerfect. Злоумышленники могут использовать -эти уязвимости с помощью специально сформированных для аварийного завершения работы -приложения, связанного с libwpd или возможного выполнения произвольного кода.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версииф 0.8.1-1sarge1.

- -

В тестируемом выпуске (etch) эти проблемы были исправлены в -версии 0.8.7-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.7-6.

- -

Рекомендуется обновить пакет libwpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1268.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1269.wml b/russian/security/2007/dsa-1269.wml deleted file mode 100644 index 9f9015630d6..00000000000 --- a/russian/security/2007/dsa-1269.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" maintainer="Lev Lamberov" -небезопасный временный файл - -

Татсюа Киношита обнаружил, что Lookup, поисковый интерфейс для -электронных словарей на основе emacsen, при использовании ndeb-binary -создаёт временный файл небезопасным образом, что позволяет -локальному злоумышленнику выполнить атаку через символьные ссылки для перезаписи произвольных файлов.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.4-3sarge1.

- -

В тестируемом выпуске (etch) эта проблема была исправлена в -версии 1.4-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4-5.

- -

Рекомендуется обновить пакет lookup-el.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1269.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1270.wml b/russian/security/2007/dsa-1270.wml deleted file mode 100644 index 2d52b9e1042..00000000000 --- a/russian/security/2007/dsa-1270.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenOffice.org, свободном наборе программ для офисной работы, было обнаружено -несколько проблем, связанных с безопасностью. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-0002 - -

    Сотрудники iDefense сообщили о нескольких переполнениях целых чисел в libwpd, - библиотеке для обработки документов в формате WordPerfect, которая входит в состав - OpenOffice.org. Злоумышленники могут использовать эти уязвимости при помощи - специально сформированных файлов WordPerfect, что вызывает - аварийную остановку приложения, скомпанованого с libwpd, или возможное выполнение - произвольного кода.

  • - -
  • CVE-2007-0238 - -

    Сотрудники Next Generation Security обнаружили, что код для грамматического разбора из - StarCalc в OpenOffice.org содержит переполнение стека, которое может - использоваться специально сформированным документом для выполнения - произвольного кода.

  • - -
  • CVE-2007-0239 - -

    Было сообщено, что OpenOffice.org не выполняет экранирование метасимволов командной - оболочки, а потому уязвим к выполнению произвольных команд командной оболочки - с помощью специально сформированного документа, в котором пользователь нажимает - на подготовленную ссылку.

  • - -
- -

Данное обновление рекомендации предоставляет лишь пакеты для готовящегося -выпуска etch, Debian GNU/Linux 4.0.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.1.3-9sarge6.

- -

В тестируемом выпуске (etch) эти проблемы были исправлены в -версии 2.0.4.dfsg.2-5etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.4.dfsg.2-6.

- -

Рекомендуется обновить пакеты OpenOffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1270.data" -# $Id$ diff --git a/russian/security/2007/dsa-1271.wml b/russian/security/2007/dsa-1271.wml deleted file mode 100644 index faddf61ec2a..00000000000 --- a/russian/security/2007/dsa-1271.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e" maintainer="Lev Lamberov" -ошибка проектирования - -

В OpenAFS, кроссплатформенной распределённой файловой системе, входящей в состав -Debian, была обнаружена ошибка проектирования.

- -

Исторически в OpenAFS была включена поддержка setuid для локальной -ячейки. Тем не менее, с существующим протоколом файловая система OpenAFS -может лишь использовать шифрование и защиту целостности в том случае, если пользователь -аутентифицирован. Неаутентифицированный доступ не предполагает защиту целостности данных. -В итоге злоумышленник, обладающий знаниями AFS, может подделать AFS-вызов -FetchStatus и сделать так, чтобы произвольный двоичный файл на клиентском AFS-узле -имел флаг setuid. Если затем злоумышленник может сделать так, чтобы этот файл -был выполнен, то он может повысить свои привилегии -в системе.

- -

В OpenAFS версии 1.3.81-3sarge2 произведены изменения поведения по умолчанию. Теперь -файлы setuid отключены глобально, включая и локальную ячейку. Важно отметить, что -данное изменение не будет применено до тех пор, пока AFS-модуль ядра, собранный из -пакета openafs-modules-source, не будет собран и загружен заново в ваше -ядро. В качестве временного решения указанной проблемы до момента перезагрузки модуля -ядра поддержку setuid для локальной ячейки можно отключить вручную, -выполнив следующую команду от лица суперпользователя

- -

fs setcell -cell <localcell> -nosuid

- -

Если вы уверены, что после применения данного обновления для вас отсутствует -риск того, что злоумышленник подделает ответы файлового сервера AFS, то вы -можете выборочно включить setuid-статус с помощью указанной ниже команды, но -этого не следует делать на машинах, видимых в сети -Интернет

- -

fs setcell -cell <localcell> -suid

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3.81-3sarge2.

- -

В нестабильном (sid) и готовящемся стабильном (etch) выпусках -эта проблема будет исправлена в версии 1.4.2-6.

- -

Рекомендуется обновить пакет openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1271.data" -# $Id$ diff --git a/russian/security/2007/dsa-1272.wml b/russian/security/2007/dsa-1272.wml deleted file mode 100644 index 9bc297e1de3..00000000000 --- a/russian/security/2007/dsa-1272.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" maintainer="Lev Lamberov" -переполнение буфера - -

Мориц Йодайт обнаружил переполнение буфера в tcpdump, мощном -инструменте для мониторинга сети и захвата данных, которое приводит к -отказу в обслуживании.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.8.3-5sarge2.

- -

В готовящемся стабильном выпуске (etch) эта проблема была исправлена в -версии 3.9.5-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.9.5-2.

- -

Рекомендуется обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1272.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1273.wml b/russian/security/2007/dsa-1273.wml deleted file mode 100644 index c9d9059e791..00000000000 --- a/russian/security/2007/dsa-1273.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В nas, Network Audio System, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2007-1543 - -

    Переполнение буфера в функции accept_att_local в server/os/connection.c -в nas позволяет удалённым злоумышленникам выполнять произвольный -код с помощью длинного имени пути в сокет-соединении USL.

  • - -
  • CVE-2007-1544 - -

    Переполнение целых чисел в функции ProcAuWriteElement в server/dia/audispatch.c -позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная -остановка) и потенциально выполнять произвольный код с помощью большого -значения max_samples.

  • - -
  • CVE-2007-1545 - -

    Функция AddResource в server/dia/resource.c позволяет удалённым -злоумышленникам вызывать отказ в обслуживании (аварийная остановка сервера) с -помощью несуществующего клиентского идентификатора.

  • - -
  • CVE-2007-1546 - -

    Ошибка индексации массива позволяет удалённым злоумышленникам вызывать отказ в -обслуживании (аварийная остановка) с помощью (1) больших значений num_action в функции -ProcAuSetElements в server/dia/audispatch.c, либо (2) большого параметра inputNum -функции compileInputs в server/dia/auutil.c.

  • - -
  • CVE-2007-1547 - -

    Функция ReadRequestFromClient в server/os/io.c позволяет удалённым -злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью -множественных одновременных соединений, что приводит к разыменованию NULL-указателя.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.7-2sarge1.

- -

В готовящемся стабильном (etch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.8-4.

- -

Рекомендуется обновить пакет nas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1273.data" -# $Id$ diff --git a/russian/security/2007/dsa-1274.wml b/russian/security/2007/dsa-1274.wml deleted file mode 100644 index a8e352afe16..00000000000 --- a/russian/security/2007/dsa-1274.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" maintainer="Lev Lamberov" -переполнение буфера - -

В функции file_printf в file, инструменте для определения типа файлов на основе -анализа их содержимого, было обнаружено переполнение целых чисел. -Эта ошибка позволяет злоумышленникам выполнять произвольный код в случае, если -пользователь выполняет проверку типа специально сформированного файла, которая -приводит переполнение.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.12-1sarge1.

- -

В готовящемся стабильном выпуске (etch) эта проблема была исправлена в -версии 4.17-5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.20-1.

- -

Рекомендуется обновить пакет file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1274.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1275.wml b/russian/security/2007/dsa-1275.wml deleted file mode 100644 index 20de5f42ea1..00000000000 --- a/russian/security/2007/dsa-1275.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В zope, сервере веб-приложений, был обнаружен межсайтовый -скриптинг, которые может позволить злоумышленнику ввести произвольный код на HTML и/или -JavaScript в веб-браузер жертвы. Этот код будет запущен в -контексте безопасности веб-браузера, что потенциально позволяет -злоумышленнику получить доступ к закрытым данным, таким как куки аутентификации, либо -повлиять на отрисовку или поведение веб-страниц zope.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.7.5-2sarge4.

- -

В готовящемся стабильном (etch) и нестабильном (sid) -выпусках содержится пакет zope2.9, данная уязвимость исправлена в версии -2.9.6-4etch1 для etch и в версии 2.9.7-1 для sid.

- -

Рекомендуется обновить пакет zope2.7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1275.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1276.wml b/russian/security/2007/dsa-1276.wml deleted file mode 100644 index 3e4cfe66369..00000000000 --- a/russian/security/2007/dsa-1276.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В эталонной реализации набора протоколов сетевой аутентификации Kerberos от MIT, -было обнаружено несколько удалённых уязвимостей, -которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-0956 - -

    Было обнаружено, что telnet-служба krb5 выполняет недостаточные проверки - имён пользователей, что может позволить выполнять неавторизованный вход или - повышать привилегии.

  • - -
  • CVE-2007-0957 - -

    Сотрудники iDefense обнаружили, что переполнение буфера в коде журналирования - KDC и службе администрирования может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2007-1216 - -

    Было обнаружено, что двойное освобождение в части RPCSEC_GSS кода библиотеки - GSS может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.6-2sarge4.

- -

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.4.4-7etch1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты Kerberos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1276.data" -# $Id$ diff --git a/russian/security/2007/dsa-1277.wml b/russian/security/2007/dsa-1277.wml deleted file mode 100644 index 77fd78665c7..00000000000 --- a/russian/security/2007/dsa-1277.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -несколько уязвимостей - -

В функциях обработки тем оформления в xmms, -системе мультимедиа для X, были обнаружены многочисленные ошибки. Эти уязвимости могут позволить -злоумышленнику выполнить произвольный код от лица пользователя, запустившего xmms в случае, -если жертва загрузит специально сформированные файлы тем оформления.

- -

В стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.2.10+cvs20050209-2sarge1.

- -

В готовящемся стабильном (etch) и нестабильном -(sid) выпусках эти проблемы были исправлены в версиях -1:1.2.10+20061101-1etch1 и 1:1.2.10+20070401-1 соответственно.

- -

Рекомендуется обновить пакеты xmms.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1277.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1278.wml b/russian/security/2007/dsa-1278.wml deleted file mode 100644 index 1b4de311767..00000000000 --- a/russian/security/2007/dsa-1278.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -переполнение буфера - -

В команде man было обнаружено переполнение буфера, которое может -позволить злоумышленнику выполнить код от лица пользователя man путём -передачи специально сформированных аргументов флагу -H. Вероятно, эта -проблема имеет место только на машинах, на которые man и mandb имеют -флаги прав доступа, позволяющие запускать их от лица других пользователей.

- -

В стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.4.2-21sarge1.

- -

В готовящемся стабильном (etch) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.4.3-5.

- -

Рекомендуется обновить пакет man-db.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1278.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1279.wml b/russian/security/2007/dsa-1279.wml deleted file mode 100644 index 69168806300..00000000000 --- a/russian/security/2007/dsa-1279.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что WebCalendar, приложение-календарь на основе PHP, -выполняет недостаточную очистку при обработке экспортируемых данных, что позволяет -выполнять инъекцию веб-сценария.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.45-4sarge7.

- -

В стабильном выпуске (etch) пакеты WebCalendar отсутствуют.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.5-2.

- -

Рекомендуется обновить пакет webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1279.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1280.wml b/russian/security/2007/dsa-1280.wml deleted file mode 100644 index 893c61b2c0e..00000000000 --- a/russian/security/2007/dsa-1280.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что aircrack-ng, инструмент анализа безопасности WEP/WPA, -выполняет недостаточную проверку пакетов аутентификации 802.11, что -позволяет выполнять произвольный код.

- -

В предыдущем стабильном выпуске (sarge) пакеты aircrack-ng отсутствуют.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6.2-7etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.7-3.

- -

Рекомендуется обновить пакеты aircrack-ng. Пакеты для -архитектур arm, sparc, mips и mipsel пока не доступны. Они -будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1280.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1281.wml b/russian/security/2007/dsa-1281.wml deleted file mode 100644 index 0aa15bb3eb9..00000000000 --- a/russian/security/2007/dsa-1281.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Clam, наборе антивирусных инструментов, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-1745 - -

    Было обнаружено, что утечка файлового дескриптора в обработчике CHM может - приводить к отказу в обслуживании.

  • - -
  • CVE-2007-1997 - -

    Было обнаружено, что переполнение буфера в обработчике CAB может приводить - к выполнению произвольного кода.

  • - -
  • CVE-2007-2029 - -

    Было обнаружено, что утечка файлового дескриптора в обработчике PDF может - приводить к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.84-2.sarge.16.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.90.1-3etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.90.2-1.

- -

Рекомендуется обновить пакеты clamav. Пакеты для -архитектур arm, sparc, m68k, mips и mipsel пока недоступны. -Они будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1281.data" -# $Id$ diff --git a/russian/security/2007/dsa-1285.wml b/russian/security/2007/dsa-1285.wml deleted file mode 100644 index b7ffd0aabab..00000000000 --- a/russian/security/2007/dsa-1285.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -
    - -
  • CVE-2007-1622 -

    Межсайтовый скриптинг (XSS) в wp-admin/vars.php в - WordPress до версии 2.0.10 RC2, а также до версии 2.1.3 RC2 в серии 2.1 - позволяет удалённым аутентифицированным пользователям с правами на изменение темы вводить - произвольный веб-сценарий или код HTML с помощью PATH_INFO в интерфейсе - администратора, что связано с неточной обработкой регулярных выражений PHP_SELF.

  • - -
  • CVE-2007-1893 -

    WordPress 2.1.2, а также, вероятно, более ранние версии позволяют удалённым аутентифицированным - пользователям, имеющим роль участника, обходить специальные ограничения доступа - и использовать функциональность publish_posts, которая может использоваться для - публикации ранее сохранённого сообщения.

  • - -
  • CVE-2007-1894 -

    Межсайтовый скриптинг (XSS) в - wp-includes/general-template.php в WordPress до версии 20070309 позволяет - удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью параметра - для указания года в функции wp_title.

  • - -
  • CVE-2007-1897 -

    SQL-инъекция в xmlrpc.php в WordPress 2.1.2, а также, вероятно, более - ранних версиях позволяет удалённым аутентифицированным пользователям выполнять - произвольные SQL-команды с помощью значения строкового параметра в вызове метода XML RPC - mt.setPostCategories, связанного с переменной post_id.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.10-1.

- -

В тестируемом и нестабиильном выпусках (соответственно, lenny и -sid) эти проблемы были исправлены в версии 2.1.3-1.

- -

Рекомендуется обновить пакет wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1285.data" -# $Id$ diff --git a/russian/security/2007/dsa-1287.wml b/russian/security/2007/dsa-1287.wml deleted file mode 100644 index dc7745fe505..00000000000 --- a/russian/security/2007/dsa-1287.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В версии ldap-account-manager, поставляемой в составе Debian 3.1 (sarge), было -обнаружено две уязвимости.

- -
    - -
  • CVE-2006-7191 -

    Уязвимость недоверенной переменной PATH может позволить локальному злоумышленнику выполнить - произвольный код с повышенными привилегиями путём передачи некорректного исполняемого файла - rm и определения переменной окружения PATH так, чтобы она указывала на этот - исполняемый файл.

  • - -
  • CVE-2007-1840 -

    Некорректное экранирование содержимого HTML может позволить злоумышленнику выполнить - межсайтовый скриптинг (XSS) и выполнить произвольный код в - веб-браузере жертвы в контексте безопасности подверженного атаке веб-сайта.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.4.9-2sarge1. Более свежие версии Debian (etch, lenny и sid), -не подвержены этой уязвимости.

- -

Рекомендуется обновить пакет ldap-account-manager.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1287.data" -# $Id$ diff --git a/russian/security/2007/dsa-1288.wml b/russian/security/2007/dsa-1288.wml deleted file mode 100644 index 5e91d8f3075..00000000000 --- a/russian/security/2007/dsa-1288.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что PoPToP, сервер для двухточечного туннелирования, -содержит ошибку программирования, которая позволяет разорвать -PPTP-соединение с помощью некорректного GRE-пакета, что приводит к отказу в -обслуживании.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.0-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.4-1.

- -

Рекомендуется обновить пакеты pptpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1288.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1290.wml b/russian/security/2007/dsa-1290.wml deleted file mode 100644 index 4c376d4dd66..00000000000 --- a/russian/security/2007/dsa-1290.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что Squirrelmail, почта с веб-интерфейсом, выполняет -недостаточную очистку в фильтре HTML, что позволяет выполнять -инъекцию произвольного кода веб-сценария во время отображения сообщений электронной -почты в формате HTML.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2:1.4.4-11.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2:1.4.9a-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.4.10a-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1290.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1291.wml b/russian/security/2007/dsa-1291.wml deleted file mode 100644 index e531c1a1269..00000000000 --- a/russian/security/2007/dsa-1291.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Samba, реализации файлового сервера и сервера печати SMB/CIFS для -GNU/Linux, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2007-2444 -

    При переводе SID в/из имён, используя локальный список пользователей Samba и - учётных записей групп, логическая ошибка во внутреннем стеке безопасности службы - smbd может приводить к переходу к уровню идентификатора суперпользователя, а не - уровню пользователя, отличного от суперпользователя. Далее, пользователь может временно производить - операции по протоколу SMB/CIFS от лица суперпользователя. Данная возможность может - позволить злоумышленнику установить дополнительные возможности получения прав суперпользователя - на сервере.

  • - -
  • CVE-2007-2446 -

    Различные ошибки в коде для грамматического разбора NDR в Samba могут позволить - пользователю отправлять специально сформированные запросы - MS-RPC, которые приведут к перезаписи пространства динамической памяти пользовательскими - данными.

  • - -
  • CVE-2007-2447 -

    Введённые пользователем неэкранированные параметры передаются в качестве аргументов /bin/sh, - что позволяет удалённо выполнять команды.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.0.24-6etch1.

- -

В тестируемом и нестабильном выпусках (lenny и sid, соответственно) -эти проблемы были исправлены в версии 3.0.25-1.

- -

Рекомендуется обновить пакет samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1291.data" -# $Id$ diff --git a/russian/security/2007/dsa-1292.wml b/russian/security/2007/dsa-1292.wml deleted file mode 100644 index 5f83897cfac..00000000000 --- a/russian/security/2007/dsa-1292.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Андреас Нолден обнаружил ошибку в функциях декодирования UTF8 в -qt4-x11, библиотеке графического пользовательского интерфейса для языка C++, которая позволяет удалённым -злоумышленникам выполнять межсайтовый скриптинг (XSS) и смену -каталога через длинные последовательности, которые декодируются в опасные -метасимволы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.2.1-2etch1.

- -

В тестируемом и нестабильном выпусках (соответственно lenny и sid) -эта проблема была исправлена в версии 4.2.2-2.

- -

Рекомендуется обновить пакет qt4-x11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1292.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1293.wml b/russian/security/2007/dsa-1293.wml deleted file mode 100644 index c0a3da72fd0..00000000000 --- a/russian/security/2007/dsa-1293.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" maintainer="Lev Lamberov" -чтение за границами массива - -

Пол Якма обнаружил, что специально сформированные сообщения UPDATE могут -вызывать чтение за пределами массива, которое приводит к аварийному завершению работы -quagga, службы маршрутизации BGP/OSPF/RIP.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.98.3-7.4.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99.5-5etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.99.6-5.

- -

Рекомендуется обновить пакет quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1293.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1295.wml b/russian/security/2007/dsa-1295.wml deleted file mode 100644 index 8d59c6b2f79..00000000000 --- a/russian/security/2007/dsa-1295.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько удалённых уязвимостей, которые могут приводить к -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    -
  • CVE-2007-2509 -

    Было обнаружено, что отсутствие очистки входных данных в расширении ftp - позволяет злоумышленнику выполнять произвольные команды FTP. - Для этого требуется, чтобы у злоумышленника уже был доступ к - FTP-серверу.

  • - -
  • CVE-2007-2510 -

    Было обнаружено, что переполнение буфера в расширении SOAP позволяет - выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакеты php5 отсутствуют.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 5.2.0-8+etch4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.2.2-1.

- -

Рекомендуется обновить пакеты PHP. Пакеты для архитектуры Sparc -пока отсутствуют из-за проблем со сборочным узлом. Они -будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1295.data" -# $Id$ diff --git a/russian/security/2007/dsa-1296.wml b/russian/security/2007/dsa-1296.wml deleted file mode 100644 index 82e96873bbe..00000000000 --- a/russian/security/2007/dsa-1296.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что расширение ftp для PHP, серверного -языка сценарием со встроенной поддержкой HTML, выполняет недостаточную очистку входных данных, -кто позволяет злоумышленнику выполнять произвольные команды FTP. Для использования -этой уязвимости требуется, чтобы злоумышленник уже имел доступ к FTP-серверу.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 4.3.10-21.

- -

В стабильном выпуске (etch) эта проблема была исправлена -в версии 4.4.4-8+etch3.

- -

В нестабильном выпуске (sid) эта проблема не будет исправлена, поскольку пакет php4 -будет удалён из sid; таким образом, настоятельно рекомендуем перейти на использование -php5 в том случае, если вы хотите использовать нестабильный выпуск.

- -

Рекомендуется обновить пакеты PHP. Пакеты для архитектуры Sparc -пока не доступны из-за проблем со сборочным узлом. Они -будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1296.data" -# $Id$ diff --git a/russian/security/2007/dsa-1297.wml b/russian/security/2007/dsa-1297.wml deleted file mode 100644 index 3a7d48180e1..00000000000 --- a/russian/security/2007/dsa-1297.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Бернхард Р. Линк обнаружил, что интерфейс просмотра содержимого репозиториев CVS из Gforge, -инструмента для совместной работы, выполняет недостаточное экранирование URL, -что позволяет выполнять произвольные команды командной оболочки с правами -пользователя www-data.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.14-6.

- -

Рекомендуется обновить пакет gforge-plugin-scmcvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1297.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1298.wml b/russian/security/2007/dsa-1298.wml deleted file mode 100644 index 0c7560909f8..00000000000 --- a/russian/security/2007/dsa-1298.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что Open Ticket Request System выполняет -недостаточную очистку ввода для параметра Subaction, что позволяет -осуществлять инъекцию произвольного веб-сценария.

- -

В предыдущем стабильном выпуске (sarge) пакет otrs2 отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.4p01-18.

- -

Нестабильный выпуск (sid) не подвержен данной проблеме.

- -

Рекомендуется обновить пакет otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1298.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1299.wml b/russian/security/2007/dsa-1299.wml deleted file mode 100644 index b67d4ab6398..00000000000 --- a/russian/security/2007/dsa-1299.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Было обнаружено, что специально сформированный пакет, отправленный по протоколу ipsec на сервер обмена -ключей из набора racoon, может приводить к аварийному закрытию туннеля, что приводит к -отказу в обслуживании.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1:0.6.6-3.1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет racoon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1299.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1301.wml b/russian/security/2007/dsa-1301.wml deleted file mode 100644 index 31b65aaa403..00000000000 --- a/russian/security/2007/dsa-1301.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2" maintainer="Lev Lamberov" -переполнение буфера - -

В дополнении SUNRAS для Gimp было обнаружено переполнение буфера в -версиях до версии 2.2.15. Эта ошибка может позволить злоумышленнику выполнить -произвольный код на компьютере жертвы в случае, если жертва откроет -специально сформированный файл в формате RAS.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.13-1etch1.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.2.6-1sarge2.

- -

В нестабильном и тестируемом выпусках (sid и lenny -соответственно) эта проблема была исправлена в версии 2.2.14-2.

- -

Рекомендуется обновить пакет gimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1301.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1302.wml b/russian/security/2007/dsa-1302.wml deleted file mode 100644 index dbc37ff809d..00000000000 --- a/russian/security/2007/dsa-1302.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3" maintainer="Lev Lamberov" -переполнение целых чисел - - -

В freetype, движке шрифтов FreeType2, была обнаружена проблема, которая -позволяет выполнять произвольный код из-за переполнения целых чисел в -специально сформированных файлах TTF.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.1-5+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1-6.

- -

Рекомендуется обновить пакет freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1302.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1303.wml b/russian/security/2007/dsa-1303.wml deleted file mode 100644 index 072648dbfa4..00000000000 --- a/russian/security/2007/dsa-1303.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В lighttpd, быстром веб-сервере с минимальным потреблением памяти, -было обнаружено две проблемы, которые могут вызывать отказ в обслуживании. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2007-1869 - -

    Удалённые злоумышленники могут вызывать отказ в обслуживании, отключаясь - во время выполнения запроса.

  • - -
  • CVE-2007-1870 - -

    Разыменование NULL-указателя может приводить к аварийному завершению работы при обработке файлов - с параметром mtime равным 0.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.13-4etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.14-1.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1303.data" -# $Id$ diff --git a/russian/security/2007/dsa-1305.wml b/russian/security/2007/dsa-1305.wml deleted file mode 100644 index 462ff2e4f10..00000000000 --- a/russian/security/2007/dsa-1305.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В почтовом клиенте Icedove, безбрендовой версии клиента Thunderbird, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-1558 - -

    Жетан Лерон обнаружил слабое шифрование в аутентификации APOP, - которое снижают защищённость от MITM-атак по - перехвату пароля. Данное обновление включает более строгую проверку, что - позволяет предотвратить такую атаку.

  • - -
  • CVE-2007-2867 - -

    Борис Збарский, Эли Фридман, Георгий Гунинский, Джесс Радерман, Мартийн - Варгерс и Олли Петтай обнаружили несколько аварийных остановок в движке разметки, которые - могут позволить выполнить произвольный код.

  • - -
  • CVE-2007-2868 - -

    Брендан Эйх, Игорь Буканов, Джесс Радерман, moz_bug_r_a4 и Владимир Палант - обнаружили несколько аварийных остановок в движке Javascript, которые могут позволить выполнить - произвольный код. Вообще же не рекомендуется включать Javascript в Icedove.

  • - -
- -

Исправления для предыдущего стабильного выпуска (sarge) пока недоступны. Хотя -обновления безопасности для продуктов Mozilla ещё будут выпускаться, у Debian -нет ресурсов для выполнения обратного переноса этих обновлений в старые продукты -Mozilla. Настоятельно рекомендуется как можно скорее выполнить обновление до стабильного выпуска.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.5.0.12.dfsg1-0etch1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1305.data" -# $Id$ diff --git a/russian/security/2007/dsa-1307.wml b/russian/security/2007/dsa-1307.wml deleted file mode 100644 index 337f0a1ebf5..00000000000 --- a/russian/security/2007/dsa-1307.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Джон Хисман обнаружил переполнение динамической памяти в функциях OpenOffice.org, -которые выполняют грамматический разбор файлов в формате RTF. Специально сформированные файлы RTF могут приводить -к тому, что фильтр выполнит перезапись данных в динамической памяти, что может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.1.3-9sarge7.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.4.dfsg.2-7etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1~rc1-1.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1307.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1309.wml b/russian/security/2007/dsa-1309.wml deleted file mode 100644 index 2c4cee90a7c..00000000000 --- a/russian/security/2007/dsa-1309.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что база данных PostgreSQL выполняет недостаточную -проверку переменных, передаваемых привилегированным утверждениям SQL, так называемым -security definers, что может приводить к повышению привилегий SQL.

- -

В предыдущем стабильном выпуске (sarge) PostgreSQL 8.1 отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 8.1.9-0etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.1.9-1.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1309.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1310.wml b/russian/security/2007/dsa-1310.wml deleted file mode 100644 index d16eb76d6be..00000000000 --- a/russian/security/2007/dsa-1310.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267" maintainer="Lev Lamberov" -переполнение целых чисел - -

В libexif, библиотеке для грамматического разбора файлов EXIF, была -обнаружена уязвимость, которая приводит к отказу в обслуживании или возможному выполнению -произвольного кода при обработке специально сформированных данных EXIF.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 0.6.9-6sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.6.13-5etch1.

- -

Рекомендуется обновить пакет libexif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1310.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1311.wml b/russian/security/2007/dsa-1311.wml deleted file mode 100644 index 57145f17248..00000000000 --- a/russian/security/2007/dsa-1311.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что база данных PostgreSQL выполняет недостаточную -проверку значений переменных, передаваемых утверждению SQL, вызываемому -определениям безопасности, что может приводить к повышению привилегий SQL.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 7.4.7-6sarge5. Сборка для архитектуры powerpc пока не доступна из-за -проблем со сборочным узлом. Пакет будет предоставлен позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 7.4.17-0etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.4.17-1.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1311.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1312.wml b/russian/security/2007/dsa-1312.wml deleted file mode 100644 index e0b16dd3fe2..00000000000 --- a/russian/security/2007/dsa-1312.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что средство подключения Apache 1.3 для движка сервлетов -Tomcat Java многократно выполняет декодирование запросов URL, что может приводить -к раскрытию информации.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.2.5-2sarge1. Обновлённый пакет для архитектуры powerpc пока -не доступен из-за проблем со сборочным узлом. Он будет предоставлен -позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.18-3etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.23-1.

- -

Рекомендуется обновить пакет libapache-mod-jk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1312.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1313.wml b/russian/security/2007/dsa-1313.wml deleted file mode 100644 index 7c4c3824134..00000000000 --- a/russian/security/2007/dsa-1313.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Корнелиус и Раймар Дёффингер обнаружили, что MPlayer, проигрыватель -видео, выполняет недостаточные проверки границ массивов при доступе к данным CDDB, -что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) пакеты MPlayer отсутствуют.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0~rc1-12etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0~rc1-14.

- -

Рекомендуется обновить пакет mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1313.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1314.wml b/russian/security/2007/dsa-1314.wml deleted file mode 100644 index d4512fae21b..00000000000 --- a/russian/security/2007/dsa-1314.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В open-iscsi, независящей от транспортного уровня реализации iSCSI, было обнаружено -несколько локальных и удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3099 - -

    Олаф Кирх обнаружил, что из-за ошибки программирования доступ к - сокету управления интерфейсом защищён недостаточно, что позволяет - вызывать отказ в обслуживании.

  • - -
  • CVE-2007-3100 - -

    Олаф Кирх обнаружил, что доступ к семафору, используемому в коде - журналирования, защищён недостаточно, что позволяет вызывать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакет open-iscsi отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.0.730-1etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.865-1.

- -

Рекомендуется обновить пакеты open-iscsi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1314.data" -# $Id$ diff --git a/russian/security/2007/dsa-1315.wml b/russian/security/2007/dsa-1315.wml deleted file mode 100644 index 10b6e9eb8fe..00000000000 --- a/russian/security/2007/dsa-1315.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e" maintainer="Lev Lamberov" -отсутствие проверки ввода - - -

Тор Лархольм обнаружил, что libphp-phpmailer, класс PHP, используемый для -передачи сообщений электронной почты, выполняет недостаточную проверку ввода в случае, если он использует -Sendmail. Это может приводить к выполнению произвольных команд командной оболочки.

- -

В предыдущем стабильном выпуске (sarge) пакет libphp-phpmailer отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.73-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.73-4.

- -

Рекомендуется обновить пакет libphp-phpmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1315.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1316.wml b/russian/security/2007/dsa-1316.wml deleted file mode 100644 index 60ab59cd217..00000000000 --- a/russian/security/2007/dsa-1316.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что emacs, редактор GNU Emacs, аварийно завершает свою -работу при обработке некоторых типов изображений.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии 21.4a+1-3etch1.

- -

Рекомендуется обновить пакеты emacs21.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1316.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1317.wml b/russian/security/2007/dsa-1317.wml deleted file mode 100644 index ec3ee6e711c..00000000000 --- a/russian/security/2007/dsa-1317.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov" -переполнение буфера - -

duskwave обнаружил, что tinymux, сервер текстового многопользовательского виртуального мира, -выполняет недостаточные проверки границ массива при работе с данными, переданными пользователями, -что может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.4.3.31-1etch1.

- -

Рекомендуется обновить пакеты tinymux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1317.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1318.wml b/russian/security/2007/dsa-1318.wml deleted file mode 100644 index ca05d3e5485..00000000000 --- a/russian/security/2007/dsa-1318.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ekg, консольном клиенте Gadu Gadu, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2005-2370 - -

    Было обнаружено, что ошибки выравнивания данных в памяти могут позволить удалённым - злоумышленникам вызвать отказ в обслуживании на определённых архитектурах, в частности - на sparc. Эта уязвимость касается только Debian Sarge.

  • - -
  • CVE-2005-2448 - -

    Было обнаружено, что несколько ошибок, связанных с порядком следования байтов, могут - позволить удалённым злоумышленникам вызвать отказ в обслуживании. Эта уязвимость - касается только Debian Sarge.

  • - -
  • CVE-2007-1663 - -

    Было обнаружено, что утечка памяти в коде для обработки сообщений с изображениями может - приводить к отказу в обслуживании. Эта уязвимость касается только Debian Etch.

  • - -
  • CVE-2007-1664 - -

    Было обнаружено, что разыменование null-указателя в коде токена OCR - может приводить к отказу в обслуживании. Эта уязвимость касается только Debian Etch.

  • - -
  • CVE-2007-1665 - -

    Было обнаружено, что утечка памяти в коде токена OCR может приводить - к отказу в обслуживании. Эта уязвимость касается только Debian Etch.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.5+20050411-7. В данном обновлении отсутствуют пакеты для архитектуры -m68k. Пакеты для данной архитектуры будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 1:1.7~rc2-1etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.7~rc2-2.

- -

Рекомендуется обновить пакеты ekg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1318.data" -# $Id$ diff --git a/russian/security/2007/dsa-1319.wml b/russian/security/2007/dsa-1319.wml deleted file mode 100644 index c8225abd2cf..00000000000 --- a/russian/security/2007/dsa-1319.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -утечки памяти - -

В MaraDNS, простом сервере DNS с особым вниманием к безопасности, было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3114 - -

    Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам - памяти, которые вызывают отказ в обслуживании.

  • - -
  • CVE-2007-3115 - -

    Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам - памяти, которые вызывают отказ в обслуживании.

  • - -
  • CVE-2007-3116 - -

    Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам - памяти, которые вызывают отказ в обслуживании.

  • - -
- -

Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.2.12.04-1etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.12.06-1.

- -

Рекомендуется обновить пакеты maradns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1319.data" -# $Id$ diff --git a/russian/security/2007/dsa-1321.wml b/russian/security/2007/dsa-1321.wml deleted file mode 100644 index e8b1b2710b6..00000000000 --- a/russian/security/2007/dsa-1321.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что код поддержки IMAP в Evolution Data Server -выполняет недостаточную очистку значения, используемого позднее в качестве индекса массива, -что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) этой уязвимости подвержены другие пакеты -с исходным кодом, они будут исправлены отдельно.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.6.3-5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10.2-2.

- -

Рекомендуется обновить пакеты evolution-data-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1321.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1322.wml b/russian/security/2007/dsa-1322.wml deleted file mode 100644 index 42a9ae79d79..00000000000 --- a/russian/security/2007/dsa-1322.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, анализаторе сетевого трафика, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к отказу в обслуживании. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3390 - -

    Было обнаружено переполнение на единицу в диссекторе iSeries.

  • - -
  • CVE-2007-3392 - -

    Диссекторы MMS и SSL можно ввести в бесконечный цикл.

  • - -
  • CVE-2007-3393 - -

    Было обнаружено переполнение на единицу в диссекторе DHCP/BOOTP.

  • - -
- -

Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам. -(В Sarge Wireshark называется Ethereal).

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.99.4-5.etch.0. Пакеты для архитектуры MIPS с порядком байтов от старшего -к младшему пока отсутствуют. Они будут предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.99.6pre1-1.

- -

Рекомендуется обновить пакеты Wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1322.data" -# $Id$ diff --git a/russian/security/2007/dsa-1323.wml b/russian/security/2007/dsa-1323.wml deleted file mode 100644 index e1b9829b771..00000000000 --- a/russian/security/2007/dsa-1323.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В эталонной реализации набора протоколов сетевой аутентификации Kerberos -от MIT было обнаружено несколько уязвимостей, которые -могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-2442 - -

    Вэй Ван обнаружил, что освобождение неинициализированного указателя в - RPC-библиотеке Kerberos может приводить к выполнению произвольного кода.

  • - -
  • CVE-2007-2443 - -

    Вэй Ван обнаружил, что недостаточная очистка входных данных в - RPC-библиотеке Kerberos может приводить к выполнению произвольного кода.

  • - -
  • CVE-2007-2798 - -

    Было обнаружено, что переполнение буфера в службе администрирования - Kerberos может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.3.6-2sarge5. Пакеты для архитектур hppa, mips и powerpc пока -недоступны. Они будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.4-7etch2. Пакеты для архитектур hppa и mips пока недоступны. -Они будут предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.dfsg.1-5.

- -

Рекомендуется обновить пакеты Kerberos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1323.data" -# $Id$ diff --git a/russian/security/2007/dsa-1324.wml b/russian/security/2007/dsa-1324.wml deleted file mode 100644 index 9d956a66330..00000000000 --- a/russian/security/2007/dsa-1324.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Казухиро Нишияма обнаружил уязвимость в hiki, Wiki-движке, написанном на -Ruby, которая может позволить удалённому злоумышленнику удалить произвольные файлы, -к которым пользователь Hiki имеет доступ на запись, при помощи специально сформированного параметра -сессии.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.8.6-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.8.7-1.

- -

Рекомендуется обновить пакет hiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1324.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1325.wml b/russian/security/2007/dsa-1325.wml deleted file mode 100644 index 4fc92ec31eb..00000000000 --- a/russian/security/2007/dsa-1325.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Evolution, наборе для совместной работы, содержащем почтовый клиент и органайзер, -было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-1002 - -

    Ульф Хэрнхаммар обнаружил, что уязвимость форматной строки в - коде для обработки совместных календарей может позволить выполнить произвольный - код.

  • - -
  • CVE-2007-3257 - -

    Было обнаружено, что код IMAP в Evolution Data Server - выполняет недостаточную очистку значения, которое позже используется в качестве указателя массива, - что может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.0.4-2sarge2. Пакеты для архитектур hppa, mips и powerpc -пока недоступны. Они будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.6.3-6etch1. Пакеты для архитектуры mips пока недоступны. Они -будут предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1325.data" -# $Id$ diff --git a/russian/security/2007/dsa-1326.wml b/russian/security/2007/dsa-1326.wml deleted file mode 100644 index c48624ce9e1..00000000000 --- a/russian/security/2007/dsa-1326.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что -fireflier-server, интерактивный инструмент создания правил для межсетевого экрана, использует -временные файлы небезопасным способом, что может использоваться для удаления произвольных файлов -локальной системы.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.1.5-1sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.6-3etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.

- -

Рекомендуется обновить пакет fireflier-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1326.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1327.wml b/russian/security/2007/dsa-1327.wml deleted file mode 100644 index bde61494564..00000000000 --- a/russian/security/2007/dsa-1327.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что gsambad, -инструмент для настройки samba с интерфейсом на GTK+, использует временные файлы небезопасным -способом, что может использоваться для перезаписи произвольных файлов локальной системы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.1.4-2etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gsambad.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1327.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1328.wml b/russian/security/2007/dsa-1328.wml deleted file mode 100644 index 6fe5b26b50a..00000000000 --- a/russian/security/2007/dsa-1328.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64" maintainer="Lev Lamberov" -переполнение буфера - - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что -unicon-imc2, библиотека метода ввода китайского языка, небезопасно использует -переменные окружения, что может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.0.4-11etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет unicon-imc2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1328.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1329.wml b/russian/security/2007/dsa-1329.wml deleted file mode 100644 index 45fcb83fad8..00000000000 --- a/russian/security/2007/dsa-1329.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что -gfax, интерфейс среды GNOME для программ работы с факсом, использует временные файлы -небезопасным образом, что может использоваться для выполнения произвольных команд -с правами суперпользователя.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 0.4.2-11sarge1.

- -

Стабильный выпуск (etch) не подвержен данной проблеме.

- -

Нестабильный выпуск (sid) не подвержен данной проблеме.

- -

Рекомендуется обновить пакет gfax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1329.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1330.wml b/russian/security/2007/dsa-1330.wml deleted file mode 100644 index 3523573e00e..00000000000 --- a/russian/security/2007/dsa-1330.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-1399 - -

    Штефан Эссер обнаружил, что переполнение буфера в расширении zip - позволяет выполнять произвольный код.

  • - -
  • CVE-2007-1864 - -

    Было обнаружено, что переполнение буфера в расширении xmlrpc - позволяет выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакеты php5 отсутствуют.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 5.2.0-8+etch7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.2.2-1.

- -

Рекомендуется обновить пакеты PHP. Пакеты для архитектуры mips с порядком байтов от младшего к старшему пока отсутствуют из-за проблем со -сборочным узлом. Они будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1330.data" -# $Id$ diff --git a/russian/security/2007/dsa-1331.wml b/russian/security/2007/dsa-1331.wml deleted file mode 100644 index 601f6466246..00000000000 --- a/russian/security/2007/dsa-1331.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-0207 -

    Штефан Эссер обнаружил разделение HTTP-запросов - в расширении session. Эта проблема касается только Debian 3.1 (Sarge).

  • - -
  • CVE-2006-4486 -

    Штефан Эссер обнаружил, что переполнение целых чисел в функциях выделения - памяти позволяет обходить ограничения по памяти. Эта проблема касается - только Debian 3.1 (Sarge) на 64-битных архитектурах.

  • - -
  • CVE-2007-1864 -

    Было обнаружено, что переполнение буфера в расширении xmlrpc - позволяет выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 4.3.10-22.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 4.4.4-8+etch4.

- -

В нестабильном выпуске (sid) пакеты php4 отсутствуют.

- -

Рекомендуется обновить пакеты PHP. Пакеты для Sarge для -архитектур hppa, mips и powerpc пока недоступны из-за проблем на -сборочных узлах. Они будут предоставлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1331.data" -# $Id$ diff --git a/russian/security/2007/dsa-1332.wml b/russian/security/2007/dsa-1332.wml deleted file mode 100644 index b381615537e..00000000000 --- a/russian/security/2007/dsa-1332.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В VideoLan, проигрывателе мультимедиа и ПО для потокового вещания, было -обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению -произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-3316 - -

    Давид Тиль обнаружил, что несколько уязвимостей форматной строки могут - приводить к выполнению произвольного кода.

  • - -
  • CVE-2007-3467 - -

    Давид Тиль обнаружил переполнение целых чисел в коде обработки WAV.

  • - -
- -

Кроме того, данное обновление содержит исправления нескольких аварийных остановок, которые -возникают из-за некорректных мультимедиа-файлов.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.8.1.svn20050314-1sarge3. Пакеты для архитектуры powerpc -пока отсутствуют. Они будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.8.6-svn20061012.debian-5etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.6.c-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1332.data" -# $Id$ diff --git a/russian/security/2007/dsa-1333.wml b/russian/security/2007/dsa-1333.wml deleted file mode 100644 index 9278d5ee15b..00000000000 --- a/russian/security/2007/dsa-1333.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d" maintainer="Lev Lamberov" -отсутствие проверки ввода - -

Было обнаружено, что методы проверки сертификатов GnuTLS, реализованные -в libcurl-gnutls, надёжной практичной и переносимой библиотеке передачи файлов с -поддержкой множества протоколов, не проверяет даты на предмет их годности и корректности.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 7.15.5-1etch1.

- -

Рекомендуется обновить пакет libcurl3-gnutls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1333.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1334.wml b/russian/security/2007/dsa-1334.wml deleted file mode 100644 index 4df4c5887b8..00000000000 --- a/russian/security/2007/dsa-1334.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" maintainer="Lev Lamberov" -переполнение целых чисел - -

-Была обнаружена проблема в freetype, движке шрифтов FreeType2, которая -позволяет выполнять запуск произвольного кода через переполнение целых чисел в -специально сформированных файлах TTF.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.7-8.

- -

Рекомендуется обновить пакет freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1334.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1335.wml b/russian/security/2007/dsa-1335.wml deleted file mode 100644 index fb18dcc56d1..00000000000 --- a/russian/security/2007/dsa-1335.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Gimp, GNU Image Manipulation Program, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного кода. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2006-4519 - -

    Шон Ларсон обнаружил несколько переполнений целых чисел в коде обработки - изображений DICOM, PNM, PSD, RAS, XBM и XWD, которые могут приводить - к выполнению произвольного кода в случае, если пользователь открывает специально - сформированные файлы в указанных форматах.

  • - -
  • CVE-2007-2949 - -

    Штефан Корнелиус обнаружил переполнение целых чисел в коде обработки - изображений PSD, которое может приводить к выполнению произвольного кода в - случае, если пользователь открывает специально сформированный файл в указанном формате.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 2.2.6-1sarge4. Пакеты для архитектур mips и mipsel пока -недоступны.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.2.13-1etch4. Пакеты для архитектуры mips пока недоступны.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.17-1.

- -

Рекомендуется обновить пакеты gimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1335.data" -# $Id$ diff --git a/russian/security/2007/dsa-1340.wml b/russian/security/2007/dsa-1340.wml deleted file mode 100644 index 1971db452b8..00000000000 --- a/russian/security/2007/dsa-1340.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168" maintainer="Lev Lamberov" -разыменование null-указателя - -

В RAR VM из Clam Antivirus (ClamAV) было обнаружено разыменование NULL-указателя, -которое позволяет удалённым злоумышленникам с помощью пользователя -вызывать отказ в обслуживании при помощи специально сформированных архивов RAR.

- -

В настоящее время мы не может предоставить исправленные пакеты для архитектур -MIPS. Эти пакеты будут установлены в архив обновления безопасности -по мере их доступности.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.90.1-3etch4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.91-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1340.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1341.wml b/russian/security/2007/dsa-1341.wml deleted file mode 100644 index e52c435fdac..00000000000 --- a/russian/security/2007/dsa-1341.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f" maintainer="Lev Lamberov" -ошибка разработки - -

Данное обновление содержит исправленные пакеты для предыдущего стабильного выпуска (sarge). -Приводим текст оригинальной рекомендации:

- -
-

Амит Кляйн обнаружил, что сервер имён BIND создаёт предсказуемые -идентификаторы DNS-запросов, что может приводить к атакам на кэш.

-
- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 9.2.4-1sarge3. Обновление для архитектур mips, powerpc и hppa пока -не доступно, эти пакеты будут выпущены позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 9.3.4-2etch1. Обновление для архитектуры mips пока не доступно, оно -будет выпущено позже.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты BIND.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1341.data" -# $Id$ diff --git a/russian/security/2007/dsa-1342.wml b/russian/security/2007/dsa-1342.wml deleted file mode 100644 index 5c6b99ba360..00000000000 --- a/russian/security/2007/dsa-1342.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35" maintainer="Lev Lamberov" -состояние гонки - -

Было обнаружено, что состояние гонки в сценарии init.d для работы сервера -шрифтов X позволяет изменять права доступа к файлам у произвольных файлов в случае, если -локальный администратор выполняет перезапуск серверах шрифтов X.

- -

В предыдущем стабильном выпуске (sarge) xfs содержится в -монолитном пакете xfree86. Исправление уязвимости будет предоставлено в другом -обновлении безопасности.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.1-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.4-2.

- -

Рекомендуется обновить пакет xfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1342.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1343.wml b/russian/security/2007/dsa-1343.wml deleted file mode 100644 index 146e4c6cb45..00000000000 --- a/russian/security/2007/dsa-1343.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d" maintainer="Lev Lamberov" -переполнение целых чисел - -

Колин Персиваль обнаружил переполнение целых чисел в file, инструменте для классификации -файлов по их типам, которое может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.12-1sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.17-5etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.21-1.

- -

Рекомендуется обновить пакет file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1343.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1344.wml b/russian/security/2007/dsa-1344.wml deleted file mode 100644 index 9a6e364f2e8..00000000000 --- a/russian/security/2007/dsa-1344.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было -обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 обнаружил, что регрессия в обработке окон - about:blank, используемых дополнениями, может приводить к тому, что злоумышленник - сможет изменить содержимое веб-сайтов.

  • - -
  • CVE-2007-3845 - -

    Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек - и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику - передать произвольные аргументы вспомогательной программе в случае, когда пользователь - открывает специально сформированную веб-страницу.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не -поддерживаются обновлениями безопасности.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -2.0.0.6-0etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в версии -2.0.0.6-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1344.data" -# $Id$ diff --git a/russian/security/2007/dsa-1345.wml b/russian/security/2007/dsa-1345.wml deleted file mode 100644 index f2fb8d0a550..00000000000 --- a/russian/security/2007/dsa-1345.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений, было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 обнаружил, что регрессия в коде обработки окон - about:blank, используемых дополнениями, может позволить злоумышленнику - изменять содержимое веб-сайтов.

  • - -
  • CVE-2007-3845 - -

    Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек - и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику - передать произвольные аргументы вспомогательным программам в случае, если пользователь - открывает специально сформированную веб-страницу.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.8.0.13~pre070720-0etch3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в версии -1.8.1.6-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1345.data" -# $Id$ diff --git a/russian/security/2007/dsa-1346.wml b/russian/security/2007/dsa-1346.wml deleted file mode 100644 index 9c4335f8019..00000000000 --- a/russian/security/2007/dsa-1346.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе Интернет-программ Iceape, безбрендовой версии Seamonkey, было обнаружено -несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 обнаружил, что регрессия в обработке окон - about:blank, используемых дополнениями, может приводить к тому, что злоумышленник - сможет изменить содержимое веб-сайтов.

  • - -
  • CVE-2007-3845 - -

    Еспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек - и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику - передать произвольные аргументы вспомогательной программе в случае, когда пользователь - открывает специально сформированную веб-страницу.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не -поддерживаются обновлениями безопасности.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.0.10~pre070720-0etch3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в версии -1.1.3-2.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1346.data" -# $Id$ diff --git a/russian/security/2007/dsa-1347.wml b/russian/security/2007/dsa-1347.wml deleted file mode 100644 index 9f21ee16325..00000000000 --- a/russian/security/2007/dsa-1347.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить -к выполнению произвольного кода в случае открытия специально сформированного файла PDF.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.00-13.7.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.01-9etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1347.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1348.wml b/russian/security/2007/dsa-1348.wml deleted file mode 100644 index d6031d867b0..00000000000 --- a/russian/security/2007/dsa-1348.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может приводить -к выполнению произвольного кода при открытии некорректного файла в формате PDF.

- -

Пакет poppler содержит копию кода xpdf, его тоже следует обновить.

- -

В предыдущем стабильном выпуске (sarge) пакет poppler отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.4.5-5.1etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1348.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1349.wml b/russian/security/2007/dsa-1349.wml deleted file mode 100644 index 3800f7533b0..00000000000 --- a/russian/security/2007/dsa-1349.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра -PDF, может приводить к выполнению произвольного кода в случае открытия некорректного файла PDF.

- -

libextractor включает копию кода xpdf и также требует -обновления.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.4.2-2sarge6.

- -

Стабильный выпуск (etch) не подвержен данной проблеме.

- -

Нестабильный выпуске (sid) не подвержен данной проблеме.

- -

Рекомендуется обновить пакеты libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1349.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1350.wml b/russian/security/2007/dsa-1350.wml deleted file mode 100644 index f6128995ebc..00000000000 --- a/russian/security/2007/dsa-1350.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может -приводить к выполнению произвольного кода в случае открытия специально сформированных файлов в формате PDF.

- -

tetex-bin содержит копию кода xpdf и должен быть -обновлён.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.2-30sarge5.

- -

Пакет из стабильного выпуска (etch) динамически связывается -в libpoppler и не требует обновления.

- -

Пакет из нестабильного пакета (sid) динамически связывается -с libpoppler и не требует обновления.

- -

Рекомендуется обновить пакеты tetex-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1350.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1351.wml b/russian/security/2007/dsa-1351.wml deleted file mode 100644 index 247ad1b89e1..00000000000 --- a/russian/security/2007/dsa-1351.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe" maintainer="Lev Lamberov" -переполнение буфера - -

Тэвис Орманди обнаружил, что bochs, переносимые эмулятор ПК IA-32, -уязвим к переполнению буфера в драйвере эмуляции сетевого устройства NE2000, -что может приводить к повышению привилегий.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.1.1+20041109-3sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.3-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3+20070705-1.

- -

Рекомендуется обновить пакеты bochs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1351.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1352.wml b/russian/security/2007/dsa-1352.wml deleted file mode 100644 index e07222f4967..00000000000 --- a/russian/security/2007/dsa-1352.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может -приводить к выполнению произвольного кода в случае открытия специально сформированного файла в формате PDF.

- -

pdfkit.framework включает в себя копию кода xpdf и должен быть -обновлён.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8-2sarge4.

- -

Пакет из стабильного выпуска (etch) динамически связывается -с libpoppler и не требует обновления.

- -

Пакет из нестабильного выпуска (sid) динамически связывается -с libpoppler и не требует обновления.

- -

Рекомендуется обновить пакеты pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1352.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1353.wml b/russian/security/2007/dsa-1353.wml deleted file mode 100644 index a714bab55eb..00000000000 --- a/russian/security/2007/dsa-1353.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение целых чисел в диссекторе BGP из состава tcpdump, -мощного инструмента для мониторинга сети и получения данных, может приводить к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.8.3-5sarge3.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.9.5-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.9.5-3.

- -

Рекомендуется обновить пакет tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1353.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1354.wml b/russian/security/2007/dsa-1354.wml deleted file mode 100644 index 678c839b48a..00000000000 --- a/russian/security/2007/dsa-1354.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить -к выполнению произвольного кода при открытии специально сформированного файла в формате PDF.

- -

gpdf включает копию кода xpdf и также требует обновления.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.8.2-1.2sarge6.

- -

В стабильном выпуске (etch) пакет gpdf отсутствует.

- -

В нестабильном выпуске (sid) пакет gpdf отсутсвует.

- -

Рекомендуется обновить пакеты gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1354.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1355.wml b/russian/security/2007/dsa-1355.wml deleted file mode 100644 index 70be5342cfb..00000000000 --- a/russian/security/2007/dsa-1355.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра PDF, -может приводить к выполнению произвольного кода в случае открытия некорректного файла в формате PDF.

- -

Пакет kpdf содержит копию кода xpdf и так же должен быть обновлён.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.3.2-2sarge5.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.5.5-3etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.7-3.

- -

Рекомендуется обновить пакеты kpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1355.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1357.wml b/russian/security/2007/dsa-1357.wml deleted file mode 100644 index ce1d4cb8a49..00000000000 --- a/russian/security/2007/dsa-1357.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может -приводить к выполнению произвольного кода при открытии некорректных файлов PDF.

- -

koffice содержит копию кода xpdf и также требует обновления.

- -

В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.6.1-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.3-2.

- -

Рекомендуется обновить пакеты koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1357.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1359.wml b/russian/security/2007/dsa-1359.wml deleted file mode 100644 index bcf4aa41be6..00000000000 --- a/russian/security/2007/dsa-1359.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c" maintainer="Lev Lamberov" -смена каталога - -

-Было обнаружено, что dovecot, защищённый почтовый сервер, поддерживающий -форматы mbox и maildir, при его настройке на использование буферов и сжатых каталогов -несистемного пользователя, может разрешать смену каталога через специально сформированные имена почтовых ящиков.

- -

В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.rc15-2etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет dovecot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1359.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1360.wml b/russian/security/2007/dsa-1360.wml deleted file mode 100644 index c1d241c806a..00000000000 --- a/russian/security/2007/dsa-1360.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f" maintainer="Lev Lamberov" -переполнение буфера - -

Себастиан Крамер обнаружил, что rsync, программа для быстрого копирования удалённых файлов, -содержит логическую ошибку OBOE, которая может позволить удалённым злоумышленникам выполнить -произвольный код через использование длинных имён каталогов.

- -

В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.9-2etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет rsync.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1360.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1361.wml b/russian/security/2007/dsa-1361.wml deleted file mode 100644 index b425aa71b27..00000000000 --- a/russian/security/2007/dsa-1361.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b" maintainer="Lev Lamberov" -переполнение буфера - -

-Было обнаружено, что postfix-policyd, дополнение для postfix с функциями для фильтрации спама, -некорректно проверяет длину входящих команд SMTP, что потенциально позволяет -осуществлять удалённое выполнение произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.80-2.1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.80-2.2.

- -

Рекомендуется обновить пакет postfix-policyd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1361.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1362.wml b/russian/security/2007/dsa-1362.wml deleted file mode 100644 index 8497332245d..00000000000 --- a/russian/security/2007/dsa-1362.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В lighttpd, быстром веб-сервере с минимальным потреблением памяти, -было обнаружено несколько уязвимостей, которые могут позволить выполнить произвольный код с помощью -переполнения CGI-переменных в случае включения mod_fcgi. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3946 - -

    Использование mod_auth могут приводить к отказу в обслуживании в связи с аварийной - остановкой веб-сервера.

  • - -
  • CVE-2007-3947 - -

    Неправильная обработка повторяющихся HTTP-заголовков может вызывать отказ - в обслуживании в связи с аварийной остановкой веб-сервера.

  • - -
  • CVE-2007-3949 - -

    Ошибка в mod_access потенциально позволяет удалённым пользователям обходить - ограничения доступа с помощью завершающих косых черт.

  • - -
  • CVE-2007-3950 - -

    На 32-битных платформах пользователи могут вызывать отказ в обслуживании, - аварийно останавливая веб-сервер с помощью mod_webdav, mod_fastcgi или - mod_scgi.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.4.13-4etch4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.16-1.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1362.data" -# $Id$ diff --git a/russian/security/2007/dsa-1364.wml b/russian/security/2007/dsa-1364.wml deleted file mode 100644 index 82fc03e4649..00000000000 --- a/russian/security/2007/dsa-1364.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В редакторе vim было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-2953 - -

    Ульф Хэрнхаммар обнаружил, что уязвимость форматной строки в helptags_one() из - src/ex_cmds.c (вызывается через команду helptags) может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2007-2438 - -

    Редакторы часто предоставляют возможность встраивания команд настроек редактора - (известных как modelines), которые выполняются при открытии файла. Опасные команды - фильтруются механизмом песочницы. Было обнаружено, что вызовы функций - writefile(), feedkeys() и system() не фильтруются, позволяя выполнять команды - командной оболочки с помощью специально сформированного файла, открываемого в vim.

  • - -
- -

Данная обновлённая рекомендация исправляет ошибки с отсутствующими файлами в пакетах -для предыдущего стабильного выпуска (sarge) для архитектур alpha, mips -и mipsel.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 6.3-071+1sarge2. Sarge не подвержен CVE-2007-2438.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 7.0-122+1etch3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.1-056+1.

- -

Рекомендуется обновить пакеты vim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1364.data" -# $Id$ diff --git a/russian/security/2007/dsa-1365.wml b/russian/security/2007/dsa-1365.wml deleted file mode 100644 index bbfaf682e38..00000000000 --- a/russian/security/2007/dsa-1365.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b" maintainer="Lev Lamberov" -ошибка программирования - -

Николаус Шульц обнаружил, что ошибка программирования в id3lib, библиотеке для -поддержки тегов ID3, может приводить к отказу в обслуживании в связи с атакой через символьные ссылки.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.8.3-4.1sarge1.

- -

В связи с техническими ограничениями в сценариях работы с архивами исправление -для стабильного выпуска (etch) может быть выпущено только через несколько дней.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.3-7.

- -

Рекомендуется обновить пакеты id3lib3.8.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1365.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1366.wml b/russian/security/2007/dsa-1366.wml deleted file mode 100644 index e2579295a1e..00000000000 --- a/russian/security/2007/dsa-1366.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе антивирусных инструментов Clam было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-4510 - -

    Было обнаружено, что можно вызвать разыменование NULL-указателя в коде для - грамматического разбора RTF и RFC2397, что приводит к отказу в обслуживании.

  • - -
  • CVE-2007-4560 - -

    Было обнаружено, что clamav-milter выполняет недостаточную очистку - входных данных, что приводит к выполнению произвольных команд командной оболочки.

  • - -
- -

Предыдущий стабильный выпуск (sarge) подвержен только части -указанных проблем. Обновление будет предоставлено позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.90.1-3etch7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.91.2-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1366.data" -# $Id$ diff --git a/russian/security/2007/dsa-1367.wml b/russian/security/2007/dsa-1367.wml deleted file mode 100644 index fdb184a7fb7..00000000000 --- a/russian/security/2007/dsa-1367.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в библиотеке RPC из образцовой реализации MIT -Kerberos позволяет выполнять произвольный код.

- -

Предыдущий стабильный выпуск (sarge) не содержит данной проблемы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4-7etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.dfsg.1-7.

- -

Рекомендуется обновить пакеты Kerberos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1367.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1368.wml b/russian/security/2007/dsa-1368.wml deleted file mode 100644 index 348f0f63d77..00000000000 --- a/russian/security/2007/dsa-1368.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в библиотеке для безопасного взаимодействия по RPC -через протокол rpcsec_gss может приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (sarge) пакет librpcsecgss отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.14-2etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты librpcsecgss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1368.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1369.wml b/russian/security/2007/dsa-1369.wml deleted file mode 100644 index 9569f038a5a..00000000000 --- a/russian/security/2007/dsa-1369.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" maintainer="Lev Lamberov" -отсутствуие очистки ввода - -

Самит Сидхарт обнаружил, что Gforge, инструмент для совместной разработки, -недостаточно очищает ввод, что может приводить к SQL-инъекциям.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.1-31sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-22etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1369.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1371.wml b/russian/security/2007/dsa-1371.wml deleted file mode 100644 index 52c535ce810..00000000000 --- a/russian/security/2007/dsa-1371.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В phpWiki, вики-движке, написанном на языке PHP, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы: -

- -
    - -
  • CVE-2007-2024 - -

    - Было обнаружено, что phpWiki выполняет недостаточные проверки имён - файлов, что позволяет загружать файлы без ограничений. -

  • - -
  • CVE-2007-2025 - -

    - Было обнаружено, что phpWiki выполняет недостаточные проверки имён - файлов, что позволяет загружать файлы без ограничений. -

  • - -
  • CVE-2007-3193 - -

    - Если в настройках отсутствует ненулевое значение PASSWORD_LENGTH_MINIMUM, - то phpWiki может позволять удалённым злоумышленникам обходить аутентификацию с помощью - пустого пароля, что приводит к тому, что ldap_bind возвращает значение true при использовании - определённых реализаций LDAP. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) пакеты phpwiki отсутствуют. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.3.12p3-5etch1. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.12p3-6.1. -

- -

-Рекомендуется обновить пакет phpwiki. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1371.data" -# $Id$ diff --git a/russian/security/2007/dsa-1372.wml b/russian/security/2007/dsa-1372.wml deleted file mode 100644 index 8f25576a612..00000000000 --- a/russian/security/2007/dsa-1372.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a" maintainer="Lev Lamberov" -переполнение буфера - -

Аарон Плэйтнер обнаружил переполнение буфера в расширении Composite -для X-сервера X.org, которое может приводить к локальному повышению привилегий.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.1-21etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1372.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1373.wml b/russian/security/2007/dsa-1373.wml deleted file mode 100644 index a433b6e3aed..00000000000 --- a/russian/security/2007/dsa-1373.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f" maintainer="Lev Lamberov" -изменение каталога - -

Было обнаружено, что ktorrent, клиент BitTorrent для KDE, содержит -ошибку, проявляющуюся в изменении каталога, которая потенциально позволяет удалённым злоумышленникам -переписывать произвольные файлы.

- -

В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.0.3+dfsg1-2.2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.2.1.dfsg.1-1.

- -

Рекомендуется обновить пакет ktorrent.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1373.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1374.wml b/russian/security/2007/dsa-1374.wml deleted file mode 100644 index 142a21491cc..00000000000 --- a/russian/security/2007/dsa-1374.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В jffnms, веб-системе управления сетью для IP-сетей, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3189 - -

    - Межсайтовый скриптинг (XSS) в auth.php позволяет - удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML с помощью - параметра user. -

    -
  • - -
  • CVE-2007-3190 - -

    - Многочисленные случаи SQL-инъекции в auth.php позволяют - удалённым злоумышленникам выполнять произвольные команды SQL с помощью - параметров user и pass. -

    -
  • - -
  • CVE-2007-3192 - -

    - Прямые запросы, направленные не данный URL, позволяют удалённым злоумышленникам - обращаться к информации о настройках, обходя ограничения по входу. -

    -
  • - -
- -

-В стабильном выпуске (etch) эти проблемы были исправлены в версии -0.8.3dfsg.1-2.1etch1. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.3dfsg.1-4. -

- -

-Рекомендуется обновить пакет jffnms. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1374.data" -# $Id$ diff --git a/russian/security/2007/dsa-1375.wml b/russian/security/2007/dsa-1375.wml deleted file mode 100644 index 85717efc255..00000000000 --- a/russian/security/2007/dsa-1375.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a" maintainer="Lev Lamberov" -переполнение буфера - -

В коде для выполнения грамматического разбора изобравжений в формате TIFF -из набора OpenOffice.org было обнаружено переполнение динамической памяти. Парсер использует недоверенные значения -из файла TIFF для вычисления числа байт выделяемой -памяти. Специально сформированное изображение в формате TIFF может вызвать переполнение -целых чисел и переполнение буфера, которое приводит к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.1.3-9sarge8.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.4.dfsg.2-7etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1-9.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 2.3.0~src680m224-1.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1375.data" -# $Id$ diff --git a/russian/security/2007/dsa-1376.wml b/russian/security/2007/dsa-1376.wml deleted file mode 100644 index 3c27b91281b..00000000000 --- a/russian/security/2007/dsa-1376.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622" maintainer="Lev Lamberov" -ошибка программирования - - -

Айкис Гуиджен обнаружил, что в определённых обстоятельствах KDM, менеджер -X сессий для KDE, может позволить пользователю осуществить вход без -ввода пароля.

- -

В предыдущем стабильном выпуске (sarge) эта проблема не присутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4:3.5.5a.dfsg.1-6etch1.

- -

Рекомендуется обновить пакет kdebase.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1376.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1377.wml b/russian/security/2007/dsa-1377.wml deleted file mode 100644 index 4bd80d5fc78..00000000000 --- a/russian/security/2007/dsa-1377.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49" maintainer="Lev Lamberov" -разыменование null-указателя - -

Матиас Андре обнаружил, что fetchmail, программа для сборки и перенаправления электронной почты с -поддержкой SSL для POP3, APOP и IMAP, при определённых условиях может -выполнить разыменование NULL-указателя и аварийно завершить свою работу.

- -

В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 6.3.6-1etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1377.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1379.wml b/russian/security/2007/dsa-1379.wml deleted file mode 100644 index 7185c6912af..00000000000 --- a/russian/security/2007/dsa-1379.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87" maintainer="Lev Lamberov" -логическая ошибка/переполнение буфера - -

В функции SSL_get_shared_ciphers() была обнаружен логическая ошибка -OBOB в библиотеке libssl из состава OpenSSL, реализации библиотек и утилит -шифрования Secure Socket Layer. Данная ошибка может -позволить злоумышленнику аварийно завершить работы приложения, использующего библиотеку -libssl из OpenSSL, либо потенциально выполнить произвольный код в контексте безопасности -пользователя, запустившего такое приложение.

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии -0.9.7e-3sarge5. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.8c-4etch1. -

- -

-В нестабильном и тестируемом выпусках (sid и lenny) -эта проблема была исправлена в версии 0.9.8e-9. -

- -

Рекомендуется обновить пакеты openssl.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1379.data" -# $Id$ diff --git a/russian/security/2007/dsa-1380.wml b/russian/security/2007/dsa-1380.wml deleted file mode 100644 index e085c375ceb..00000000000 --- a/russian/security/2007/dsa-1380.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed" maintainer="Lev Lamberov" -ошибка программирования - -

Калле Олави Ниемитало обнаружил, что elinks, продвинутый текстовый WWW-браузер, -отправляет данные HTTP POST в виде обычного текста при использовании HTTPS-прокси, -что может приводить к потенциальному раскрытию частной информации.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.11.1-1.2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.11.1-1.5.

- -

Рекомендуется обновить пакет elinks.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1380.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1382.wml b/russian/security/2007/dsa-1382.wml deleted file mode 100644 index 6f2fb02fd12..00000000000 --- a/russian/security/2007/dsa-1382.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e" maintainer="Lev Lamberov" -разыменование null-указателя - -

Было обнаружено, что узлы BGP могут осуществлять разыменование NULL-указателя -в службе BGP в случае включения опции журналирования отладки, что приводит к аварийному -завершению работы служба BGP.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.98.3-7.5.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99.5-5etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.99.9-1.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1382.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1383.wml b/russian/security/2007/dsa-1383.wml deleted file mode 100644 index c74281f7a61..00000000000 --- a/russian/security/2007/dsa-1383.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Было обнаружено, что межсайтовый скриптинг в GForge, -инструменте для совместной работы, позволяет удалённым злоумышленникам вводить -произвольный веб-сценарий или код HTML в контекст сессии аутентифицированного пользователя.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.1-31sarge3.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-22etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.6.99+svn6094-1.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1383.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1384.wml b/russian/security/2007/dsa-1384.wml deleted file mode 100644 index 47513797920..00000000000 --- a/russian/security/2007/dsa-1384.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В гипервизоре Xen было обнаружено несколько локальных -уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-4993 - -

    Использование специально сформированного файла настройки grub может позволить пользователю domU - выполнить произвольный код на dom0 в том случае, если используется - pygrub.

  • - -
  • CVE-2007-1320 - -

    В расширении Cirrus VGA, предоставляемом QEMU, были обнаружены многочисленные - переполнения динамической памяти, которые могут позволить локальным пользователям выполнять произвольный код - с помощью переполнения динамической памяти bitblt.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -3.0.3-0-3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет xen-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1384.data" -# $Id$ diff --git a/russian/security/2007/dsa-1385.wml b/russian/security/2007/dsa-1385.wml deleted file mode 100644 index 6d460c10400..00000000000 --- a/russian/security/2007/dsa-1385.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b" maintainer="Lev Lamberov" -несколько уязвимостей - -

Шон Ларсон обнаружил, что ветви кода в X Font Server -обрабатывают целочисленные значения небезопасным образом, что может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.3.0.dfsg.1-14sarge5 пакета xfree86. Пакеты для архитектуры m68k -пока недоступны. Они будут предоставлены позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.1-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.5-1.

- -

Рекомендуется обновить пакеты xfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1385.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1386.wml b/russian/security/2007/dsa-1386.wml deleted file mode 100644 index 8c18b7b4848..00000000000 --- a/russian/security/2007/dsa-1386.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6" maintainer="Lev Lamberov" -ошибка программирования - -

В коде обработки сообщений чата была обнаружена проблема. -Слишком длинные сообщения урезаются до фиксированной длины -без учёта мультбайтовых символов. Это приводит к -некорректной работе UTF-8 у клиентов и вызывает неперехваченное исключение. Заметьте, что -проблеме подвержены и клиент wesnoth, и сервер.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.0-6 и в версии 1.2.7-1~bpo31+1 в sarge-backports.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2-2 и в версии 1.2.7-1~bpo40+1 в etch-backports.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.7-1.

- -

Пакеты для предыдущего стабильного выпуска архитектуры mips будут добавлены -в архив позже.

- -

Рекомендуется обновить пакеты wesnoth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1386.data" -# $Id$ diff --git a/russian/security/2007/dsa-1387.wml b/russian/security/2007/dsa-1387.wml deleted file mode 100644 index 7a6d5c2d1f3..00000000000 --- a/russian/security/2007/dsa-1387.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -buffer overflow - -

Было обнаружено, что оригинальная заплата для исправления переполнения буфера в -svc_auth_gss.c в RPC-библиотеке RPCSEC_GSS в MIT Kerberos 5 -(CVE-2007-3999, -DSA-1368-1) оказалась недостаточна для защиты от выполнения -произвольного кода в некоторых окружениях.

- -

В предыдущем стабильном выпуске (sarge) пакет librpcsecgss -отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.14-2etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.14-4.

- -

Рекомендуется обновить пакет librpcsecgss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1387.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1388.wml b/russian/security/2007/dsa-1388.wml deleted file mode 100644 index 95d22ce5faf..00000000000 --- a/russian/security/2007/dsa-1388.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" maintainer="Lev Lamberov" -переполнение буфера - -

Заплата, использованная для исправления переполнения буфера в сервере DHCP в DSA-1388-1, -была неполной и не решает проблему. Данное обновление -предыдущей рекомендации предлагает обновлённые пакеты на основе -более новой версии заплаты.

- -

Для полноты картины приводим оригинальную рекомендацию:

- -

Было обнаружено, что dhcp, сервер DHCP для автоматического присваивания IP адресов, -неправильно выделяет пространство для сетевых ответов. Это потенциально -позволяет злоумышленнику выполнять произвольный код на сервере DHCP.

- - - -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0pl5-19.5etch2. -

- -

-В нестабильном выпуске (sid) эта проблема будет в скором времени исправлена. -

- -

-Ожидаются обновления для предыдущего стабильного выпуска (sarge). -

- -

-Рекомендуется обновить пакеты dhcp. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1388.data" -# $Id$ diff --git a/russian/security/2007/dsa-1389.wml b/russian/security/2007/dsa-1389.wml deleted file mode 100644 index f2d6b034959..00000000000 --- a/russian/security/2007/dsa-1389.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что zoph, веб-система управления фотографиями, -выполняет недостаточную очистку ввода, что может приводить к SQL-инъекциям.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.3.3-12sarge3.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6-2.1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.7.0.2-1.

- -

Рекомендуется обновить пакет zoph.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1389.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1390.wml b/russian/security/2007/dsa-1390.wml deleted file mode 100644 index 1400b543229..00000000000 --- a/russian/security/2007/dsa-1390.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a" maintainer="Lev Lamberov" -переполнение буфера - -

Хамид Ебади обнаружил переполнение буфера в -функции intT1_Env_GetCompletePath в t1lib, библиотеке растеризации шрифтов -Type 1. Эта уязвимость может позволить злоумышленникам аварийно завершить работу приложения, -использующего разделяемые библиотеки t1lib, и потенциально выполнить произвольный код -в контексте безопасности этого приложения.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.0.2-3sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.1.0-2etch1.

- -

Рекомендуется обновить пакет t1lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1390.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1393.wml b/russian/security/2007/dsa-1393.wml deleted file mode 100644 index 4a750ac187c..00000000000 --- a/russian/security/2007/dsa-1393.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573" maintainer="Lev Lamberov" -небезопасное выполнение - - -

Было обнаружено, что xfce-terminal, эмулятор терминала для окружения -xfce, неправильно экранирует аргументы, переда созданным с помощью команды -Открыть ссылку. Это позволяет с помощью специально сформированных ссылок выполнять произвольные -команды в локальной системе.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.2.5.6rc1-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.2.6-3.

- -

Рекомендуется обновить пакет xfce4-terminal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1393.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1394.wml b/russian/security/2007/dsa-1394.wml deleted file mode 100644 index a5e2754e7ca..00000000000 --- a/russian/security/2007/dsa-1394.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d" maintainer="Lev Lamberov" -обход аутентификации - -

Было обнаружено, что reprepro, инструмент для создания репозитория пакетов -Debian, выполняет проверку только правильности известных подписей при обновлении -с удалённого сайта и не отвергает пакеты с неизвестными -подписями. Это позволяет злоумышленнику обходить этот механизм -аутентификации.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.1+1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.4-1.

- -

Рекомендуется обновить пакет reprepro.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1394.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1395.wml b/russian/security/2007/dsa-1395.wml deleted file mode 100644 index 190438c6741..00000000000 --- a/russian/security/2007/dsa-1395.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6" maintainer="Lev Lamberov" -небезопасные временные файлы - - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что xen-utils, -набор инструментов администрирования XEN, использует в инструменте xenmon -временные файлы небезопасным образом, что позволяет локальным пользователям сокращать произвольные файлы.

- -

В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -3.0.3-0-4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет xen-3.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1395.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1397.wml b/russian/security/2007/dsa-1397.wml deleted file mode 100644 index f8ec11fcfe6..00000000000 --- a/russian/security/2007/dsa-1397.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f" maintainer="Lev Lamberov" -переполнение буфера - -

-В реализации типа данных BigInteger для Mono, свободной версии .NET, было обнаружено -переполнение целых чисел. -

- -

-В предыдущем стабильном выпуске (sarge) mono отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.2.1-1etch1. Сборка для архитектуры powerpc будет готова позже. -

- -

-В нестабильном выпуске (sid) эта проблема будет исправлена позже. -

- -

-Рекомендуется обновить пакеты mono. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1397.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1398.wml b/russian/security/2007/dsa-1398.wml deleted file mode 100644 index bb87fef4d31..00000000000 --- a/russian/security/2007/dsa-1398.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -ошибка форматной строки - -

-Бернхард Мюллер из SEC Consult обнаружил уязвимость форматной -строки в perdition, прокси для IMAP. Эта уязвимость может -позволить неаутентифицированному удалённому пользователю запустить произвольный код на -сервере perdition путём отправки специально сформированного тега IMAP. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.15-5sarge1. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.17-7etch1. -

- -

-Рекомендуется обновить пакет perdition. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1398.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1400.wml b/russian/security/2007/dsa-1400.wml deleted file mode 100644 index 82c44ccd153..00000000000 --- a/russian/security/2007/dsa-1400.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd" maintainer="Lev Lamberov" -переполнение динамической памяти - -

-Уилл Дрюри и Тэвис Орманди из команды безопасности Google -обнаружили связанное с UTF-8 переполнение динамической памяти в компиляторе -регулярных выражений Perl, которое возможно позволяет злоумышленникам выполнить произвольный код -путём компиляции специально сформированных регулярных выражений. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 5.8.4-8sarge6. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.8.8-7etch1. -

- -

-В нестабильном выпуске (sid) эта проблема будет исправлена позже. -

- -

-Пакеты для некоторых архитектур в данной рекомендации отсутствуют; они будут -выпущены по мере их доступности. -

- -

-Рекомендуется обновить пакет perl. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1400.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1402.wml b/russian/security/2007/dsa-1402.wml deleted file mode 100644 index 97f0706ba97..00000000000 --- a/russian/security/2007/dsa-1402.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стив Кэмп из проекта Debian Security Audit обнаружил, что gforge, -инструмент для коллективной разработки, использует временные файлы небезопасным образом, что -может позволить локальным пользователям сократить файлы системы, которые доступны с правами -пользователя gforge, либо вызвать отказ в обслуживании.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.1-31sarge4.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.5.14-22etch3.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1402.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1403.wml b/russian/security/2007/dsa-1403.wml deleted file mode 100644 index 40939f5e49c..00000000000 --- a/russian/security/2007/dsa-1403.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Омер Сингер из DigiTrust Group обнаружил несколько уязвимостей в -phpMyAdmin, приложении для администрирования MySQL через WWW. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-5589 - -

    phpMyAdmin позволяет удалённому злоумышленнику вводить произвольный веб-сценарий - или код HTML в контекст сессии вошедшего пользователя (межсайтовый - скриптинг).

  • - -
  • CVE-2007-5386 - -

    phpMyAdmin, при обращении браузера, который не кодирует с помощью URL - запросы, позволяет удалённым злоумышленникам вводить произвольный веб-сценарий - или код HTML с помощью строки запроса.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 4:2.6.2-3sarge6.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4:2.9.1.1-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:2.11.1.2-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1403.data" -# $Id$ diff --git a/russian/security/2007/dsa-1404.wml b/russian/security/2007/dsa-1404.wml deleted file mode 100644 index 555dfc74672..00000000000 --- a/russian/security/2007/dsa-1404.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85" maintainer="Lev Lamberov" -ошибка программирования - -

Никлаус Робертс обнаружил, что модуль Reupload для Gallery 2, приложения -для работы с фотографиями на основе веб, позволяет неавторизованным пользователям редактировать -файл данных Gallery.

- -

В предыдущем стабильном выпуске (sarge) пакет gallery2 отсутствует. -Пакет gallery не подвержен данной уязвимости.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.1.2-2.0.etch.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.3-1.

- -

Рекомендуется обновить пакет gallery2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1404.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1405.wml b/russian/security/2007/dsa-1405.wml deleted file mode 100644 index 151714fbe3a..00000000000 --- a/russian/security/2007/dsa-1405.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что Plone, система управления веб-содержимым, позволяет -удалённым злоумышленникам выполнять произвольный код через специально сформированные куки -веб-браузера.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.5.1-4etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.2-3.

- -

Рекомендуется обновить пакет zope-cmfplone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1405.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1407.wml b/russian/security/2007/dsa-1407.wml deleted file mode 100644 index 4a5ad0093c7..00000000000 --- a/russian/security/2007/dsa-1407.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c" maintainer="Lev Lamberov" -переполнение буфера - -

-Олин Рэд Поп обнаружил, что CUPS, общая система печати UNIX, -уязвима к переполнению буфера, возникающего в участке кода, используемого для обработки -пакетов IPP, что может приводить к выполнению произвольного кода. -

- -

-Версия cupsys в предыдущем стабильном выпуске (sarge) не -уязвима к выполнению произвольного кода. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-4etch1. Обновлённые пакеты для архитектуры arm будут -предоставлены позже. -

- -

-Рекомендуется обновить пакеты cupsys. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1407.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1408.wml b/russian/security/2007/dsa-1408.wml deleted file mode 100644 index e8897c49581..00000000000 --- a/russian/security/2007/dsa-1408.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f" maintainer="Lev Lamberov" -переполнение буфера - -

Олин Рэд Поп обнаружил переполнение буфера в kpdf, которое может -приводить к выполнению произвольного кода в случае, когда отображается некорректный файл PDF.

- -

В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4:3.5.5-3etch2. Сборки для arm и sparc в настоящее время не доступны.

- -

Рекомендуется обновить пакеты kdegraphics.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1408.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1409.wml b/russian/security/2007/dsa-1409.wml deleted file mode 100644 index 19861e810b9..00000000000 --- a/russian/security/2007/dsa-1409.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Данное обновление исправляет все известные в настоящий момент регрессии, появившиеся -после двух предыдущих ревизий DSA-1409. -Изначальный текст рекомендации приводится ниже.

- -
- -

В samba, LanManager-подобном файловом сервере и сервере печати для Unix, было -обнаружено несколько локальных/удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-5398 - -

    Олин Рад Поп из Secunia Research обнаружил, что nmbd неправильно - выполняет проверку длины пакетов netbios. Если samba настроена на работу в качестве - WINS-сервера, то удалённый злоумышленник может отправлять множественные специально сформированные - запросы, которые приводят к выполнению произвольного кода с правами суперпользователя.

    -
  • - -
  • CVE-2007-4572 -

    Разработчики Samba обнаружили, что nmbd может перезаписать буфер - в ходе обработки серверных запросов GETDC для входа в систему. Если samba - настроена на использование в качестве первичного или резервного контроллера домена, то удалённый злоумышленник - может отправлять запросы для входа в систему и вызывать отказ в - обслуживании.

    -
  • - -
- -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 3.0.14a-3sarge10.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.0.24-6etch8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.27-1.

- -

Рекомендуется обновить пакеты samba.

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1409.data" -# $Id$ diff --git a/russian/security/2007/dsa-1410.wml b/russian/security/2007/dsa-1410.wml deleted file mode 100644 index 57a9bffa22a..00000000000 --- a/russian/security/2007/dsa-1410.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько -проблем. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-5162 - -

    Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную - проверку сертификатов SSL, что может приводить к атакам по принципу - человек-в-середине.

  • - -
  • CVE-2007-5770 - -

    Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby - выполняют недостаточную проверку сертификатов SSL, что - может приводить к атакам по принципу человек-в-середине.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 1.8.2-7sarge6. Пакеты для архитектуры sparc будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.8.5-4etch1. Пакеты для архитектуры sparc будут предоставлены позже.

- -

Рекомендуется обновить пакеты ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1410.data" -# $Id$ diff --git a/russian/security/2007/dsa-1411.wml b/russian/security/2007/dsa-1411.wml deleted file mode 100644 index d5bd0e8f896..00000000000 --- a/russian/security/2007/dsa-1411.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько -проблем. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-5162 - -

    Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную - проверку сертификатов SSL, что может приводить к атакам по принципу - человек-в-середине.

  • - -
  • CVE-2007-5770 - -

    Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby - выполняют недостаточную проверку сертификатов SSL, что - может приводить к атакам по принципу человек-в-середине.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 0.1.4a-1sarge1. Пакеты для архитектуры sparc будут предоставлены позже.

- -

В стабильном выпуске (etch) пакеты libopenssl-ruby отсутствуют.

- -

Рекомендуется обновить пакеты libopenssl-ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1411.data" -# $Id$ diff --git a/russian/security/2007/dsa-1412.wml b/russian/security/2007/dsa-1412.wml deleted file mode 100644 index f7a807ab46e..00000000000 --- a/russian/security/2007/dsa-1412.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

В Ruby, объектно-ориентированном языке сценариев, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-5162 - -

    Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную - проверку сертификатов SSL, что может приводить к атакам по принципу - человек-в-середине.

  • - -
  • CVE-2007-5770 - -

    Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby - выполняют недостаточную проверку сертификатов SSL, что - может приводить к атакам по принципу человек-в-середине.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакеты ruby1.9 отсутствуют.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.9.0+20060609-1etch1. Обновлённые пакеты для архитектур hppa и sparc -будут предоставлены позже.

- -

Рекомендуется обновить пакеты ruby1.9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1412.data" -# $Id$ diff --git a/russian/security/2007/dsa-1414.wml b/russian/security/2007/dsa-1414.wml deleted file mode 100644 index 70ad8693669..00000000000 --- a/russian/security/2007/dsa-1414.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, программе для анализа сетевого трафика, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-6114 - -

    Штефан Эссер обнаружил переполнение буфера в диссекторе SSL. - Fabiodds обнаружил переполнение буфера в диссекторе - трассировки iSeries.

  • - -
  • CVE-2007-6117 - -

    В диссекторе HTTP была обнаружена ошибка программирования, которая может - приводить к отказу в обслуживании.

  • - -
  • CVE-2007-6118 - -

    Диссектор MEGACO может использоваться для истощения ресурсов.

  • - -
  • CVE-2007-6120 - -

    Диссектор Bluetooth SDP может использоваться для вызова бесконечного цикла.

  • - -
  • CVE-2007-6121 - -

    Диссектор RPC portmap может использоваться для разыменования - NULL-указателя.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были -исправлены в версии 0.10.10-2sarge10. (В Sarge Wireshark имеет -название Ethereal). Обновлённые пакеты для архитектур sparc и m68k будут -предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.99.4-5.etch.1. Обновлённые пакеты для архтектуры sparc будут -предоставлены позже.

- -

Рекомендуется обновить пакеты wireshark/ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1414.data" -# $Id$ diff --git a/russian/security/2007/dsa-1415.wml b/russian/security/2007/dsa-1415.wml deleted file mode 100644 index 1f905234d31..00000000000 --- a/russian/security/2007/dsa-1415.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что Tk, кроссплатформенный графический инструментарий для Tcl, -выполняет недостаточную проверку ввода в коде, используемом для загрузки изображений в -формате GIF, что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 8.4.9-1sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 8.4.12-1etch1.

- -

Рекомендуется обновить пакеты tk8.4. Обновлённые пакеты для -архитектуры sparc будут подготовлены позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1415.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1416.wml b/russian/security/2007/dsa-1416.wml deleted file mode 100644 index 8884a77d368..00000000000 --- a/russian/security/2007/dsa-1416.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что Tk, межплатформенный набор графических инструментов для Tcl, -выполняет недостаточную проверку ввода в коде, используемом для загрузки изображений в -формате GIF, что может приводить к выполнению произвольного кода.

- -

Из-за технических ограничений в сценариях архива Debian обновление -предыдущего стабильного выпуска (sarge) не может быть выпущено одновременно с -обновлением для стабильного выпуска. Оно будет предоставлено в течении -нескольких дней.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 8.3.5-6etch1.

- -

Рекомендуется обновить пакеты tk8.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1416.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1417.wml b/russian/security/2007/dsa-1417.wml deleted file mode 100644 index 7adb95a6b75..00000000000 --- a/russian/security/2007/dsa-1417.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Тильгман Лешер обнаружил, что движок ведения журнала из Asterisk, свободного -набора инструментов для PBX и телефонии, выполняет недостаточную очистку -связанных со звонками данных, что может приводить к SQL-инъекции.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 1:1.0.7.dfsg.1-2sarge6.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1:1.2.13~dfsg-2etch2. Обновлённые пакеты для архитектуры ia64 будут -доступны позже.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1417.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1418.wml b/russian/security/2007/dsa-1418.wml deleted file mode 100644 index 90c4c90635e..00000000000 --- a/russian/security/2007/dsa-1418.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что Cacti, инструмент для отслеживания систем и сетей, -выполняет недостаточную очистку ввода, что приводит к SQL-инъекциям.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.8.6c-7sarge5.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.8.6i-3.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7a-1.

- -

Рекомендуется обновить пакет cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1418.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1419.wml b/russian/security/2007/dsa-1419.wml deleted file mode 100644 index f31b6b27799..00000000000 --- a/russian/security/2007/dsa-1419.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20" maintainer="Lev Lamberov" -ошибка программирования - -

В HSQLDB, движке баз данных по умолчанию поставляемом с OpenOffice.org, -была обнаружена уязвимость. Это может приводить к -выполнению произвольного кода на языке Java, встроенном в документ базы данных -OpenOffice.org, с правами пользователя. Данное обновление требует обновления -и openoffice.org, и hsqldb.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.4.dfsg.2-7etch4 пакета OpenOffice.org и в версии -1.8.0.7-1etch1 пакета hsqldb.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.1-1 пакета OpenOffice.org и в версии 1.8.0.9-2 пакета hsqldb.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 2.3.1~rc1-1 пакета OpenOffice.org и в версии 1.8.0.9-1 пакета -hsqldb.

- -

Рекомендуется обновить пакеты OpenOffice.org и hsqldb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1419.data" -# $Id$ diff --git a/russian/security/2007/dsa-1420.wml b/russian/security/2007/dsa-1420.wml deleted file mode 100644 index e9902b5b60d..00000000000 --- a/russian/security/2007/dsa-1420.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea" maintainer="Lev Lamberov" -ошибка программирования - -

-Бас ван Шайк обнаружил, что процесс agentd системы Zabbix, системы -мониторинга сети, может запускать передаваемые пользователем команды от лица группы суперпользователя, а не -zabbix, что может приводить к повышению привилегий. -

- -

-zabbix отсутствует в предыдущем стабильном выпуске (sarge). -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в версии -1:1.1.4-10etch1. -

- -

-Рекомендуется обновить пакеты zabbix. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1420.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1421.wml b/russian/security/2007/dsa-1421.wml deleted file mode 100644 index d93d05e6354..00000000000 --- a/russian/security/2007/dsa-1421.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421" maintainer="Lev Lamberov" -обход каталога - -

В Battle for Wesnoth была обнаружена уязвимость, позволяющая -удалённым злоумышленникам прочитывать произвольные файлы, к которым имеет доступ -пользователь, запустивший клиент, на машине, на которой запущен клиент игры.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.9.0-7.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2-3.

- -

В обратном переносе стабильного выпуска (etch-backports) эта проблема -была исправлена в версии 1.2.8-1~bpo40+1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.8-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 1.3.12-1.

- -

Рекомендуется обновить пакет wesnoth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1421.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1422.wml b/russian/security/2007/dsa-1422.wml deleted file mode 100644 index e4050b02629..00000000000 --- a/russian/security/2007/dsa-1422.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0" maintainer="Lev Lamberov" -переполнение целых чисел - -

Рафаль Войтчук из McAfee AVERT Research обнаружил, что e2fsprogs, -библиотеки и утилиты для файловой системы ext2, содержат многочисленные -переполнения целых чисел в коде выделения памяти, которые основаны на размерах, берущихся напрямую -из информации о файловой системе. Эти уязвимости могут приводить к переполнениям -динамической памяти и позволяют выполнить произвольный код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.39+1.40-WIP-2006.11.14+dfsg-2etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.

- -

Рекомендуется обновить пакет e2fsprogs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1422.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1424.wml b/russian/security/2007/dsa-1424.wml deleted file mode 100644 index 4068f4ee84d..00000000000 --- a/russian/security/2007/dsa-1424.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было -обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-5947 - -

    Джесс Рудерман и Петко Петков обнаружили, что обработчик URI - для JAR-архивов позволяет выполнять межсайтовый скриптинг.

  • - -
  • CVE-2007-5959 - -

    В движке разметки было обнаружено несколько аварийных остановок, которые могут - позволить выполнить произвольный код.

  • - -
  • CVE-2007-5960 - -

    Грегори Фляйшер обнаружил состояние гонки в коде обработки - свойства window.location, которое может приводить к подделке межсайтовых - запросов.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более не -обеспечиваются обновлениями безопасности.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.0.10-0etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.0.10-2.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1424.data" -# $Id$ diff --git a/russian/security/2007/dsa-1425.wml b/russian/security/2007/dsa-1425.wml deleted file mode 100644 index f81518efa79..00000000000 --- a/russian/security/2007/dsa-1425.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-5947 - -

    Джесс Радерман и Петко Петков обнаружили, что обработчик URI - для JAR-архивов позволяет выполнять межсайтовый скриптинг.

  • - -
  • CVE-2007-5959 - -

    Было обнаружено несколько аварийных остановок в движке вёрстки, которые могут - позволить выполнить произвольный код.

  • - -
  • CVE-2007-5960 - -

    Грегори Фляйшер обнаружил состояние гонки в коде обработки - свойства window.location, которое может привести к подделке - межсайтового запроса.

  • - -
- -

В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.8.0.14~pre071019c-0etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.1.11-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1425.data" -# $Id$ diff --git a/russian/security/2007/dsa-1426.wml b/russian/security/2007/dsa-1426.wml deleted file mode 100644 index dac599519a5..00000000000 --- a/russian/security/2007/dsa-1426.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В GUI-библиотеке Qt было обнаружено несколько локальных/удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-3388 - -

    Тим Браун и Дирк Мюллер обнаружили несколько уязвимостей форматной - строки в сообщениях об ошибках, которые могут приводить - к выполнению произвольного кода.

  • - -
  • CVE-2007-4137 - -

    Дирк Мюллер обнаружил переполнение буфера в коде работы с - Unicode, которое может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 3:3.3.4-3sarge3. Пакеты для архитектуры m68k будут предоставлены позже.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3:3.3.7-4etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3:3.3.7-8.

- -

Рекомендуется обновить пакеты qt-x11-free.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1426.data" -# $Id$ diff --git a/russian/security/2007/dsa-1427.wml b/russian/security/2007/dsa-1427.wml deleted file mode 100644 index 7a0becacca4..00000000000 --- a/russian/security/2007/dsa-1427.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f" maintainer="Lev Lamberov" -переполнение буфера - -

-Олин Рэд Поп обнаружил, что Samba, файловый сервер и сервер печати типа LanManager для -Unix, содержит переполнение буфера в коде nmbd, обрабатывающем -запросы почтовых ящиков GETDC, что может приводить к выполнению произвольного кода. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии -3.0.14a-3sarge11. Пакеты для архитектуры m68k будут предоставлены позже. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в версии -3.0.24-6etch9. -

- -

-В нестабильном выпуске (sid) эта проблема будет исправлена позже. -

- -

-Рекомендуется обновить пакеты samba. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1427.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1429.wml b/russian/security/2007/dsa-1429.wml deleted file mode 100644 index 6c64a518ab2..00000000000 --- a/russian/security/2007/dsa-1429.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Михаэль Скриббе обнаружил, что htdig, поисковая система для внутренней сети -или небольшой внешней сети, неадекватно закавычивает значения, переданные -сценарию поиска, позволяя удалённым злоумышленникам вводить произвольный сценарий или код HTML -в специально сформированные ссылки.

- -

В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1:3.2.0b6-3.1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1:3.2.0b6-4.

- -

Рекомендуется обновить пакет htdig.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1429.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1430.wml b/russian/security/2007/dsa-1430.wml deleted file mode 100644 index 27a70c9d7e7..00000000000 --- a/russian/security/2007/dsa-1430.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было сообщено, что libnss-ldap, модуле NSS для использования LDAP в качестве службы -имён, содержит состояние гонки, что может вызывать -отказ в обслуживании в случаях, если приложения используют pthreads.

- -

Данная проблема была обнаружена в IMAP/POP сервере dovecot IMAP/POP, но -потенциально касается множества других программ.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 238-1sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -251-7.5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 256-1.

- -

Рекомендуется обновить пакет libnss-ldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1430.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1431.wml b/russian/security/2007/dsa-1431.wml deleted file mode 100644 index 997a3f2097e..00000000000 --- a/russian/security/2007/dsa-1431.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45" maintainer="Lev Lamberov" -форматная строка - -

Было обнаружено, что ruby-gnome2, привязки для языка Ruby, связанные с GNOME, -неправильно очищает ввод до момента создания диалоговых окон. -Это может позволить выполнить произвольный код в случае, когда в диалоговом окне -отображается ввод из недоверенного источника.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.12.0-2sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.15.0-1.1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.16.0-10.

- -

Рекомендуется обновить пакет ruby-gnome2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1431.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1432.wml b/russian/security/2007/dsa-1432.wml deleted file mode 100644 index 4c6cdbb7a27..00000000000 --- a/russian/security/2007/dsa-1432.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5" maintainer="Lev Lamberov" -переполнение буфера - -

Олин Рэд Поп обнаружил, что link-grammar, программа для грамматического разбора английского -языка с поддержкой грамматики связей, разработанная в Университете Карнеги — Меллон, выполняет недостаточную проверку -в коде выделения токенов, что позволяет использовать некорректный файлы с вводными данным для выполнения -произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.2.2-4etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -4.2.5-1.

- -

Рекомендуется обновить пакет link-grammar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1432.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1433.wml b/russian/security/2007/dsa-1433.wml deleted file mode 100644 index 0d5a8fe873c..00000000000 --- a/russian/security/2007/dsa-1433.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e" maintainer="Lev Lamberov" -переполнение буфера - -

-В centericq, консольном клиенте сетей мгновенных сообщений с поддержкой множества протоколов, -были обнаружены несколько удалённых уязвимостей, которые могут позволить -удалённым злоумышленникам выполнять произвольный код из-за недостаточной проверки границ выделенной памяти. -

- -

-В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 4.20.0-1sarge5. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в версии -4.21.0-18etch1. -

- -

-Рекомендуется обновить пакет centericq. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1433.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1434.wml b/russian/security/2007/dsa-1434.wml deleted file mode 100644 index 287b8d337ed..00000000000 --- a/russian/security/2007/dsa-1434.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675" maintainer="Lev Lamberov" -переполнение буфера - -

-Было обнаружено, что в MyDNS, сервере доменных имён с движком базы -данных, служба может завершить свою работу аварийно из-за некорректных удалённых запросов -об обновлении, что может приводить к отказу в обслуживании. -

- -

-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1:1.1.0-7etch1. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.0-8. -

- -

Рекомендуется обновить пакеты mydns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1434.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1435.wml b/russian/security/2007/dsa-1435.wml deleted file mode 100644 index b3d0477958d..00000000000 --- a/russian/security/2007/dsa-1435.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе антивирусных инструментов Clam было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-6335 - -

    Было обнаружено, что переполнение целых чисел в коде распаковки - для архивов MEW может приводить к выполнению произвольного кода.

  • - -
  • CVE-2007-6336 - -

    Было обнаружено, что ошибка на единицу в коде распаковки MS-ZIP - может приводить к выполнению произвольного кода.

  • - -
- -

Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам. -Тем не менее, поскольку версия clamav в Sarge больше не может обработать все текущие -сигнатуры вредоносного ПО, поддержка ClamAV в Sarge -прекращается. Рекомендуется выполнить обновление до стабильного выпуска -или использовать обратный перенос пакета стабильной версии.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.90.1-3etch8.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1435.data" -# $Id$ diff --git a/russian/security/2007/dsa-1437.wml b/russian/security/2007/dsa-1437.wml deleted file mode 100644 index d6e73606dae..00000000000 --- a/russian/security/2007/dsa-1437.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В cups, общей системе печати UNIX, были обнаружены локальные -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы: -

- -
    - -
  • CVE-2007-5849 - -

    - Вэй Ван обнаружил, что переполнение буфера в движке SNMP может приводить - к выполнению произвольного кода. -

  • - -
  • CVE-2007-6358 - -

    - Элиас Пиппинг обнаружил, что небезопасная работа с временными файлами в - сценарии pdftops.pl может приводить к локальному отказу в обслуживании. Этой уязвимостью - невозможно воспользоваться при настройках по умолчанию. -

  • - -
- -

-Предыдущий стабильный выпуск (sarge) не подвержен CVE-2007-5849. -Другая проблема не настолько важна, чтобы специально выпускать обновление, поэтому -выпуск обновления был отложен. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.2.7-4etch2. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в версии -1.3.5-1. -

- -

-Рекомендуется обновить пакеты cupsys. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1437.data" -# $Id$ diff --git a/russian/security/2007/dsa-1438.wml b/russian/security/2007/dsa-1438.wml deleted file mode 100644 index 831ae3673bb..00000000000 --- a/russian/security/2007/dsa-1438.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В GNU Tar было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы: -

- -
    - -
  • CVE-2007-4131 - -

    - Изменение каталога позволяет злоумышленникам, использующим - специально сформированные архивы, распаковывать содержимое этих архивов за пределы - созданного tar дерева каталогов. -

  • - -
  • CVE-2007-4476 - -

    - Переполнение буфера в коде проверки имён файлов может - приводить к выполнению произвольного кода при обработке специально - сформированных архивов. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) эти проблемы были -исправлены в версии 1.14-2.4. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.16-2etch1. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.18-2. -

- -

-Рекомендуется обновить пакет tar. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1438.data" -# $Id$ diff --git a/russian/security/2007/dsa-1439.wml b/russian/security/2007/dsa-1439.wml deleted file mode 100644 index 34cae460f73..00000000000 --- a/russian/security/2007/dsa-1439.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

-Хеннинг Пингель обнаружил, что TYPO3, инфраструктура управления веб-содержимым, -выполняет недостаточную очистку ввода, что делает её уязвимой к SQL-инъекции, -которая может быть выполнена аутентифицированными пользователями движка. -

- -

-В предыдущем стабильном выпуске (sarge) пакет typo3-src отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.0.2+debian-4. -

- -

-В нестабильном (sid) и тестируемом -(lenny) выпусках эта проблема была исправлена в версии 4.1.5-1. -

- -

-Рекомендуется обновить пакеты typo3-src. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1439.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1440.wml b/russian/security/2007/dsa-1440.wml deleted file mode 100644 index dd0e3dde2e9..00000000000 --- a/russian/security/2007/dsa-1440.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" maintainer="Lev Lamberov" -переполнение буфера - -

-Было обнаружено, что переполнение буфера в коде обработки имён файлов в -inotify-tools, интерфейсе командной строки для inotify, может приводить к -выполнению произвольного кода. Эта проблема касается только внутренней -библиотеки, интерфейсы, поставляемые в Debian, её не подвержены. -

- -

-В предыдущем стабильном выпуске (sarge) пакет inotify-tools отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.3-2. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.11-1. -

- -

-Рекомендуется обновить пакет inotify-tools. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1440.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1441.wml b/russian/security/2007/dsa-1441.wml deleted file mode 100644 index fea11ca4c6c..00000000000 --- a/russian/security/2007/dsa-1441.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" maintainer="Lev Lamberov" -переполнение буфера - -

-Луиджи Аурема обнаружил, что PeerCast, сервер для потокового вещания аудио и видео в режиме -P2P, содержит переполнение динамической памяти в коде поддержки HTTP, которое -позволяет удалённым злоумышленникам вызывать отказ в обслуживании и выполнять -произвольный код при помощи длинных запросов SOURCE. -

- -

-В предыдущем стабильном выпуске (sarge) пакет peercast отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.1217.toots.20060314-1etch0. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1218+svn20071220+2. -

- -

-Рекомендуется обновить пакеты peercast. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1441.data" -# $Id$ - diff --git a/russian/security/2007/dsa-1442.wml b/russian/security/2007/dsa-1442.wml deleted file mode 100644 index e4cd6fbe207..00000000000 --- a/russian/security/2007/dsa-1442.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066" maintainer="Lev Lamberov" -переполнение буфера - -

-Руберт Бухольц обнаружил, что libsndfile, библиотека для чтения/записи -аудиофайлов, выполняет недостаточную проверку размера буфера при обработке -файлов FLAC, что может приводить к выполнению произвольного -кода. -

- -

-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.16-2. -

- -

-Рекомендуется обновить пакеты libsndfile. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1442.data" -# $Id$ - diff --git a/russian/security/2007/index.wml b/russian/security/2007/index.wml deleted file mode 100644 index 22c36e0e30d..00000000000 --- a/russian/security/2007/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2007 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2008/Makefile b/russian/security/2008/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2008/dsa-1443.wml b/russian/security/2008/dsa-1443.wml deleted file mode 100644 index f8ab1556ee4..00000000000 --- a/russian/security/2008/dsa-1443.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa" maintainer="Lev Lamberov" -переполнение буфера - - -

-Было обнаружено, что переполнения буфера в tcpreen, инструменте для -отслеживания соединений TCP, могут приводить к отказу в обслуживании. -

- -

-В предыдущем стабильном выпуске (sarge) пакет tcpreen отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.3-0.1etch1. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.3-0.3. -

- -

-Рекомендуется обновить пакет tcpreen. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1443.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1445.wml b/russian/security/2008/dsa-1445.wml deleted file mode 100644 index 35352a0f91c..00000000000 --- a/russian/security/2008/dsa-1445.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85" maintainer="Lev Lamberov" -ошибка программирования - -

-Михаэль Кригер и Сэм Тренхоулм обнаружили ошибку программирования в -MaraDNS, простом сервере DNS с особым вниманием к безопасности, которая -может приводить к отказу в обслуживании при получении некорректных пакетов DNS. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 1.0.27-2. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.12.04-1etch2. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.12.08-1. -

- -

-Рекомендуется обновить пакет maradns. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1445.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1446.wml b/russian/security/2008/dsa-1446.wml deleted file mode 100644 index e0c26abee73..00000000000 --- a/russian/security/2008/dsa-1446.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В Wireshark, анализаторе сетевого трафика, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к отказу в обслуживании. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы: -

- -
    - -
  • CVE-2007-6450 - -

    - Диссектор RPL может входить в бесконечный цикл. -

  • - -
  • CVE-2007-6451 - -

    - Диссектор CIP может выделить слишком большой объём - памяти. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.10.10-2sarge11. (В выпуске Sarge Wireshark вызывается Ethereal). -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.99.4-5.etch.2. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.99.7-1. -

- -

-Рекомендуется обновить пакеты wireshark. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1446.data" -# $Id$ diff --git a/russian/security/2008/dsa-1447.wml b/russian/security/2008/dsa-1447.wml deleted file mode 100644 index 537d2a30e80..00000000000 --- a/russian/security/2008/dsa-1447.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В сервлете Tomcat и движке JSP было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы: -

- -
    - -
  • CVE-2007-3382 - -

    - Было обнаружено, что одинарные кавычки (') в куки считаются - разделителем, что может приводить к утечкам информации. -

  • - -
  • CVE-2007-3385 - -

    - Было обнаружено, что последовательность символов \" в куки - обрабатывается некорректно, что может приводить к утечкам информации. -

  • - -
  • CVE-2007-3386 - -

    - Было обнаружено, что сервлет управления узлом выполняет - недостаточную проверку входных данных, что может приводить к межсайтовому - скриптингу. -

  • - -
  • CVE-2007-5342 - -

    - Было обнаружено, что компонент ведения журнала JULI не ограничивает - целевой путь, что приводит к потенциальному отказу в обслуживании из-за - перезаписи файлов. -

  • - -
  • CVE-2007-5461 - -

    - Было обнаружено, что сервлет WebDAV уязвим к обходу абсолютного - пути. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) пакет tomcat5.5 отсутствуют. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.5.20-2etch1. -

- -

-В нестабильном выпуске (sid) эти проблемы будут исправлены позже. -

- -

-Рекомендуется обновить пакеты tomcat5.5. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1447.data" -# $Id$ diff --git a/russian/security/2008/dsa-1448.wml b/russian/security/2008/dsa-1448.wml deleted file mode 100644 index ab45e6d4cb2..00000000000 --- a/russian/security/2008/dsa-1448.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что eggdrop, продвинутый робот для IRC, уязвим к -переполнению буфера, которое позволяет удалённому пользователю выполнить -произвольный код.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.6.17-3sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.6.18-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.18-1.1

- -

Рекомендуется обновить пакет eggdrop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1448.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1449.wml b/russian/security/2008/dsa-1449.wml deleted file mode 100644 index de838a42b29..00000000000 --- a/russian/security/2008/dsa-1449.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что в пакете loop-aes-utils, содержащем инструменты для монтирования и работы с -файловыми системами, команды mount и umount не сбрасывают привилегированные пользовательские права -и права групп корректным образом. Это может потенциально позволить локальному -пользователю получить дополнительные привилегии.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.12p-4sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.12r-15+etch1.

- -

Рекомендуется обновить пакет loop-aes-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1449.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1450.wml b/russian/security/2008/dsa-1450.wml deleted file mode 100644 index 344c0bc1194..00000000000 --- a/russian/security/2008/dsa-1450.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что util-linux, набор различных системных утилит, -в неправильном порядке отказывается от прав доступа привилегированного пользователя и группы -в командах mount и umount. Это потенциально приводит к тому, что локальный -пользователь может получить дополнительные права.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.12p-4sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.12r-19etch1.

- -

Рекомендуется обновить пакет util-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1450.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1451.wml b/russian/security/2008/dsa-1451.wml deleted file mode 100644 index 4b0df7d09dc..00000000000 --- a/russian/security/2008/dsa-1451.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В сервере баз данных MySQL было обнаружено несколько локальных/удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы: -

- -
    - -
  • CVE-2007-3781 - -

    - Было обнаружено, что проверка прав доступа для исходной таблицы - утверждений CREATE TABLE LIKE выполняется недостаточным образом, что - может приводить к раскрытию информации. Эта уязвимость может использоваться - только аутентифицированными пользователями. -

  • - -
  • CVE-2007-5969 - -

    - Было обнаружено, что символьные ссылки во время создания таблиц с утверждениями - DATA DIRECTORY или INDEX DIRECTORY обрабатываются небезопасным - образом, что может приводить к отказу в обслуживании из-за перезаписи - данных. Эта уязвимость может использоваться только аутентифицированными пользователями. -

  • - -
  • CVE-2007-6304 - -

    - Было обнаружено, что запросы данных в таблице FEDERATED могут - приводить к аварийной остановке локального сервера баз данных в том случае, если удалённый - сервер возвращает информацию с меньшим числом столбцов, чем ожидается, что приводит к - отказу в обслуживании. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) пакеты mysql-dfsg-5.0 отсутствуют. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.0.32-7etch4. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0.51-1. -

- -

-Рекомендуется обновить пакеты mysql-dfsg-5.0. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1451.data" -# $Id$ diff --git a/russian/security/2008/dsa-1452.wml b/russian/security/2008/dsa-1452.wml deleted file mode 100644 index 168c0f54c73..00000000000 --- a/russian/security/2008/dsa-1452.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7" maintainer="Lev Lamberov" -отказ в обслуживании - -

k1tk4t обнаружил, что wzdftpd, переносимый модульный небольшой эффективный -ftp-сервер, неправильно обрабатывает длинные имена файлов. Эта уязвимость -позволяет удалённым злоумышленникам вызывать закрытие службы.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.5.2-1.1sarge3.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.8.1-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.8.2-2.1.

- -

Рекомендуется обновить пакет wzdftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1452.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1453.wml b/russian/security/2008/dsa-1453.wml deleted file mode 100644 index 34d131089d1..00000000000 --- a/russian/security/2008/dsa-1453.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В сервлете Tomcat и движке JSP было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы: -

- -
    - -
  • CVE-2007-3382 - -

    - Было обнаружено, что одиночные кавычки (') в куки считаются - разделителями, что может приводить к утечке информации. -

  • - -
  • CVE-2007-3385 - -

    - Было обнаружено, что последовательность символов \" в куки - обрабатывается неправильно, что может приводить к утечке информации. -

  • - -
  • CVE-2007-5461 - -

    - Было обнаружено, что сервлет WebDAV уязвим к изменению - каталога. -

  • - -
- -

-В предыдущем стабильном выпуске (sarge) пакеты tomcat5 отсутствуют. -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.0.30-12etch1. -

- -

-В нестабильном выпуске (sid) пакеты tomcat5 отсутствуют. -

- -

-Рекомендуется обновить пакеты tomcat5. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1453.data" -# $Id$ diff --git a/russian/security/2008/dsa-1454.wml b/russian/security/2008/dsa-1454.wml deleted file mode 100644 index a166dc7ac2b..00000000000 --- a/russian/security/2008/dsa-1454.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019" maintainer="Lev Lamberov" -переполнение целых чисел - -

-Грег Макманус обнаружил переполнение целых чисел в коде обработки шрифтов из -libfreetype, движка шрифтов FreeType 2, которое может приводить к отказу -в обслуживании или возможному выполнению произвольного кода в том случае, если пользователь -открывает некорректный шрифт. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена -позже. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.1-5+etch2. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.5-1. -

- -

-Рекомендуется обновить пакеты freetype. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1454.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1455.wml b/russian/security/2008/dsa-1455.wml deleted file mode 100644 index 9f6449d9043..00000000000 --- a/russian/security/2008/dsa-1455.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В libarchive1, библиотеке для чтения/записи архивов tar, cpio, pax, zip, iso9660, -было обнаружено несколько локальных/удалённых уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2007-3641 - -

    Было обнаружено, что libarchive1 неправильно вычисляет длину буфера, что - приводит к переполнению буфера в случае, если возникает ещё одно повреждение другого типа - в заголовке расширения pax.

  • - -
  • CVE-2007-3644 - -

    Было обнаружено, что если архив преждевременно завершается заголовком расширения - pax, то библиотека libarchive1 может войти в бесконечный цикл.

  • - -
  • CVE-2007-3645 - -

    Если архив преждевременно завершается заголовком tar, за которым сразу же следует - заголовок расширения pax, то libarchive1 вызывает разыменование NULL-указателя.

  • - -
- -

В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.53-2etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.4-1.

- -

Рекомендуется обновить пакет libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1455.data" -# $Id$ diff --git a/russian/security/2008/dsa-1456.wml b/russian/security/2008/dsa-1456.wml deleted file mode 100644 index f798703f0bb..00000000000 --- a/russian/security/2008/dsa-1456.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709" maintainer="Lev Lamberov" -ошибка программирования - -

-Дэниель Сид обнаружил, что fail2ban, инструмент для блокировки IP-адресов, -с которых осуществляются неудачные попытки входа в систему, слишком вольно выполняет грамматический разбор журналов SSH, -позволяя злоумышленнику блокировать любой IP-адрес. -

- -

-В предыдущем стабильном выпуске (sarge) пакет fail2ban отсутствует. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.7.5-2etch1. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.0-4. -

- -

-Рекомендуется обновить пакет fail2ban. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1456.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1457.wml b/russian/security/2008/dsa-1457.wml deleted file mode 100644 index e5eaec0c051..00000000000 --- a/russian/security/2008/dsa-1457.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c" maintainer="Lev Lamberov" -ошибка программирования - -

-Было обнаружено, что Dovecot, сервер POP3 и IMAP, при использовании -# Remark: "base" refers to a variable(?!) and should not contain something as -# base = %r! -с аутентификацией LDAP, а base содержит переменные, может позволить -пользователю входить к учётную запись другого пользователя со своим паролем. -

- -

-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.rc15-2etch3. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.10-1. -

- -

-Рекомендуется обновить пакеты dovecot. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1457.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1458.wml b/russian/security/2008/dsa-1458.wml deleted file mode 100644 index 1d1fb528bf0..00000000000 --- a/russian/security/2008/dsa-1458.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860" maintainer="Lev Lamberov" -ошибка программирования - -

-Состояние гонки в файловом сервере OpenAFS позволяет удалённым злоумышленникам -вызывать отказ в обслуживании (аварийная остановка службы) путём одновременного получения и -обратной передачи файловых callback-функций, что приводит к тому, что обработчик -RPC GiveUpAllCallBacks выполняет операции на связанном списке без -блокировки host_glock. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.3.81-3sarge3. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.2-6etch1. -

- -

-Рекомендуется обновить пакеты openafs. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1458.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1459.wml b/russian/security/2008/dsa-1459.wml deleted file mode 100644 index 6636d78ff28..00000000000 --- a/russian/security/2008/dsa-1459.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0" maintainer="Lev Lamberov" -недостаточная проверка ввода - -

-Было обнаружено, что Gforge, инструмент для совместной работы, неправильно -очищает некоторые параметры CGI, что позволяет выполнить SQL-инъекцию в сценариях, -связанных с экспортом в RSS. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.1-31sarge5. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-22etch4. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.6.99+svn6330-1. -

- -

-Рекомендуется обновить пакеты gforge. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1459.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1461.wml b/russian/security/2008/dsa-1461.wml deleted file mode 100644 index 4237c68a0c3..00000000000 --- a/russian/security/2008/dsa-1461.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

-Брэд Фицпатрик обнаружил, что функции декодирования UTF-8 в libxml2, -библиотеке XML для GNOME, выполняют недостаточные проверки правильности UTF-8, что -может приводить к отказу в обслуживании из-за того, что libxml2 входит в бесконечный цикл. -

- -

-В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.16-7sarge1. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6.27.dfsg-2. -

- -

-В нестабильном выпуске (sid) эта проблема будет исправлена позже. -

- -

-Рекомендуется обновить пакеты libxml2. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1461.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1462.wml b/russian/security/2008/dsa-1462.wml deleted file mode 100644 index aa07f026de8..00000000000 --- a/russian/security/2008/dsa-1462.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

-Кис Кук обнаружил, что инструмент hpssd из системы печати и сканирования -HP (HPLIP) выполняет недостаточную очистку метасимволов командной -оболочки, что может приводить к локальному повышению привилегий до -уровня пользователя hplip. -

- -

-Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.6.10-3etch1. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.10-4.3. -

- -

-Рекомендуется обновить пакеты hplip. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1462.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1464.wml b/russian/security/2008/dsa-1464.wml deleted file mode 100644 index f4281ec40de..00000000000 --- a/russian/security/2008/dsa-1464.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607" maintainer="Lev Lamberov" -разыменование null-указателя - -

-Ориол Каррерас обнаружил, что syslog-ng, служба ведения журнала следующего -поколения, может выполнить разыменование NULL-указателя из-за -некорректных временных отметок, что может приводить к отказу в обслуживании и -маскировке последующей атаки, которая в противном случае была бы отмечена в журнале. -

- -

-Предыдущий стабильный выпуск (sarge) не подвержен этой проблеме. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.0-1etch1. -

- -

-В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.6-1. -

- -

-Рекомендуется обновить пакет syslog-ng. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1464.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1465.wml b/russian/security/2008/dsa-1465.wml deleted file mode 100644 index e3996e8624b..00000000000 --- a/russian/security/2008/dsa-1465.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399" maintainer="Lev Lamberov" -ошибка программирования - -

Филипе Сетэлер обнаружил, что apt-listchanges, инструмент уведомления об изменении -истории пакета, использует небезопасные пути при импортировании Python-библиотек. -Это может позволить выполнить произвольные команды командной оболочки в случае, если суперпользователь -выполняет команду в каталоге, открытый для записи другим -пользователя.

- -

В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.72.5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.82.

- -

Рекомендуется обновить пакет apt-listchanges.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1465.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1467.wml b/russian/security/2008/dsa-1467.wml deleted file mode 100644 index f86dc920421..00000000000 --- a/russian/security/2008/dsa-1467.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mantis, веб-системе отслеживания ошибок, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2006-6574 - -

    Настраиваемые поля недостаточно защищены механизмами управления - доступом, что позволяет публиковать чувствительные данные.

  • - -
  • CVE-2007-6611 - -

    Многочисленные проблемы, связанные с межсайтовым скриптингом, позволяют удалённому - злоумышленнику вставлять код HTML или веб-сценарий в веб-страницы Mantis.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.19.2-5sarge5.

- -

Стабильный выпуск (etch) не подвержен этим проблемам.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.8-4.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1467.data" -# $Id$ diff --git a/russian/security/2008/dsa-1468.wml b/russian/security/2008/dsa-1468.wml deleted file mode 100644 index 4f1e841754d..00000000000 --- a/russian/security/2008/dsa-1468.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Tomcat, сервлете и движке JSP, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-0128 - -

    Олаф Кок обнаружил, что шифрование HTTPS используется для куки единой - авторизации недостаточным образом, что может приводить к - раскрытию информации.

  • - -
  • CVE-2007-2450 - -

    Было обнаружено, что веб-приложения Manager и Host Manager - выполняют недостаточную очистку входных данных, что может приводить к межсайтовому - скриптингу.

  • - -
- -

В данном обновлении используется пакет tomcat5.5-webapps с целью ужесточения -прав доступа JULI, добавленных в предыдущей рекомендации по безопасности tomcat5.5. Тем не менее, -следует заметить, что tomcat5.5-webapps служит для целей демонстрации и -документации и не должен использоваться на реальных -системах.

- -

В предыдущем стабильном выпуске (sarge) пакеты tomcat5.5 отсутствуют.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.5.20-2etch2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты tomcat5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1468.data" -# $Id$ diff --git a/russian/security/2008/dsa-1469.wml b/russian/security/2008/dsa-1469.wml deleted file mode 100644 index 1f41800f59d..00000000000 --- a/russian/security/2008/dsa-1469.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov" -several vulnerabilities - -

Шон де Регги и Грег Линарес обнаружили многочисленные переполнения -динамической памяти в FLAC, кодеке Free Lossless Audio, которые могут -приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были -исправлены в версии 1.1.1-5sarge1.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.1.2-8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.1-1.

- -

Рекомендуется обновить пакеты flac.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1469.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1470.wml b/russian/security/2008/dsa-1470.wml deleted file mode 100644 index c154ad14818..00000000000 --- a/russian/security/2008/dsa-1470.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Ульф Хэрнхаммар обнаружил, что фильтр HTML из инфраструктуры веб-приложений -Horde, выполняет недостаточную очистку вводных данных, что может -приводить к удалению сообщений электронной почты в случае, когда пользователь открывает -специально сформированное сообщение электронной почты с помощью клиента Imp.

- -

Кроме того, данное обновление предоставляет перенесённые назад исправления фильтра -межсайтового скриптинга и API управления пользователями из последнего выпуска Horde -версии 3.1.6.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. Тем не менее, рекомендуется -выполнить обновление до выпуска Etch.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.1.3-4etch2.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1470.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1471.wml b/russian/security/2008/dsa-1471.wml deleted file mode 100644 index 4c33eb15efd..00000000000 --- a/russian/security/2008/dsa-1471.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005" maintainer="Lev Lamberov" -несколько уязвимостей - -

В кодеке Vorbis General Audio Compression было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода в случае, если пользователь открывает -специально сформированный файл в формате Ogg Audio при помощи приложения, связанного -с libvorbis.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 1.1.0-2.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.1.2.dfsg-1.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.0.dfsg-1.

- -

Рекомендуется обновить пакеты libvorbis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1471.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1472.wml b/russian/security/2008/dsa-1472.wml deleted file mode 100644 index 44c3dcd1e10..00000000000 --- a/russian/security/2008/dsa-1472.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov" -переполнение буфера - -

Луиджи Ауриема обнаружил, что библиотека медиапроигрывателя Xine выполняет -недостаточную очистку вводных данных во время обработки потоков RTSP, -что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 1.0.1-1sarge6.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.2+dfsg-5.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 1.1.8-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1472.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1473.wml b/russian/security/2008/dsa-1473.wml deleted file mode 100644 index 998626fa3df..00000000000 --- a/russian/security/2008/dsa-1473.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка разработки - -

Йоахим Брайтнер обнаружил, что поддержка Subversion в scponly -небезопасна и позволяет выполнение произвольных команд. Дальнейшее -исследование показало, что поддержка rsync и Unison страдает от тех же -проблем. Этот набор проблем получил идентификатор CVE-2007-6350.

- -

Кроме того, было обнаружено, что можно вызвать scp -с определёнными опциями, что может приводить к выполнению произвольных команд -(CVE-2007-6415).

- -

Данное обновление удаляет поддержку Subversion, rsync и Unison из -пакета scponly, а также не позволяет вызывать scp с опасными -опциями.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 4.0-1sarge2.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.6-1etch1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет scponly.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1473.data" -# $Id$ diff --git a/russian/security/2008/dsa-1474.wml b/russian/security/2008/dsa-1474.wml deleted file mode 100644 index c2c0da9a2b0..00000000000 --- a/russian/security/2008/dsa-1474.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" maintainer="Lev Lamberov" -переполнение целых чисел - -

Медер Кудуралиев обнаружил переполнение целых чисел в коде для обработки -миниатюр в libexif, библиотеке для манипуляции метаданными EXIF/IPTC, что -может приводить к выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (sarge) не содержит пакетов exiv2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.10-1.5.

- -

Рекомендуется обновить пакеты exiv2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1474.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1475.wml b/russian/security/2008/dsa-1475.wml deleted file mode 100644 index 12358000739..00000000000 --- a/russian/security/2008/dsa-1475.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Хосе Рамон Паланчо обнаружил, что межсайтовый скриптинг в -GForge, инструменте для совместной работы, позволяет удалённым злоумышленникам -вводить произвольный веб-сценарий или код HTML в контексте сессии аутентифицированного -пользователя.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.5.14-22etch5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.6.99+svn6347-1.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1475.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1476.wml b/russian/security/2008/dsa-1476.wml deleted file mode 100644 index ad732614ff9..00000000000 --- a/russian/security/2008/dsa-1476.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -ошибка программирования - -

Маркус Майснер обнаружил, что звуковой сервер PulseAudio выполняет -недостаточные проверки при отказе от прав доступа, что может приводить -к локальному повышению привилегий.

- -

В предыдущем стабильном выпуске (sarge) pulseaudio отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.5-5etch1.

- -

Рекомендуется обновить пакеты pulseaudio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1476.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1477.wml b/russian/security/2008/dsa-1477.wml deleted file mode 100644 index 1bec7e5bdd0..00000000000 --- a/russian/security/2008/dsa-1477.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Данкан Гилмор обнаружил, что yarssr, программа для агрегации и чтения RSS, -выполняет недостаточную очистку ввода, что может приводить к -выполнению произвольных команд оболочки в случае чтения некорректной ленты.

- -

Из-за технических ограничений сценариев управления архивами -исправление для предыдущего стабильного выпуска (sarge) будет задержано -на несколько дней.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.2.2-1etch1.

- -

Рекомендуется обновить пакеты yarssr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1477.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1478.wml b/russian/security/2008/dsa-1478.wml deleted file mode 100644 index 3993f38f623..00000000000 --- a/russian/security/2008/dsa-1478.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d" maintainer="Lev Lamberov" -переполнения буфера - -

Луиджи Аурима обнаружил два переполнения буфера в YaSSL, реализации SSL -в пакете базы данных MySQL, которые могут приводить -к отказу в обслуживании и возможному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) пакет mysql-dfsg-5.0 отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.0.32-7etch5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0.51-3.

- -

Рекомендуется обновить пакет mysql-dfsg-5.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1478.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1479.wml b/russian/security/2008/dsa-1479.wml deleted file mode 100644 index cec7ec44a68..00000000000 --- a/russian/security/2008/dsa-1479.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В коде ядра Linux было обнаружено несколько локальных уязвимостей, -которые могут приводить к отказу в обслуживании или выполнению произвольного -кода. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-2878 - -

    Барт Олдемэн сообщил об отказе в обслуживании (DoS) в коде поддержки файловой - системы VFAT, которые позволяет локальным пользователям повреждать структуру ядра, - что приводит к аварийной остановке системы. Эта проблема касается только систем, в которых - используется ioctl-интерфейс VFAT compat, например, систем, работающих под управлением - ядра для архитектуры 'amd64'.

  • - -
  • CVE-2007-4571 - -

    Такаши Иваи прислал исправление для утечки памяти в модуле snd_page_alloc. - Локальные пользователи могут использовать эту уязвимость для получения чувствительной - информации ядра.

  • - -
  • CVE-2007-6151 - -

    Сотрудники ADLAB обнаружили возможный выход за границы выделенного буфера памяти в - подсистеме ISDN, которые может позволить локальному пользователю перезаписать память - ядра, вызывая ioctl с незавершёнными данными.

  • - -
  • CVE-2008-0001 - -

    Билл Ромэн из Datalight заметил ошибку программирования в подсистеме VFS, - которая при определённых условия может позволить локальным пользователям удалить - каталоги, для удаления которых у них нет соответствующих прав.

  • - -
- -

Эти проблемы были исправлены в стабильном выпуске в версии -2.6.18.dfsg.1-17etch1.

- -

Рекомендуется незамедлительно обновить пакеты с ядром и перезапустить машину. Если -вы собрали собственное ядра из пакета с исходным кодом ядра, то для того, чтобы получить -указанные исправления, вам необходимо заново произвести сборку.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1479.data" -# $Id$ diff --git a/russian/security/2008/dsa-1480.wml b/russian/security/2008/dsa-1480.wml deleted file mode 100644 index 1a4c48140c3..00000000000 --- a/russian/security/2008/dsa-1480.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265" maintainer="Lev Lamberov" -несколько уязвимостей - -

Олин Рад Поп обнаружил несколько переполнений буфера в библиотеке Poppler PDF, -которые могут приводить к выполнению произвольного кода в случае открытия -некорректного файла PDF.

- -

Предыдущий стабильный выпуск (sarge) не содержит poppler.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.4.5-5.1etch2.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1480.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1481.wml b/russian/security/2008/dsa-1481.wml deleted file mode 100644 index 5e01927c0ce..00000000000 --- a/russian/security/2008/dsa-1481.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что уязвимость, связанная с переходом в произвольный каталог, в CherryPy, -питонической объектно-ориентированной инфраструктуре для веб-разработки, может приводить к отказу -в обслуживании в связи с удалением файлов через специально сформированные идентификаторы сессии в куки.

- -

В предыдущем стабильном выпуске (sarge) пакет python-cherrypy отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.1-3etch1.

- -

Рекомендуется обновить пакеты python-cherrypy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1481.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1482.wml b/russian/security/2008/dsa-1482.wml deleted file mode 100644 index 9f287018e23..00000000000 --- a/russian/security/2008/dsa-1482.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что некорректные ответы об обновлении кэша, отправляемые Squid, -веб-прокси, могут приводить к исчерпанию системной памяти, что приводит -к потенциальному отказу в обслуживании.

- -

В настоящий момент обновление предыдущего стабильного выпуска (sarge) -пока не может быть обработано сборочной сетью buildd из-за ошибки в сценарии -управления архивом. Проблема в скором времени будет решена. Обновление для архитектуры i386 -временно размещено по адресу .

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6.5-6etch1.

- -

Рекомендуется обновить пакеты squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1482.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1483.wml b/russian/security/2008/dsa-1483.wml deleted file mode 100644 index 476fbd9d598..00000000000 --- a/russian/security/2008/dsa-1483.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7" maintainer="Lev Lamberov" -ошибка проектирования - -

Агент SNMP (snmp_agent.c) из net-snmp до версии 5.4.1 позволяет удалённым -злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление времени процессора и памяти) -с помощью запроса GETBULK с большим значением max-repeaters.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.2.3-7etch2.

- -

В нестабильном и тестируемом выпусках (sid и lenny, -соответственно) эта проблема была исправлена в версии 5.4.1~dfsg-2.

- -

Рекомендуется обновить пакет net-snmp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1483.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1486.wml b/russian/security/2008/dsa-1486.wml deleted file mode 100644 index 853b3cc4956..00000000000 --- a/russian/security/2008/dsa-1486.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c" maintainer="Lev Lamberov" -межсайтовый скриптинг - - -

r0t обнаружил, что gnatsweb, веб-интерфейс для GNU GNATS, неправильно -очищает параметр базы данных в главном CGI-сценарии. Эта уязвимость -позволяет вводить произвольный код на HTML или JavaScript.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.00-1etch1.

- -

Рекомендуется обновить пакет gnatsweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1486.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1487.wml b/russian/security/2008/dsa-1487.wml deleted file mode 100644 index 4e2415e6192..00000000000 --- a/russian/security/2008/dsa-1487.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В коде для грамматического разбора EXIF в библиотеке libexif, было обнаружено -несколько уязвимостей, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода в случае открытия пользователем -специально сформированного изображения. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-2645 - -

    Виктор Штиннер обнаружил переполнение целых чисел, которое может приводить к - отказу в обслуживании или потенциальному выполнению произвольного кода.

  • - -
  • CVE-2007-6351 - -

    Медер Кюдюралиев обнаружил бесконечный цикл, который может приводить к - отказу в обслуживании.

  • - -
  • CVE-2007-6352 - -

    Виктор Штиннер обнаружил переполнение целых чисел, которое может приводить - к отказу в обслуживании или потенциальному выполнению произвольного - кода.

  • - -
- -

Кроме того, данное обновление исправляет два потенциальных разыменования NULL-указателя.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были -исправлены в 0.6.9-6sarge2.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.6.13-5etch2.

- - -

Рекомендуется обновить пакеты libexif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1487.data" -# $Id$ diff --git a/russian/security/2008/dsa-1488.wml b/russian/security/2008/dsa-1488.wml deleted file mode 100644 index 36c50f9cd9a..00000000000 --- a/russian/security/2008/dsa-1488.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpBB, доске объявлений на основе веб, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-0471 - -

    Личные сообщения позволяют выполнять подделку межсайтовых запросов, - что позволяет удалять все личные сообщения пользователя путём отправки - ему специально сформированной веб-страницы.

  • - -
  • CVE-2006-6841 / CVE-2006-6508 - -

    Подделка межсайтовых запросов позволяет злоумышленнику выполнять различные - действия от лица вошедшего пользователя. (Эта уязвимость касается только выпуска sarge.)

  • - -
  • CVE-2006-6840 - -

    Отрицательное значение параметра start может позволить злоумышленнику создать - некорректный вывод. (Эта уязвимость касается только выпуска sarge.)

  • - -
  • CVE-2006-6839 - -

    Цели перенаправлений проверяются не полностью, что позволяет выполнять - неавторизованные внешние перенаправления с помощью форума phpBB. - (Эта уязвимость касается только выпуска sarge.)

  • - -
  • CVE-2006-4758 - -

    Аутентифицированный администратор форума может загрузить файлы любого типа, используя - специально сформированные имена файлов. (Эта уязвимость касается только выпуска sarge.)

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были -исправлены в версии 2.0.13+1-6sarge4.

- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.0.21-7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены -в версии 2.0.22-3.

- -

Рекомендуется обновить пакеты phpbb2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1488.data" -# $Id$ diff --git a/russian/security/2008/dsa-1490.wml b/russian/security/2008/dsa-1490.wml deleted file mode 100644 index a6e3a3c5ce1..00000000000 --- a/russian/security/2008/dsa-1490.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF -в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу -в обслуживании и потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.3.5-4sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 8.3.5-6etch2.

- -

Рекомендуется обновить пакеты tk8.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1490.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1491.wml b/russian/security/2008/dsa-1491.wml deleted file mode 100644 index 0fcf60eb0c8..00000000000 --- a/russian/security/2008/dsa-1491.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF -в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу -в обслуживании или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.4.9-1sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 8.4.12-1etch2.

- -

Рекомендуется обновить пакеты tk8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1491.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1492.wml b/russian/security/2008/dsa-1492.wml deleted file mode 100644 index 92f90ad07a7..00000000000 --- a/russian/security/2008/dsa-1492.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Франк Лихтенхельд и Нико Гольде обнаружили, что WML, инструментарий для локального -создания HTML, создаёт небезопасные временные файлы в движках eperl и -ipp, а также в сценарии wmg.cgi, что может приводить к локальному отказу с обслуживании -из-за перезаписи файлов.

- -

Предыдущий стабильный выпуск (sarge) не подвержен данным проблемам.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.11-1etch1.

- -

Рекомендуется обновить пакеты wml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1492.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1493.wml b/russian/security/2008/dsa-1493.wml deleted file mode 100644 index 2de36699dae..00000000000 --- a/russian/security/2008/dsa-1493.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В библиотеке загрузки изображений для Simple DirectMedia Layer 1.2 было обнаружено -несколько локальных/удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-6697 - -

    Гинваэль Колдвайнд обнаружил переполнение буфера в коде для грамматического - разбора изображений в формате GIF, что может приводить к отказу в обслуживании - и потенциальному выполнению произвольного кода.

  • - -
  • CVE-2008-0544 - -

    Было обнаружено, что переполнение буфра в коде для грамматического разбора - изображений в формате IFF ILBM может приводить к отказу в обслуживании - и потенциальному выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 1.2.4-1etch1. В связи с ошибкой при копировании и вставке к версии пакета был -добавлен суффикс etch1, а не sarge1. Поскольку в остальном обновление -технически правильно, оно не было собрано заново на узлах сборочной сети.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.5-2+etch1.

- -

Рекомендуется обновить пакеты sdl-image1.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1493.data" -# $Id$ diff --git a/russian/security/2008/dsa-1494.wml b/russian/security/2008/dsa-1494.wml deleted file mode 100644 index d8f93e24664..00000000000 --- a/russian/security/2008/dsa-1494.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие проверок доступа - -

Системный вызов vmsplice неправильно выполняет проверку адресных аргументов, -переданных процессами из пространства пользователя, что позволяет локальным злоумышленникам -перезаписывать произвольную память ядра, получая права суперпользователя -(CVE-2008-0010, -CVE-2008-0600).

- -

В ядрах, в которых включена поддержка vserver, отсутствие проверки доступа для -определённых символьных ссылок в /proc позволяет локальным злоумышленникам получать доступ к ресурсам -других экземпляров vserver (CVE-2008-0163).

- -

Предыдущий стабильный выпуск (sarge) не подвержен этой проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.18.dfsg.1-18etch1.

- -

В дополнение к этим исправлениям данное обновление содержит изменения из -готовящейся редакции стабильного выпуска.

- -

Сборки для некоторых архитектур в момент выпуска DSA-1494-1 не были доступны. -Данное обновление DSA-1494 содержит пакеты linux-2.6 для оставшихся -архитектур, а также дополнительные двоичные пакеты, собранные -из исходного кода пакета linux-2.6.

- -

Нестабильный (sid) и тестируемый (lenny) выпуски будут обновлены позже.

- -

Рекомендуется обновить пакеты linux-2.6, fai-kernels и -user-mode-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1494.data" -# $Id$ diff --git a/russian/security/2008/dsa-1495.wml b/russian/security/2008/dsa-1495.wml deleted file mode 100644 index cae091a7309..00000000000 --- a/russian/security/2008/dsa-1495.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буферов - -

В двух дополнениях для Nagios, системы мониторинга и управления сетью, было -обнаружено несколько локальных/удалённых уязвимостей. -Проект Common Vulnerabilities and Exposures определяется -следующие проблемы:

- -
    - -
  • CVE-2007-5198 - -

    Было обнаружено переполнение буфера в коде для грамматического разбора заголовков - HTTP Location (в модуле check_http).

  • - -
  • CVE-2007-5623 - -

    Было обнаружено переполнение буфера в модуле check_snmp.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были -были исправлены в версии 1.4-6sarge1.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.5-1etch1.

- -

Рекомендуется обновить пакет nagios-plugins.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1495.data" -# $Id$ diff --git a/russian/security/2008/dsa-1496.wml b/russian/security/2008/dsa-1496.wml deleted file mode 100644 index e44edb1407d..00000000000 --- a/russian/security/2008/dsa-1496.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В MPlayer, проигрывателе мультимедиа, было обнаружено несколько переполнений буфера, -которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-0485 - -

    Фелипе Манзано и Анибал Сакко обнаружили переполнение буфера в - демультиплексоре файлов MOV.

  • - -
  • CVE-2008-0486 - -

    Раймар Дёффингер обнаружил переполнение буфера в коде для грамматического разбора - заголовка FLAC.

  • - -
  • CVE-2008-0629 - -

    Адам Бозанич обнаружил переполнение буфера в коде для доступа к CDDB.

  • - -
  • CVE-2008-0630 - -

    Адам Бозанич обнаружил переполнение буфера в коде для грамматического разбора URL.

  • - -
- - -

В предыдущем стабильном выпуске (sarge) пакет mplayer отсутствует.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.0~rc1-12etch2.

- -

Рекомендуется обновить пакеты mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1496.data" -# $Id$ diff --git a/russian/security/2008/dsa-1497.wml b/russian/security/2008/dsa-1497.wml deleted file mode 100644 index a89bc471711..00000000000 --- a/russian/security/2008/dsa-1497.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Clam, наборе антивирусных инструментов, было обнаружено несколько -уязвимостей, которые могут приводить к выполнению произвольного кода или локальному отказу -в обслуживании. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-6595 - -

    Было обнаружено, что временные файлы создаются небезопасным образом, - что может приводить к локальному отказу в обслуживании из-за перезаписи файлов.

  • - -
  • CVE-2008-0318 - -

    Сильвио Цезаре обнаружил переполнение целых чисел в коде для грамматического разбора - заголовков PE.

  • - -
- -

Версия clamav в предыдущем стабильном выпуске (sarge) более не -поддерживается обновлениями безопасности.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.90.1dfsg-3etch10. В дополнение к этим исправлениям это обновление -также включает в себя изменения из готовящейся редакции -стабильного выпуска (удаление несвободного кода для работы с архивами RAR).

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1497.data" -# $Id$ diff --git a/russian/security/2008/dsa-1498.wml b/russian/security/2008/dsa-1498.wml deleted file mode 100644 index 7686fa3aeb6..00000000000 --- a/russian/security/2008/dsa-1498.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141" maintainer="Lev Lamberov" -переполнение буфера - - -

Было обнаружено, что libimager-perl, расширение Perl для создания 24-битных изображений, -неправильно обрабатывает 8-битные сжатые изображения, что позволяет -выполнить произвольный код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.50-1etch1.

- -

Рекомендуется обновить пакет libimager-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1498.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1499.wml b/russian/security/2008/dsa-1499.wml deleted file mode 100644 index 0f1349f202c..00000000000 --- a/russian/security/2008/dsa-1499.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что специально сформированные регулярные выражения, содержащие -кодовые точки более 255 символов, могут вызывать переполнение буфера в библиотеке -PCRE (CVE-2008-0674).

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 4.5+7.4-2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 6.7+7.4-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -7.6-1.

- -

Рекомендуется обновить пакет pcre3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1499.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1500.wml b/russian/security/2008/dsa-1500.wml deleted file mode 100644 index 38b1781c1e5..00000000000 --- a/russian/security/2008/dsa-1500.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916" maintainer="Lev Lamberov" -повышение привилегий - -

Майк Эштон обнаружил, что splitvt, утилита для запуска двух программ в режиме -разделения экрана, не отказывается от групповых прав доступа перед запуском xprop. -Это может позволить любому локальному пользователю получить права доступа группы utmp.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.6.5-9etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.6-4.

- -

Рекомендуется обновить пакет splitvt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1500.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1501.wml b/russian/security/2008/dsa-1501.wml deleted file mode 100644 index 321e00f3446..00000000000 --- a/russian/security/2008/dsa-1501.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c" maintainer="Lev Lamberov" -ошибка программирования - -

Тобиас Грюмльцмахер обнаружил, что поставляемый в составе Debian сценарий CRON для dspam, -статистического спам-фильтра, содержит в командной строке пароль базы данных. -Это позволяет локальному злоумышленнику считывать содержание базы данных dspam, -например сообщения электронной почты.

- -

В предыдущем стабильном выпуске (sarge) пакеты dspam отсутствуют.

- -

В стабильном выпуске (etchа) эта проблема была исправлена в версии -3.6.8-5etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -3.6.8-5.1.

- -

Рекомендуется обновить пакет dspam.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1501.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1502.wml b/russian/security/2008/dsa-1502.wml deleted file mode 100644 index 2925a634a46..00000000000 --- a/russian/security/2008/dsa-1502.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В wordpress, менеджере веб-блога, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-3238 - -

    Межсайтовый скриптинг (XSS) в functions.php в теме по умолчанию - в WordPress позволяет удалённым аутентифицированным администраторам вводить - произвольный веб-сценарий или код HTML с помощью PATH_INFO (REQUEST_URI) в - wp-admin/themes.php.

  • - -
  • CVE-2007-2821 - -

    SQL-инъекция в wp-admin/admin-ajax.php в WordPress до версии - 2.2 позволяет удалённым злоумышленникам выполнять произвольные команды SQL с помощью - параметра куки.

  • - -
  • CVE-2008-0193 - -

    Межсайтовый скриптинг (XSS) в wp-db-backup.php в WordPress версии 2.0.11 - и более ранних позволяет удалённым злоумышленникам вводить - произвольный веб-сценарий или код HTML с помощью параметра резервного копирования в - действие wp-db-backup.php в wp-admin/edit.php.

  • - -
  • CVE-2008-0194 - -

    Обход каталога в wp-db-backup.php в WordPress версии 2.0.3 и более - ранних позволяет удалённым злоумышленникам читать и удалять произвольные файлы, - вызывая отказ в обслуживании с помощью .. (точка точка) в параметре резервного - копирования в действии wp-db-backup.php в wp-admin/edit.php.

  • - -
- -

Wordpress отсутствует в предыдущем стабильном выпуске (sarge).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -2.0.10-1etch1.

- -

Рекомендуется обновить пакет wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1502.data" -# $Id$ diff --git a/russian/security/2008/dsa-1505.wml b/russian/security/2008/dsa-1505.wml deleted file mode 100644 index 670aa842d58..00000000000 --- a/russian/security/2008/dsa-1505.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -утечка памяти ядра - -

Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc. -Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации -ядра (CVE-2007-4571).

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386, -были собраны заново с учётом этого обновления, они доступны в -версии 1.0.8+2sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии -ALSA, поставляемой в linux-2.6 в DSA 1479.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.0.15-1.

- -

Рекомендуется обновить пакеты alsa-driver и -alsa-modules-i386.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1505.data" -# $Id$ diff --git a/russian/security/2008/dsa-1507.wml b/russian/security/2008/dsa-1507.wml deleted file mode 100644 index f54e34f13d5..00000000000 --- a/russian/security/2008/dsa-1507.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe" maintainer="Lev Lamberov" -ошибка программирования - -

Петер Пауль Эльферих обнаружил, что turba2, компонент инфраструктуры horde для -управления контактами, неправильно выполняет проверку прав до разрешения -пользователям редактировать адреса. Это может приводить к тому, что пользователи смогут -изменить личные записи, содержащие адреса.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.2-1sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.1.3-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.1.7-1.

- -

Рекомендуется обновить пакет turba2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1507.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1508.wml b/russian/security/2008/dsa-1508.wml deleted file mode 100644 index f860b5882a4..00000000000 --- a/russian/security/2008/dsa-1508.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Дэн Деннисон обнаружил, что Diatheke, CGI-программа для создания библейских -веб-сайтов, выполняет недостаточную очистку параметра, позволяя -удалённому злоумышленнику выполнить произвольные команды командной оболочки от лица -пользователя веб-сервера.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 1.5.7-7sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.5.9-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.5.9-8.

- -

Рекомендуется обновить пакет diatheke.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1508.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1509.wml b/russian/security/2008/dsa-1509.wml deleted file mode 100644 index be51ae0eff5..00000000000 --- a/russian/security/2008/dsa-1509.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - - -

В коде xpdf, встроенном в koffice, интегрированный набор офисных программ -для KDE, было обнаружено несколько уязвимостей. Эти уязвимости -могут позволить злоумышленнику выполнить произвольный код в случае, когда пользователь -импортирует специально сформированный документ в формате PDF. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-4352 -

    Ошибка указателя массива в методе DCTStream::readProgressiveDataUnit в -xpdf/Stream.cc в Xpdf 3.02pl1, используемом в poppler, teTeX, KDE, KOffice, -CUPS и других продуктах, позволяет злоумышленникам вызывать повреждение содержимого -памяти и выполнять произвольный код с помощью специально сформированного файла в формате PDF.

  • - -
  • CVE-2007-5392 -

    Переполнение целых чисел в методе DCTStream::reset в xpdf/Stream.cc в -Xpdf 3.02p11 позволяет удалённым злоумышленникам выполнять произвольный код с помощью -специально сформированного файла в формате PDF, что приводит к переполнению динамической памяти.

  • - -
  • CVE-2007-5393 -

    Переполнение динамической памяти в методе CCITTFaxStream::lookChar в -xpdf/Stream.cc в Xpdf 3.02p11 позволяет удалённым злоумышленникам выполнять -произвольный код с помощью файлов PDF, содержащих специально сформированный -фильтр CCITTFaxDecode.

  • - -
- -

Обновления для предыдущего стабильного выпуска (sarge) будут доступны -по мере готовности.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1:1.6.1-2etch2.

- -

Рекомендуется обновить пакет koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1509.data" -# $Id$ diff --git a/russian/security/2008/dsa-1510.wml b/russian/security/2008/dsa-1510.wml deleted file mode 100644 index 284f144fe8a..00000000000 --- a/russian/security/2008/dsa-1510.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Эванс обнаружил переполнение буфера в коде обработки пространства -цветов в интерпретаторе Ghostscript PostScript/PDF, которое может приводить -к выполнению произвольного кода в случае обработки -специально сформированного файла.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -8.54.dfsg.1-5etch1 пакета gs-gpl и версии 8.15.3.dfsg.1-1etch1 пакета gs-esp.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 8.01-6 пакета gs-gpl и версии 7.07.1-9sarge1 пакета gs-esp.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты gs-esp и gs-gpl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1510.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1511.wml b/russian/security/2008/dsa-1511.wml deleted file mode 100644 index 78c86391026..00000000000 --- a/russian/security/2008/dsa-1511.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -разное - -

В libicu, библиотеке международных компонентов для Unicode, было обнаружено -несколько локальных уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    -
  • - CVE-2007-4770 -

    - libicu в ICU версии 3.8.1 и более ранних - пытается обработать обратные указатели на несуществующую группу под номером - ноль (известную как \0), что может позволить злоумышленникам в зависимости от контекста считывать - или выполнять запись за пределами выделенного буфера памяти, что связано - с повреждением REStackFrames.

    -
  • - -
  • - CVE-2007-4771 -

    - Переполнение динамической памяти в функции doInterval в regexcmp.cpp - в libicu в ICU версии 3.8.1 и более ранних - позволяет злоумышленникам в зависимости от контекста вызывать отказ - в обслуживании (чрезмерное потребление памяти), а также оказывать другое неопределённое - воздействие с помощью регулярного выражения, записывающего большой объём данных в - стек обратной обработки.

    -
  • -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.6-2etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.8-6.

- -

Рекомендуется обновить пакет libicu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1511.data" -# $Id$ diff --git a/russian/security/2008/dsa-1512.wml b/russian/security/2008/dsa-1512.wml deleted file mode 100644 index 71878756a14..00000000000 --- a/russian/security/2008/dsa-1512.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7" maintainer="Lev Lamberov" -атака через форматную строку - -

Ульф Хэрнхаммар обнаружил, что Evolution, набор для совместной работы и использования -электронной почты, содержит уязвимость форматной строки в коде грамматического разбора зашифрованных сообщений. -Если пользователь открывает специально сформированное сообщение электронной почты, то может -произойти выполнение кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.3-6etch2.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.0.4-2sarge3. Собрка обновлённого пакета выпуска sarge для некоторых -архитектур пока не завершена, пакеты будут добавлены по мере доступности.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.3-1.1.

- -

Рекомендуется обновить пакет evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1512.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1513.wml b/russian/security/2008/dsa-1513.wml deleted file mode 100644 index 53178bbd106..00000000000 --- a/russian/security/2008/dsa-1513.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что lighttpd, быстрый веб-сервер с минимальным потреблением -памяти, отображает код сценариев CGI в случаях, когда при определённых обстоятельствах -их работы была завершена с ошибкой.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.4.13-4etch5.

- -

В нестабильном выпуске эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1513.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1515.wml b/russian/security/2008/dsa-1515.wml deleted file mode 100644 index df107a1bfef..00000000000 --- a/russian/security/2008/dsa-1515.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libnet-dns-perl было обнаружено несколько удалённых уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -

Было обнаружено, что libnet-dns-perl создаёт слабые идентификаторы -транзакций при отправке запросов (CVE-2007-3377). Данное обновление -переводит порождение идентификаторов транзакций генератору случайных чисел Perl, что -усложняет атаки по предсказанию.

- -

Циклы сжатия в доменных именах приводят к бесконечному циклу в -коде раскрытия доменных имён, написанном на Perl (CVE-2007-3409). В пакете Debian -по умолчанию используется код раскрытия, написанный на C, но эта уязвимость -всё равно исправлена.

- -

Декодирование некорректных записей A может приводить к аварийной остановке (из-за неперехваченного -исключения Perl) приложений, использующих libnet-dns-perl -(CVE-2007-6341).

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 0.48-1sarge1.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.59-1etch1.

- -

Рекомендуется обновить пакет libnet-dns-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1515.data" -# $Id$ diff --git a/russian/security/2008/dsa-1516.wml b/russian/security/2008/dsa-1516.wml deleted file mode 100644 index a24f68a24f1..00000000000 --- a/russian/security/2008/dsa-1516.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий - -

До данного обновления настройки Dovecot, используемые в Debian по умолчанию, -запускали серверные службы с правами группы mail. Это означает, что -пользователи с правом на запись в свой почтовый каталог на сервере -(например, через SSH) могут считывать и удалять с помощью символьных ссылок почту других -пользователей, к которой первые не имеют непосредственного доступа -(CVE-2008-1199). Кроме того, предусмотрительно -исправлен внутренний конфликт интерпретаций в коде обработки паролей, хотя -и нет сведений о том, что он используется злоумышленниками (CVE-2008-1218).

- -

Заметьте, что данное обновление требует выполнения ряда действий вручную. -Директива настройки mail_extra_groups = mail была заменена на -mail_privileged_group = mail. Данное обновление покажет -конфликт в файле настройки в /etc/dovecot/dovecot.conf. Рекомендуется -сохранить установленный в настоящее время файл настроек -и изменить в нём эту строку. Для справки пример файла настройки -(без ваших локальных изменений) будет сохранён как -/etc/dovecot/dovecot.conf.dpkg-new.

- -

Если ваши текущие настройки используют mail_extra_groups со значением, -отличным от mail, то вам следует использовать -директиву mail_access_groups.

- -

Для предыдущего стабильного выпуска (sarge) обновления не предоставляются. -Рекомендуется выполнить обновление до стабильного выпуска.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.0.rc15-2etch4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.13-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1516.data" -# $Id$ diff --git a/russian/security/2008/dsa-1517.wml b/russian/security/2008/dsa-1517.wml deleted file mode 100644 index e093fed033c..00000000000 --- a/russian/security/2008/dsa-1517.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc" maintainer="Lev Lamberov" -ошибка программирования - -

Дон Армстронг обнаружил, что ldapscripts, набор инструментов для работы -с учётными данными пользователей в LDAP, отправляет пароли в виде аргумента командной строки при -вызове программ LDAP, что может позволить локальному злоумышленнику считывать пароли -из списка процессов.

- -

В предыдущем стабильном выпуске (sarge) пакет ldapscripts отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.4-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.7.1-2.

- -

Рекомендуется обновить пакет ldapscripts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1517.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1518.wml b/russian/security/2008/dsa-1518.wml deleted file mode 100644 index 261cff4746c..00000000000 --- a/russian/security/2008/dsa-1518.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827" maintainer="Lev Lamberov" -ошибка программирования - -

Мича Ленк обнаружил, что backup-manager, инструмент командной строки для создания -резервных копий, при вызове FTP-клиента отправляет пароли в качестве аргумента командной строки, -что может позволить локальному злоумышленнику прочесть этот пароль (что, в свою очередь, -позволяет получить доступ ко всем резервным копиям) из распечатки процесса.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.5.7-1sarge2.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.7.5-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.7.6-3.

- -

Рекомендуется обновить пакет backup-manager.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1518.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1519.wml b/russian/security/2008/dsa-1519.wml deleted file mode 100644 index 936caa40434..00000000000 --- a/russian/security/2008/dsa-1519.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что инфраструктура веб-приложений Horde позволяет удалённому -злоумышленнику добавлять произвольный файл с помощью параметра настройки theme.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 3.0.4-4sarge7.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -3.1.3-4etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -3.1.7-1.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1519.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1520.wml b/russian/security/2008/dsa-1520.wml deleted file mode 100644 index 40b94f63246..00000000000 --- a/russian/security/2008/dsa-1520.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP, -позволяет злоумышленникам вызывать с помощью специально сформированных поисковых -запросов произвольные функции PHP из шаблонов, использующих -дополнение regex_replace.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 2.6.9-1sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.14-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.6.18-1.1.

- -

Рекомендуется обновить пакет smarty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1520.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1521.wml b/russian/security/2008/dsa-1521.wml deleted file mode 100644 index e2d3c04f787..00000000000 --- a/russian/security/2008/dsa-1521.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c" maintainer="Lev Lamberov" -раскрытие файлов - -

Жульен Кайзак обнаружил, что при определённых условиях lighttpd, -быстрый веб-сервер с минимальным потреблением памяти, может разрешить чтение -произвольных файлов в системе. Эта проблема может возникнуть только -при нестандартной настройке.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.13-4etch6.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1521.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1522.wml b/russian/security/2008/dsa-1522.wml deleted file mode 100644 index 472923c9dda..00000000000 --- a/russian/security/2008/dsa-1522.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

Тэвис Орманди обнаружил, что unzip, при обработке специально сформированных -архивов ZIP, может передать некорректные указатели функции free из библиотеки C, -что потенциально приводит к выполнению произвольного кода -(CVE-2008-0888).

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена -в версии 5.52-1sarge5.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.52-9etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1522.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1523.wml b/russian/security/2008/dsa-1523.wml deleted file mode 100644 index a08b8107c77..00000000000 --- a/russian/security/2008/dsa-1523.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Джош Триплет обнаружил, что ikiwiki не выполняет блокировку кода на Javascript в -URL, что приводит к межсайтовому скриптингу (CVE-2008-0808, -CVE-2008-0809).

- -

В предыдущем стабильном выпуске (sarge) пакет ikiwiki отсутствуетт.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.33.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.31.1.

- -

Рекомендуется обновить пакет ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1523.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1524.wml b/russian/security/2008/dsa-1524.wml deleted file mode 100644 index 84767cfc3e5..00000000000 --- a/russian/security/2008/dsa-1524.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В компоненте kdc из krb5, системы аутентификации пользователь -и служб в сети, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-0062 - -

    Неаутентифицированный удалённый злоумышленник может вызывать аварийную -остановку KDC с включённой поддержкой krb4, а также раскрытие информации или выполнение произвольного кода. Успешное -использование этой уязвимости приводит к компрометации базы данных ключей -Kerberos и безопасности узла KDC.

  • - -
  • CVE-2008-0063 - -

    Неаутентифицированный удалённый злоумышленник может вызывать раскрытие информации KDC -с включённой поддержкой krb4. Теоретически можно раскрыть -информацию, содержащую не некоторых платформах данные о закрытых ключах.

  • - -
  • CVE-2008-0947 - -

    Неаутентифицированный удалённый злоумышленник может вызвать повреждение содержимого памяти -процесса kadmind, что зачастую приводит к аварийной остановке kadmind, а потом к -отказу в обслуживании. По меньшей мере теоретически такое повреждение памяти -может приводить к повреждению базы данных или выполнению произвольного кода, -хотя подобный эксплоит в настоящее время у нас отсутствует и нам не известно о его использовании -злоумышленниками. В версиях MIT Kerberos, поставляемых Debian, эта -ошибка актуальна только для настроек, разрешающих большое количество открытых -файловых дескрипторов в процессе.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 1.3.6-2sarge6 пакета krb5.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.4-7etch5.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1524.data" -# $Id$ diff --git a/russian/security/2008/dsa-1525.wml b/russian/security/2008/dsa-1525.wml deleted file mode 100644 index 64b2f81d23b..00000000000 --- a/russian/security/2008/dsa-1525.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Asterisk, свободном ПО для офисных АТС и наборе инструментов для -телефонии, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-6430 - -

    Тильгман Лешер обнаружил, что регистрация на основе базы данных - проверяется недостаточным образом. Это касается только установок, которые - настроены на работу без пароля и на использование только аутентификации - на основе узла.

  • - -
  • CVE-2008-1332 - -

    Джейсон Паркер обнаружил, что недостаточная проверка заголовков From: - внутри драйвера SIP-канала может приводить к обходу - аутентификации и потенциальной внешней инициализации звонков.

  • - -
  • CVE-2008-1333 - -

    Кроме того, данное обновление исправляет уязвимость форматной строки, которая может - проявляться только из-за файлов настройки, находящихся под управлением локального - администратора. В более свежих выпусках Asterisk эта проблема может использоваться - удалённо и имеет идентификатор CVE-2008-1333.

  • - -
- -

В настоящее время статус предыдущего стабильного выпуска (sarge) -изучается. Если он подвержен указанным уязвимостям, то для него будут выпущены -обновления через security.debian.org.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1:1.2.13~dfsg-2etch3.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1525.data" -# $Id$ diff --git a/russian/security/2008/dsa-1526.wml b/russian/security/2008/dsa-1526.wml deleted file mode 100644 index a6d11955ece..00000000000 --- a/russian/security/2008/dsa-1526.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Стив Кэмп из проекта Debian Security Audit обнаружил несколько локальных -уязвимостей в xwine, графическом пользовательском интерфейсе для эмулятора WINE.

- -

Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2008-0930 -

    Команда xwine небезопасно использует временные файлы при - печати. Это может позволить удалить произвольные файлы, принадлежащие - пользователям, запустившим программу.

  • - -
  • CVE-2008-0931 -

    Команда xwine изменяет права глобального файла настроек WINE - таким образом, что он становится открытым для записи всем пользователям. Это может позволить локальным пользователям - изменить его так, чтобы при запуске любой программы под WINE любым локальным - пользователем запускались произвольные команды.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.0.1-1etch1.

- -

Рекомендуется обновить пакет xwine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1526.data" -# $Id$ diff --git a/russian/security/2008/dsa-1527.wml b/russian/security/2008/dsa-1527.wml deleted file mode 100644 index c88fa02e4e1..00000000000 --- a/russian/security/2008/dsa-1527.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Тома де Гренье де Латур обнаружил, что инструмент checkrestart из набора -утилит debian-goodies позволяет локальным пользователям повысить привилегии -с помощью метасимволов командной оболочки, помещённых в имя исполняемого файла работающего -процесса.

- -

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в -версии 0.24+sarge1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.27+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.34.

- -

Рекомендуется обновить пакет debian-goodies.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1527.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1528.wml b/russian/security/2008/dsa-1528.wml deleted file mode 100644 index 5d03a32d699..00000000000 --- a/russian/security/2008/dsa-1528.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Петер Хюмлви и Ханно Бёмлок обнаружили, что Serendipity, менеджер веб-блога, -неправильно очищает ввода нескольких сценариев, что позволяет осуществлять -межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (sarge) пакет serendipity отсутствует.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.0.4-1+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3-1.

- -

Рекомендуется обновить пакет serendipity.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1528.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1530.wml b/russian/security/2008/dsa-1530.wml deleted file mode 100644 index 54bd4a7ba46..00000000000 --- a/russian/security/2008/dsa-1530.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В cupsys, общей системе печати Unix, было обнаружено несколько -локальных/удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-0047 -

    -Переполнение динамической памяти в CUPS (если включен общий доступ к принтеру) -позволяет удалённым злоумышленникам выполнять произвольный код с помощью специально -сформированных поисковых выражений. -

    -
  • - -
  • CVE-2008-0882 -

    -Двойное освобождение памяти в функции process_browse_data в CUPS -1.3.5 позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная -остановка службы) и выполнять произвольный код с помощью отправки специально сформированных -пакетов на порт cupsd (631/udp). Эта уязвимость связана с неопределёнными действиями -с удалённым принтером. -

    -
  • -
- - -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.7-4etch3.

- -

Рекомендуется обновить пакеты cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1530.data" -# $Id$ diff --git a/russian/security/2008/dsa-1531.wml b/russian/security/2008/dsa-1531.wml deleted file mode 100644 index 9c9b4b80f42..00000000000 --- a/russian/security/2008/dsa-1531.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Крис Хоуэлс обнаружил, что policyd-weight, служба правил для агента передачи почты -Postfix, создаёт сокет небезопасным образом, что может -использоваться для перезаписи или удаления произвольных файлов локальной системы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.1.14-beta-6etch2.

- -

В предыдущем стабильном выпуске (sarge) пакет policyd-weight отсутствует.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет policyd-weight.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1531.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1532.wml b/russian/security/2008/dsa-1532.wml deleted file mode 100644 index 5e93561dcf4..00000000000 --- a/russian/security/2008/dsa-1532.wml +++ /dev/null @@ -1,82 +0,0 @@ -# This shares a lot of text with dsa-1534.wml, dsa-1535.wml, dsa-1574.wml -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-4879 - -

    Петер Бродерсен и Александер Клинк обнаружили, что - автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию - пользователей, что приводит к потери приватности.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 обнаружил, что схожие с CVE-2007-3738 и - CVE-2007-5338 уязвимости позволяют выполнять произвольный код с помощью - XPCNativeWrapper.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 обнаружил, что небезопасная обработка обработчиков событий - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2008-1235 - -

    Борис Збарский, Джонни Стенбэк и moz_bug_r_a4 обнаружили, - что неправильная обработка субъекта защищённого канала может приводить к межсайтовому - скриптингу и выполнению произвольного кода.

  • - -
  • CVE-2008-1236 - -

    Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс - Палмгрен обнаружили аварийную остановку в движке разметки, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann и Игорь Буканов обнаружили аварийные остановки в - движке Javascript, которые могут позволить выполнять произвольный - код.

  • - -
  • CVE-2008-1238 - -

    Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются - неправильно в случае использования URL, содержащих данные учётной записи Basic - Authentication с пустым именем пользователя, что приводит - к потенциальной подделке межсайтовых запросов.

  • - -
  • CVE-2008-1240 - -

    Грегори Фляйшер обнаружил, что веб-содержимое загружается через - jar, протокол может использовать Java для подключения к произвольным портам. - Это является проблемой только при использовании несвободного подключаемого - дополнения Java.

  • - -
  • CVE-2008-1241 - -

    Крис Томас обнаружил, что фоновые вкладки могут создавать - всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным - атакам по подделке содержимого.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более -не поддерживаются.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.8.0.15~pre080323b-0etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.1.13-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1532.data" -# $Id$ diff --git a/russian/security/2008/dsa-1533.wml b/russian/security/2008/dsa-1533.wml deleted file mode 100644 index b191ef0fe64..00000000000 --- a/russian/security/2008/dsa-1533.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

Кристиан Шмид и Медер Кюдюралиев (Google Security) обнаружили -ряд уязвимостей в exiftags, утилите для извлечения метаданных EXIF -из изображений в формате JPEG. Проект Common Vulnerabilities and Exposures -определяет следующие три проблемы:

- -
    - -
  • CVE-2007-6354 - -

    Некорректная проверка свойств EXIF может приводить к неправильному доступу - к памяти в случае открытия специально сформированного изображения, что потенциально - включает в себя повреждение содержимого динамической памяти и выполнение произвольного кода.

  • - -
  • CVE-2007-6355 - -

    Ошибочная проверка данных может приводить к переполнениям целых чисел, что вызывает - некорректные доступы к памяти с возможным повреждением содержимого памяти - или выполнением произвольного кода.

  • - -
  • CVE-2007-6356 - -

    Цикличные ссылки на файловый каталог изображений EXIF (IFD) могут вызывать - отказ в обслуживании (бесконечный цикл).

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены -в версии 0.98-1.1+0sarge1.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.98-1.1+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.01-0.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1533.data" -# $Id$ diff --git a/russian/security/2008/dsa-1534.wml b/russian/security/2008/dsa-1534.wml deleted file mode 100644 index b8b6a67fb10..00000000000 --- a/russian/security/2008/dsa-1534.wml +++ /dev/null @@ -1,79 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1535.wml, dsa-1574.wml -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, наборе программ для работы в Интернете, безбрендовой версии набора -программ Seamonkey, было обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-4879 - -

    Петер Бродерсен и Александер Клинк обнаружили, что - автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию - пользователей, что приводит к потери приватности.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 обнаружил, что схожие с CVE-2007-3738 и - CVE-2007-5338 уязвимости позволяют выполнять произвольный код с помощью - XPCNativeWrapper.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 обнаружил, что небезопасная обработка обработчиков событий - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2008-1235 - -

    Борис Збарский, Джонни Стенбэк и moz_bug_r_a4 обнаружили, - что неправильная обработка субъекта защищённого канала может приводить к межсайтовому - скриптингу и выполнению произвольного кода.

  • - -
  • CVE-2008-1236 - -

    Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс - Палмгрен обнаружили аварийную остановку в движке разметки, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann и Игорь Буканов обнаружили аварийные остановки в - движке Javascript, которые могут позволить выполнять произвольный - код.

  • - -
  • CVE-2008-1238 - -

    Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются - неправильно в случае использования URL, содержащих данные учётной записи Basic - Authentication с пустым именем пользователя, что приводит - к потенциальной подделке межсайтовых запросов.

  • - -
  • CVE-2008-1240 - -

    Грегори Фляйшер обнаружил, что веб-содержимое загружается через - jar, протокол может использовать Java для подключения к произвольным портам. - Это является проблемой только при использовании несвободного подключаемого - дополнения Java.

  • - -
  • CVE-2008-1241 - -

    Крис Томас обнаружил, что фоновые вкладки могут создавать - всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным - атакам по подделке содержимого.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более -не поддерживаются.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.0.13~pre080323b-0etch1.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1534.data" -# $Id$ diff --git a/russian/security/2008/dsa-1535.wml b/russian/security/2008/dsa-1535.wml deleted file mode 100644 index 0683866caaf..00000000000 --- a/russian/security/2008/dsa-1535.wml +++ /dev/null @@ -1,79 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1574.wml -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, -было обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-4879 - -

    Петер Бродерсен и Александер Клинк обнаружили, что - автоматический выбор клиентских SSL-сертификатов может приводить к отслеживанию - пользователей, что приводит к потери приватности.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 обнаружил, что схожие с CVE-2007-3738 и - CVE-2007-5338 уязвимости позволяют выполнять произвольный код с помощью - XPCNativeWrapper.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 обнаружил, что небезопасная обработка обработчиков событий - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2008-1235 - -

    Борис Збарский, Джонни Стенбэк и moz_bug_r_a4 обнаружили, - что неправильная обработка субъекта защищённого канала может приводить к межсайтовому - скриптингу и выполнению произвольного кода.

  • - -
  • CVE-2008-1236 - -

    Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс - Палмгрен обнаружили аварийную остановку в движке разметки, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann и Игорь Буканов обнаружили аварийные остановки в - движке Javascript, которые могут позволить выполнять произвольный - код.

  • - -
  • CVE-2008-1238 - -

    Грегори Фляйшер обнаружил, что HTTP-заголовки Referrer обрабатываются - неправильно в случае использования URL, содержащих данные учётной записи Basic - Authentication с пустым именем пользователя, что приводит - к потенциальной подделке межсайтовых запросов.

  • - -
  • CVE-2008-1240 - -

    Грегори Фляйшер обнаружил, что веб-содержимое загружается через - jar, протокол может использовать Java для подключения к произвольным портам. - Это является проблемой только при использовании несвободного подключаемого - дополнения Java.

  • - -
  • CVE-2008-1241 - -

    Крис Томас обнаружил, что фоновые вкладки могут создавать - всплывающие XUL-окна, перекрывающие текущую вкладку, что приводит к потенциальным - атакам по подделке содержимого.

  • - -
- -

Продукты Mozilla в предыдущем стабильном выпуске (sarge) более -не поддерживаются.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.0.13-0etch1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1535.data" -# $Id$ diff --git a/russian/security/2008/dsa-1536.wml b/russian/security/2008/dsa-1536.wml deleted file mode 100644 index e573efa5bb0..00000000000 --- a/russian/security/2008/dsa-1536.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xine, библиотеке для проигрывателей мультимедиа, было обнаружено несколько -локальных уязвимостей, позволяющих вызывать отказ в обслуживании или выполнять произвольный -код. Уязвимости могут использоваться путём просмотра специально сформированного содержимого. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2007-1246 / CVE-2007-1387 - -

    Функция DMO_VideoDecoder_Open не определяет biSize до использования этой переменной в - вызове memcpy, что позволяет удалённым злоумышленникам вызывать переполнение буфера - и потенциально выполнять произвольный код (уязвимость касается только sarge).

  • - -
  • CVE-2008-0073 - -

    Ошибка индексации массива в функции sdpplin_parse позволяет удалённым RTSP-серверам - выполнять произвольный код с помощью большого параметра streamid SDP.

  • - -
  • CVE-2008-0486 - -

    Уязвимость индексации массива в libmpdemux/demux_audio.c может позволить удалённым - злоумышленникам выполнить произвольный код с помощью специально сформированного FLAC-тега, - обработка которого приводит к переполнению буфера (уязвимость касается только etch).

  • - -
  • CVE-2008-1161 - -

    Переполнение буфера в демультиплексоре Matroska позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (аварийная остановка) и потенциально выполнять произвольный код - с помощью файла в формате Matroska с некорректным размером кадра.

  • - -
- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.0.1-1sarge7.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.1.2+dfsg-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.11-1.

- - -

Рекомендуется обновить пакет xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1536.data" -# $Id$ diff --git a/russian/security/2008/dsa-1537.wml b/russian/security/2008/dsa-1537.wml deleted file mode 100644 index 21f8b811aeb..00000000000 --- a/russian/security/2008/dsa-1537.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Алин Рад Поп (Secunia) обнаружил ряд уязвимостей в xpdf, наборе -инструментов для отображения и преобразования файлов в формате PDF. -Проект Common Vulnerabilities and Exposures определяет следующие -три проблемы:

- -
    - -
  • CVE-2007-4352 - -

    Неправильная проверка DCT-потока позволяет злоумышленнику повреждать содержимое - памяти и потенциально выполнять произвольный код, передав - специально сформированный файл в формате PDF.

  • - -
  • CVE-2007-5392 - -

    Переполнение целых чисел в коде обработки DCT-потока может - позволить злоумышленнику переполнить динамическую память, что позволяет ему выполнить - произвольный код.

  • - -
  • CVE-2007-5393 - -

    Переполнение буфера в обработчиках сжатия изображений CCITT в xpdf - позволяет переполнять динамическую память, позволяя злоумышленнику - выполнять произвольный код при передаче специально сформированного - фильтра CCITTFaxDecode.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.01-9.1+etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.02-1.3.

- -

Рекомендуется обновить пакеты xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1537.data" -# $Id$ diff --git a/russian/security/2008/dsa-1538.wml b/russian/security/2008/dsa-1538.wml deleted file mode 100644 index 60a7e34077e..00000000000 --- a/russian/security/2008/dsa-1538.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" maintainer="Lev Lamberov" -переполнение буфера - -

Эрик Съёлунд обнаружил переполнение буфера в дополнении, обеспечивающем -поддержку Ogg Vorbis, для alsaplayer, приложения для воспроизведения аудио. -Успешное использование этой уязвимости путём открытия -специально сформированного файла Vorbis может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99.76-9+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -0.99.80~rc4-1.

- -

Рекомендуется обновить пакеты alsaplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1538.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1539.wml b/russian/security/2008/dsa-1539.wml deleted file mode 100644 index 829cd09e499..00000000000 --- a/russian/security/2008/dsa-1539.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Крис Шмидт и Дэниель Морисет обнаружили две уязвимости -в mapserver, окружении разработки пространственных приложений и создания -карт. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-4542 - -

    Отсутствие очистки входных данных и экранирования вывода в обработке CGI-шаблонов - mapserver и функциях сообщения об ошибках приводят - к межсайтовому скриптингу.

  • - -
  • CVE-2007-4629 - -

    Отсутствие проверки границ массива в коде работы с шаблонами mapserver приводит - к переполнению буфера и позволяет удалённым - злоумышленникам выполнять произвольный код с правами CGI - или пользователя httpd.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.10.0-5.1+etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.10.3-1.

- -

Рекомендуется обновить пакет mapserver (4.10.0-5.1+etch2).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1539.data" -# $Id$ diff --git a/russian/security/2008/dsa-1540.wml b/russian/security/2008/dsa-1540.wml deleted file mode 100644 index 5679935cf6f..00000000000 --- a/russian/security/2008/dsa-1540.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что lighttpd, быстрый веб-сервер с минимальным потреблением -памяти, неправильно обрабатывает ошибки SSL. Эта уязвимость позволяет -удалённому злоумышленнику отключать все активные соединения SSL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.4.13-4etch7.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1540.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1541.wml b/russian/security/2008/dsa-1541.wml deleted file mode 100644 index f0149b3d1d3..00000000000 --- a/russian/security/2008/dsa-1541.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenLDAP, свободной реализации Lightweight Directory Access Protocol, -было обнаружено несколько удалённых уязвимостей. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2007-5707 - -

    Томас Сессельман обнаружил, что slapd может аварийно завершить свою работу - при получении некорректных запросов на изменение.

  • - -
  • CVE-2007-5708 - -

    Тоби Блэйд обнаружил, что неправильная работа с памятью в slapo-pcache - может приводить к отказу в обслуживании из-за специально сформированных поисковых запросов.

  • - -
  • CVE-2007-6698 - -

    Было обнаружено, что ошибка программирования в интерфейсе для - движка BDB-хранилища может приводить к отказу в обслуживании при получении - специально сформированных запросов на изменение.

  • - -
  • CVE-2008-0658 - -

    Было обнаружено, что ошибка программирования в интерфейсе для - движка BDB-хранилища может приводить к отказу в обслуживании при получении - специально сформированных modrdn-запросов.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.3.30-5+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.7-6.1.

- -

Рекомендуется обновить пакеты openldap2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1541.data" -# $Id$ diff --git a/russian/security/2008/dsa-1542.wml b/russian/security/2008/dsa-1542.wml deleted file mode 100644 index 95b91c0ce58..00000000000 --- a/russian/security/2008/dsa-1542.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" maintainer="Lev Lamberov" -переполнение целых чисел - -

Петер Валчев (Google Security) обнаружил несколько переполнений -целых чисел в Cairo, библиотеке для отрисовки векторной графики, используемой -многими приложениями. Данная уязвимость позволяет выполнить произвольный -код При использовании cairo для отрисовки некорректного изображения -в формате PNG.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.4-4.1+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.10-1.1.

- -

Рекомендуется обновить пакеты libcairo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1542.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1544.wml b/russian/security/2008/dsa-1544.wml deleted file mode 100644 index f944dadfa75..00000000000 --- a/russian/security/2008/dsa-1544.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка разработки - -

Амит Кляйн обнаружил, что pdns-recursor, кэширующая программа разрешения DNS, использует -слабый генератор случайных чисел для создания идентификатора и исходных портов UDP для -DNS-трансакции. В результате значительно упрощается возможность выполнения -атак на изменение кэша. (CVE-2008-1637CVE-2008-3217)

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.1.4-1+etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.7-1.

- -

Рекомендуется обновить пакет pdns-recursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1544.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1545.wml b/russian/security/2008/dsa-1545.wml deleted file mode 100644 index 7d17699c4a3..00000000000 --- a/russian/security/2008/dsa-1545.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9" maintainer="Lev Lamberov" -переполнение целых чисел - -

Себастиан Крамер обнаружил, что переполнение целых чисел в коде rsync -для обработки расширенных атрибутов может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6.9-2etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.2-1.

- -

Рекомендуется обновить пакет rsync.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1545.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1546.wml b/russian/security/2008/dsa-1546.wml deleted file mode 100644 index 46b81750bc3..00000000000 --- a/russian/security/2008/dsa-1546.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Тило Пфенниг и Мортен Велиндер обнаружили несколько переполнений целых -чисел в Gnumeric, табличном процессоре для GNOME. Эти -уязвимости могут приводить к выполнению произвольного кода -при открытии специально сформированных таблиц Excel.

- -

В стабильном выпуске (etch) эти проблемы были исправлена в -версии 1.6.3-5+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.1-1.

- -

Рекомендуется обновить пакеты gnumeric.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1546.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1547.wml b/russian/security/2008/dsa-1547.wml deleted file mode 100644 index 47155f57424..00000000000 --- a/russian/security/2008/dsa-1547.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenOffice.org, свободном наборе офисных приложений, было обнаружено -несколько связанных с безопасностью проблем. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-5745, CVE-2007-5747 - -

    Было обнаружено несколько ошибок при выполнении грамматического разбора - файлов Quattro Pro, которые могут приводить к переполнению динамической памяти - и потенциальному выполнению произвольного кода.

  • - -
  • CVE-2007-5746 - -

    Специально сформированные файлы EMF могут вызывать переполнение буфера в - динамической памяти, что может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-0320 - -

    В коде для обработки файлов OLE была обнаружена ошибка, - которая может вызывать переполнение буфера в динамической памяти и потенциально приводить - к выполнению произвольного кода.

  • - -
- -

Недавно обнаруженные проблемы в библиотеке ICU были исправлены в отдельном -пакете libicu в DSA 1511. OpenOffice.org компонуется с этой библиотекой.

- -

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в -версии 1.1.3-9sarge9.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.4.dfsg.2-7etch5.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 2.4.0~ooh680m5-1.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1547.data" -# $Id$ diff --git a/russian/security/2008/dsa-1548.wml b/russian/security/2008/dsa-1548.wml deleted file mode 100644 index 9405214de98..00000000000 --- a/russian/security/2008/dsa-1548.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для -отрисовки и преобразования файлов в формате Portable Document Format (PDF). Проект -Common Vulnerabilities and Exposures определяет следующую -проблему:

- -
    - -
  • CVE-2008-1693 - -

    В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки - (в том числе проверки типов). При открытии специально сформированного файла PDF - эта уязвимость может позволить выполнить произвольный код с - правами пользователя, запустившего xpdf.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.01-9.1+etch4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.02-1.2.

- -

Рекомендуется обновить пакет xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1548.data" -# $Id$ diff --git a/russian/security/2008/dsa-1549.wml b/russian/security/2008/dsa-1549.wml deleted file mode 100644 index 088a31a7379..00000000000 --- a/russian/security/2008/dsa-1549.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В набор антивирусных инструментов Clam было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-0314 - -

    Дамиан Пут обнаружил, что переполнение буфера в обработчике - двоичных файлов PeSpin может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1100 - -

    Олин Рад Поп обнаружил, что переполнение буфера в обработчике - двоичных файлов Upack PE может приводить к выполнению произвольного кода.

    - -
  • CVE-2008-1833 - -

    Дамиан Пут и Тома Полле обнаружили, что переполнение буфера в - обработчике двоичных файлов WWPack-compressed PE может приводить к - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.90.1dfsg-3etch11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.92.1~dfsg2-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1549.data" -# $Id$ diff --git a/russian/security/2008/dsa-1550.wml b/russian/security/2008/dsa-1550.wml deleted file mode 100644 index 22fb636f39b..00000000000 --- a/russian/security/2008/dsa-1550.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что suphp, модуль Apache для запуска сценариев PHP с -правами владельца, небезопасно работает с символическими ссылками, что может приводить -к повышению привилегий у локальных пользователей.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6.2-1+etch0.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты suphp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1550.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1551.wml b/russian/security/2008/dsa-1551.wml deleted file mode 100644 index 2eb88a45db6..00000000000 --- a/russian/security/2008/dsa-1551.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Python было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-2052 - -

    Пиотр Энгелькин обнаружил, что функция strxfrm() из модуля - locale неправильно вычисляет длину внутреннего буфера, что может - приводить к раскрытию второстепенной информации.

  • - -
  • CVE-2007-4965 - -

    Было обнаружено, что несколько переполнений целых чисел в модуле imageop - могут приводить к выполнению произвольного кода в случае, если пользователь - запускает обработку специально сформированных изображений. Также эта проблема - имеет идентификатор CVE-2008-1679 в связи с неполным исправлением, представленным ранее.

  • - -
  • CVE-2008-1721 - -

    Джастин Фергюсон обнаружил, что переполнение буфера в модуле zlib - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1887 - -

    Джастин Фергюсон обнаружил, что недостаточная проверка входных данных в - PyString_FromStringAndSize() может приводить к выполнению произвольного - кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.4.4-3+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.5-2.

- -

Рекомендуется обновить пакеты python2.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1551.data" -# $Id$ diff --git a/russian/security/2008/dsa-1552.wml b/russian/security/2008/dsa-1552.wml deleted file mode 100644 index e1f2e9c333d..00000000000 --- a/russian/security/2008/dsa-1552.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что мультимедиа-проигрыватель MPlayer выполняет недостаточную -очистку ввода в данных сессии SDP, что приводит к потенциальному выполнению -произвольного кода из некорректных мультимедиа потоков.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0~rc1-12etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0~rc2-10.

- -

Рекомендуется обновить пакет mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1552.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1553.wml b/russian/security/2008/dsa-1553.wml deleted file mode 100644 index 48a07b90746..00000000000 --- a/russian/security/2008/dsa-1553.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d" maintainer="Lev Lamberov" -подделка межсайтового запроса - -

Было обнаружено, что ikiwiki, реализация Wiki, не защищает -пароли и изменения содержимого от подделки межсайтовых запросов -(CSRF).

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.33.5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.42.

- -

Рекомендуется обновить пакет ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1553.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1554.wml b/russian/security/2008/dsa-1554.wml deleted file mode 100644 index f60194f7cc6..00000000000 --- a/russian/security/2008/dsa-1554.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Roundup, система отслеживания проблем, неправильно экранирует ввод в формате HTML, -что позволяет злоумышленнику ввести код на стороне клиента (обычно JavaScript) -в документ, который может быть просмотрен в браузере жертвы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.2.1-5+etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.3-3.1.

- -

Рекомендуется обновить пакеты roundup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1554.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1555.wml b/russian/security/2008/dsa-1555.wml deleted file mode 100644 index 0eb6973ff16..00000000000 --- a/russian/security/2008/dsa-1555.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что аварийные остановки в движке Javascript из состава Iceweasel, -версии браузера Firefox без бренда, могут потенциально приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.0.14-0etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.0.14-1.

- -

Рекомендуется обновить пакет iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1555.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1556.wml b/russian/security/2008/dsa-1556.wml deleted file mode 100644 index 84e7948ef5a..00000000000 --- a/russian/security/2008/dsa-1556.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Было обнаружено, что работа интерпретатора Perl может приводить к -переполнению буфера при компиляции некоторых регулярных выражений, содержащих -символы Юникода. Это также происходит к случае, если подобные символы -содержаться в ссылочной переменной, защищённой конструктом закавычивания -\Q...\E. При возникновении такого условия интерпретатор Perl обычно аварийно -завершает свою работу, но даже в этом случае нельзя исключить исполнение произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.8.8-7etch3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1556.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1557.wml b/russian/security/2008/dsa-1557.wml deleted file mode 100644 index 95532b6e79e..00000000000 --- a/russian/security/2008/dsa-1557.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

В phpMyAdmin, приложении для администрирования MySQL через WWW, было -обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-1924 - -

    Злоумышленники, имеющие права на выполнение CREATE, могут считывать - произвольные файлы, открытые для чтения веб-серверу, с помощью специально - сформированного HTTP POST-запроса.

  • - -
  • CVE-2008-1567 - -

    Файл данных сессии PHP хранит имя и пароль - вошедшего пользователя, при некоторых настройках этот файл может считываться - локальным пользователем.

  • - -
  • CVE-2008-1149 - -

    Злоумышленники, имеющие права на создание куки в том же домене - куки, что и phpMyAdmin, могут выполнять межсайтовый скриптинг и - SQL-инъекции.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4:2.9.1.1-7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:2.11.5.2-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1557.data" -# $Id$ diff --git a/russian/security/2008/dsa-1558.wml b/russian/security/2008/dsa-1558.wml deleted file mode 100644 index a43fc2985f2..00000000000 --- a/russian/security/2008/dsa-1558.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что аварийные завершения работы в движке Javascript в xulrunner, -библиотеке движка Gecko, могут приводить к потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.8.0.15~pre080323b-0etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.1.14-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1558.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1559.wml b/russian/security/2008/dsa-1559.wml deleted file mode 100644 index c67872e7385..00000000000 --- a/russian/security/2008/dsa-1559.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что phpGedView, приложение для предоставления онлайн доступа к -генеалогическим данным, выполняет недостаточную очистку ввода при использовании некоторых -параметров, что делает его уязвимым к межсайтовому скриптингу.

- - -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.0.2.dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -4.1.e+4.1.1-2.

- - -

Рекомендуется обновить пакет phpgedview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1559.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1560.wml b/russian/security/2008/dsa-1560.wml deleted file mode 100644 index ed1c63c0600..00000000000 --- a/russian/security/2008/dsa-1560.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

"The-0utl4w" обнаружил, что Kronolith, календарь для -Horde Framework, неправильно очищает введённые URL, что приводит к -межсайтовому скриптингу в окне добавления события.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.1.4-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.8-1.

- -

Рекомендуется обновить пакет kronolith2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1560.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1561.wml b/russian/security/2008/dsa-1561.wml deleted file mode 100644 index f4a8229cce9..00000000000 --- a/russian/security/2008/dsa-1561.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" maintainer="Lev Lamberov" -ошибка программирования - -

Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно -подключиться к X на любом LTSP-клиенте с любого узла в -сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле.

- -

ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое -через NFS, они не будут обновлены при простом обновлении сервера. -Например, на архитектурах i386 для выполнения обновления потребуется выполнить следующее:

- -
    chroot /opt/ltsp/i386 apt-get update
-    chroot /opt/ltsp/i386 apt-get dist-upgrade
- - -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99debian11+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:0.1~bzr20080308-1.

- -

Рекомендуется обновить пакет ldm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1561.data" -# $Id$ diff --git a/russian/security/2008/dsa-1562.wml b/russian/security/2008/dsa-1562.wml deleted file mode 100644 index d83d0c5c977..00000000000 --- a/russian/security/2008/dsa-1562.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что аварийные остановки движка JavaScript в Iceape, -версии Seamonkey, набора программ для работы в сети Интернет, могут -потенциально приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.13~pre080323b-0etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.9-2.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1562.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1563.wml b/russian/security/2008/dsa-1563.wml deleted file mode 100644 index e9cdfc009c7..00000000000 --- a/russian/security/2008/dsa-1563.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e" maintainer="Lev Lamberov" -ошибка программирования - -

Джоэль Восс обнаружил, что модель IAX2 из Asterisk, свободного -ПО для PBX и наборе инструментов инструментов для телефонии, выполняет недостаточную проверку -сообщений по протоколу IAX2, что может приводить к отказу в обслуживании.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.13~dfsg-2etch4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена -в версии 1.4.19.1~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1563.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1564.wml b/russian/security/2008/dsa-1564.wml deleted file mode 100644 index 7c1a379c5f7..00000000000 --- a/russian/security/2008/dsa-1564.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В WordPress, программе для управления блогом, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-3639 - -

    Недостаточная очистка входных данных позволяет удалённым злоумышленникам - перенаправлять посетителей на внешние веб-сайты.

  • - -
  • CVE-2007-4153 - -

    Многочисленные случаи межсайтового скриптинга позволяют удалённым - аутентифицированным администраторам вводить произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2007-4154 - -

    SQL-инъекция позволяет удалённым аутентифицированным - администраторам выполнять произвольные команды SQL.

  • - -
  • CVE-2007-0540 - -

    WordPress позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (чрезмерное потребление полосы пропускания или потока) с помощью вызовов службы автоматического - уведомления с исходным URI, соответствующем файлу с двоичным типом содержимого, - который загружается даже в том случае, если получить полезные данные для автоматического уведомления нельзя.

  • - -
  • [идентификатор CVE пока отсутствует] - -

    Недостаточная очистка входных данных позволяет злоумышленнику с учётной записью обычного - пользователя получить доступ к интерфейсу администратора.

  • - -
- - -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -2.0.10-1etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.3-1.

- -

Рекомендуется обновить пакет wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1564.data" -# $Id$ diff --git a/russian/security/2008/dsa-1565.wml b/russian/security/2008/dsa-1565.wml deleted file mode 100644 index 3b6abc46e0b..00000000000 --- a/russian/security/2008/dsa-1565.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ядре Linux было обнаружено несколько локальных уязвимостей, которые -могут приводить к отказу в обслуживании или выполнению произвольного -кода. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-6694 - -

    Кирилл Горкунов сообщил о разыменовании NULL-указателя в коде, специфичном - для платформ CHRP PowerPC. Локальные пользователи могут использовать эту проблему - для вызова отказа в обслуживании (DoS).

  • - -
  • CVE-2008-0007 - -

    Ник Пиггин из SuSE обнаружил ряд проблем в подсистемах, которые - регистрируют обработчик отказов для отображаемых областей памяти. Эта проблема может - использоваться локальными пользователями для вызова отказа в обслуживании (DoS) и возможного - выполнения произвольного кода.

  • - -
  • CVE-2008-1294 - -

    Дэвид Пир обнаружил, что пользователи могут выйти за установленные администратором - ограничения на время ЦП (RLIMIT_CPU), установив предел в значение 0.

  • - -
  • CVE-2008-1375 - -

    Александр Виро обнаружил состояние гонки в подсистеме уведомления каталогов, - которое позволяет локальным пользователям вызывать отказ в обслуживании (oops) - и может приводить к повышению привилегий.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -2.6.18.dfsg.1-18etch3.

- -

В нестабильном (sid) и тестируемом выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты linux-2.6, fai-kernels и -user-mode-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1565.data" -# $Id$ diff --git a/russian/security/2008/dsa-1566.wml b/russian/security/2008/dsa-1566.wml deleted file mode 100644 index 96b712ea1e7..00000000000 --- a/russian/security/2008/dsa-1566.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9" maintainer="Lev Lamberov" -ошибка программирования - -

Дмитрий Левин обнаружил уязвимость в коде обработки путей, используемом -архиватором cpio. Уязвимость может позволить вызвать отказ в -обслуживании (аварийная остановка) или выполнить произвольный код в случае, если -уязвимая версия cpio используется для распаковки некорректного архива, либо для вывода -списка его содержимого.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6-18.1+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9-5.

- -

Рекомендуется обновить пакеты cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1566.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1567.wml b/russian/security/2008/dsa-1567.wml deleted file mode 100644 index 07e1a5e0833..00000000000 --- a/russian/security/2008/dsa-1567.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Корнелиус обнаружил уязвимость в коде для выполнения грамматического -разбора изображений Radiance High -Dynamic Range (HDR) в Blender, приложении для трёхмерного -моделирования. Эта уязвимость приводит к переполнению буфера -и выполнению произвольного кода в случае открытия специально сформированного -файла HDR, либо в случае, если каталог, содержащий такой файл, просматривается с помощью -диалога открытия изображений Blender.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.42a-7.1+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.45-5.

- -

Рекомендуется обновить пакеты blender.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1567.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1568.wml b/russian/security/2008/dsa-1568.wml deleted file mode 100644 index de417128ecf..00000000000 --- a/russian/security/2008/dsa-1568.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

"unsticky" обнаружил, что b2evolution, движок блогов, выполняет недостаточную -очистку ввода, что приводит к межсайтовому скриптингу.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.9.2-3+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.2-4.

- -

Рекомендуется обновить пакет b2evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1568.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1569.wml b/russian/security/2008/dsa-1569.wml deleted file mode 100644 index 37d924702e2..00000000000 --- a/russian/security/2008/dsa-1569.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что Cacti, интерфейс мониторинга системы и служб, -выполняет недостаточную проверку ввода, что приводит к межсайтовому скриптингу -и делает возможным инъекцию SQL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.8.6i-3.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7b-1.

- -

Рекомендуется обновить пакет cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1569.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1570.wml b/russian/security/2008/dsa-1570.wml deleted file mode 100644 index c8d1187a59b..00000000000 --- a/russian/security/2008/dsa-1570.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d" maintainer="Lev Lamberov" -разное - -

Эндрю Соломон сообщил, что kazehakase, веб-браузер на основе GTK+, позволяющий использовать -подключаемые движки отрисовки, содержит в исходном коде встроенную копию -библиотеки PCRE, которая используется вместо -системной версии данной библиотеки.

- -

Библиотека PCRE была обновлена с целью исправления проблем безопасности, о которых -сообщалось в предыдущих рекомендациях по безопасности Debian. Данное обновление гарантирует, что -kazehakase использует поддерживаемую библиотеку вместо своей встроенной небезопасной -версии.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.4.2-1etch1.

- -

Рекомендуется обновить пакет kazehakase.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1570.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1572.wml b/russian/security/2008/dsa-1572.wml deleted file mode 100644 index fcf6cf2388e..00000000000 --- a/russian/security/2008/dsa-1572.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3806 - -

    Функция glob позволяет злоумышленникам в зависимости от контекста вызывать - отказ в обслуживании и потенциально выполнять произвольный код с помощью - некорректного значения параметра flags.

  • - -
  • CVE-2008-1384 - -

    Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста вызывать - отказ в обслуживании и потенциально оказывать другое влияние на систему с помощью - форматного параметра printf с большим спецификатором ширины.

  • - -
  • CVE-2008-2050 - -

    Переполнение буфера в FastCGI SAPI.

  • - -
  • CVE-2008-2051 - -

    API-функция escapeshellcmd может подвергаться атакам через - некорректные многобайтовые символы.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.2.0-8+etch11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.2.6-1.

- -

Рекомендуется обновить пакет php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1572.data" -# $Id$ diff --git a/russian/security/2008/dsa-1573.wml b/russian/security/2008/dsa-1573.wml deleted file mode 100644 index 79c92e9b1c2..00000000000 --- a/russian/security/2008/dsa-1573.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В rdesktop, клиенте протокола удалённого рабочего стола, было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-1801 - -

    Удалённое использование отрицательного переполнения целых чисел позволяет - злоумышленникам выполнять произвольный код с правами - вошедшего пользователя.

  • - -
  • CVE-2008-1802 - -

    Удалённое использование переполнения BSS позволяет - злоумышленникам выполнять произвольный код с правами - вошедшего пользователя.

  • - -
  • CVE-2008-1803 - -

    Удалённое использование ошибки знака целых чисел позволяет - злоумышленникам выполнять произвольный код с правами - вошедшего пользователя.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.5.0-1etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5.0-4+cvs20071006.

- -

Рекомендуется обновить пакет rdesktop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1573.data" -# $Id$ diff --git a/russian/security/2008/dsa-1574.wml b/russian/security/2008/dsa-1574.wml deleted file mode 100644 index 5bfcd6f1e3c..00000000000 --- a/russian/security/2008/dsa-1574.wml +++ /dev/null @@ -1,50 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В почтовом клиенте Icedove, безбрендовой версии Thunderbird, было обнаружено -несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 обнаружил, что схожие с CVE-2007-3738 и - CVE-2007-5338 уязвимости позволяют выполнять произвольный код с помощью - XPCNativeWrapper.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 обнаружил, что небезопасная обработка обработчиков событий - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2008-1235 - -

    Борис Збарский, Джонни Стенбэк и moz_bug_r_a4 обнаружили, - что неправильная обработка субъекта защищённого канала может приводить к межсайтовому - скриптингу и выполнению произвольного кода.

  • - -
  • CVE-2008-1236 - -

    Том Феррис, Сет Шпитцер, Мартин Варгерс, Джон Дэджет и Матс - Палмгрен обнаружили аварийную остановку в движке разметки, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann и Игорь Буканов обнаружили аварийные остановки в - движке Javascript, которые могут позволить выполнять произвольный - код.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1574.data" -# $Id$ diff --git a/russian/security/2008/dsa-1575.wml b/russian/security/2008/dsa-1575.wml deleted file mode 100644 index 79e53b80461..00000000000 --- a/russian/security/2008/dsa-1575.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В ядре Linux была обнаружена уязвимость, которая может приводить -к отказу в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующую проблему:

- -
    - -
  • CVE-2008-1669 - -

    Александр Виро обнаружил состояние гонки в коде fcntl, которое - может позволить локальным пользователям на многопроцессорных системах выполнить параллельные - участки кода, которые в противном случае были бы запрещены, и получить доступ - к таблице дескрипторов.

  • - -
- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.18.dfsg.1-18etch4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.6.25-2.

- -

Рекомендуется обновить пакеты linux-2.6, fai-kernels и -user-mode-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1575.data" -# $Id$ diff --git a/russian/security/2008/dsa-1577.wml b/russian/security/2008/dsa-1577.wml deleted file mode 100644 index 155018fa42b..00000000000 --- a/russian/security/2008/dsa-1577.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Стивен Грэн и Марк Хаймерс обнаружили, что некоторые сценарии, запускаемые GForge, -инструментом для совместной разработки, открывают файлы в режиме записи потенциально -небезопасным способом. Эта уязвимость может использоваться для перезаписи произвольных файлов -локальной системы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.5.14-22etch8.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1577.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1578.wml b/russian/security/2008/dsa-1578.wml deleted file mode 100644 index e7114a0cc71..00000000000 --- a/russian/security/2008/dsa-1578.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В PHP версии 4, серверном языке сценариев со встроенной поддержкой HTML, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3799 - -

    Функция session_start позволяет удалённым злоумышленникам вводить - произвольные атрибуты в куки сессии с помощью специальных символов - в куки, получаемых из различных параметров.

  • - -
  • CVE-2007-3806 - -

    Можно вызвать отказ в обслуживании с помощью сценария, использующего - функцию glob().

  • - -
  • CVE-2007-3998 - -

    Определённые специально сформированные входные данные для функции wordwrap() могут - приводить к отказу в обслуживании.

  • - -
  • CVE-2007-4657 - -

    Значения большой длины у функций stspn() или strcspn() могут позволить - злоумышленнику вызвать переполнение динамической памяти для раскрытия содержимого памяти - или вызова отказа в обслуживании.

  • - -
  • CVE-2008-2051 - -

    API-функция escapeshellcmd может оказаться уязвимость из-за неполных - многобайтовых символов.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 6:4.4.4-8+etch6.

- -

Пакеты php4 более не представлены в нестабильном выпуске (sid).

- -

Рекомендуется обновить пакет php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1578.data" -# $Id$ diff --git a/russian/security/2008/dsa-1579.wml b/russian/security/2008/dsa-1579.wml deleted file mode 100644 index 9c0d9fd3415..00000000000 --- a/russian/security/2008/dsa-1579.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

В реализации кода для чтения формата GIF в netpbm-free, наборе утилит для -работы с изображениями, была обнаружена уязвимость. Недостаточная -проверка ввода может позволить при помощи специально сформированного файла в формате GIF -переполнить буфер, что потенциально позволяет выполнить -произвольный код.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2:10.0-11.1+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:10.0-11.1.

- -

Рекомендуется обновить пакеты netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1579.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1580.wml b/russian/security/2008/dsa-1580.wml deleted file mode 100644 index 9960ac46240..00000000000 --- a/russian/security/2008/dsa-1580.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что phpGedView, приложение, предоставляющее онлайн-досуп -к генеалогическим данным, позволяет удалённым злоумышленникам получить права -администратора из-за ошибки программирования.

- -

Внимание: эта проблема представляет собой недостаток проектирования интерфейса (API) -для подключения phpGedView к внешним программам, таким как системы управления содержимым. -Разрешение этой проблемы было возможно только путём полной переработки API, -что не может считаться подходящим исправлением для обновления безопасности. Поскольку это -периферийные функции, которые, возможно, не используются большим количеством пользователей -пакета, было решено удалить эти интерфейсы. Если вам всё равно требуются эти -интерфейсы, вам рекомендуется использовать версию phpGedView, -адаптированную из выпуска Debian Lenny, которая имеет полностью переработанный API.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -4.0.2.dfsg-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.e+4.1.5-1.

- -

Рекомендуется обновить пакет phpgedview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1580.data" -# $Id$ diff --git a/russian/security/2008/dsa-1581.wml b/russian/security/2008/dsa-1581.wml deleted file mode 100644 index 70f9e31c7b6..00000000000 --- a/russian/security/2008/dsa-1581.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В GNUTLS, реализации набора протоколов SSL/TLS, было обнаружено несколько -удалённых уязвимостей.

- -

ВНИМАНИЕ: пакет libgnutls13, предоставляющий библиотеку GNUTLS, -не содержит логики для автоматического перезапуска потенциально затронутых -служб. Вам следует перезапустить такие службы вручную (главным образом Exim, -используя команду /etc/init.d/exim4 restart) после применения данного обновления для -того, чтобы изменения вступили в силу. Либо вы можете перезагрузить систему.

- -

Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2008-1948 - -

    Переполнение динамической памяти на этапе предварительно аутентификации из-за чрезмерного размера - данных для возобновления сессии может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1949 - -

    Повторяющиеся hello-сообщения от клиента могут приводить к отказу в обслуживании на этапе предварительной - аутентификации из-за разыменования null-указателя.

  • - -
  • CVE-2008-1950 - -

    Декодирование заполнения шифротекста с неправильной длиной записи может приводить к тому, что GNUTLS - выполнит чтение буфера памяти за пределами конца полученной записи, что приводит к - отказу в обслуживании на этапе предварительной аутентификации.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.4-3+etch1. (Сборки для архитектуры arm в настоящее время -недоступны и будут выпущены позже.)

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты GNUTLS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1581.data" -# $Id$ diff --git a/russian/security/2008/dsa-1582.wml b/russian/security/2008/dsa-1582.wml deleted file mode 100644 index 82aa4cbc98f..00000000000 --- a/russian/security/2008/dsa-1582.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf" maintainer="Lev Lamberov" -переполнение буфера - -

Нико Голде обнаружил, что PeerCast, сервер для трансляции потокового аудио и -видео в режиме P2P, содержит переполнение буфера в коде базовой аутентификации HTTP, -позволяющее удалённому злоумышленнику аварийно завершить работу PeerCast, либо -выполнить произвольный код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.1217.toots.20060314-1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1218+svn20080104-1.1.

- -

Рекомендуется обновить пакет peercast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1582.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1583.wml b/russian/security/2008/dsa-1583.wml deleted file mode 100644 index fa82ff49d41..00000000000 --- a/russian/security/2008/dsa-1583.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В GNOME PeerCast, GNOME-интерфейсе для PeerCast, сервера -потокового P2P-вещания аудио и видео, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-6454 - -

    Луиджи Ауриемма обнаружил, что PeerCast уязвим к переполнению - динамической памяти в коде HTTP-сервера, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании и потенциально выполнять произвольный код с помощью - длинного запроса SOURCE.

  • - -
  • CVE-2008-2040 - -

    Нико Голде обнаружил, что PeerCast, сервер потокового P2P-вещания аудио - и видео, уязвим к переполнению буфера в коде HTTP Basic - Authentication, что позволяет удалённому злоумышленнику аварийно останавливать PeerCast - или выполнять произвольный код.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.5.4-1.1etch0.

- -

Пакет gnome-peercast был удалён из нестабильного выпуска (sid).

- -

Рекомендуется обновить пакет gnome-peercast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1583.data" -# $Id$ diff --git a/russian/security/2008/dsa-1584.wml b/russian/security/2008/dsa-1584.wml deleted file mode 100644 index 523239b72a2..00000000000 --- a/russian/security/2008/dsa-1584.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что libfishsound, простой интерфейс для программирования, -оборачивающий аудиокодеки Xiph.Org, неправильно обрабатывает отрицательные значения в -одном из полей заголовка. Это может приводить при обработке файлов, полученных от злоумышленника, -будет вызывать выполнение произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.7.0-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.7.0-2.2.

- -

Рекомендуется обновить пакет libfishsound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1584.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1585.wml b/russian/security/2008/dsa-1585.wml deleted file mode 100644 index 48a09be8296..00000000000 --- a/russian/security/2008/dsa-1585.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что speex, инструменты командной строки для кодека Speex, неправильно -работают с негативными смещениями в определённых -поля заголовка. Это позволяет злоумышленнику при помощи специально сформированного файла выполнять произвольный -код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.1.12-3etch1.

- -

Рекомендуется обновить пакет speex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1585.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1586.wml b/russian/security/2008/dsa-1586.wml deleted file mode 100644 index 2eb5b14d831..00000000000 --- a/russian/security/2008/dsa-1586.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В xine-lib, библиотеке, поддерживающей большую часть -функциональности медиапроигрывателя xine, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие три проблемы:

- -
    - -
  • CVE-2008-1482 - -

    Переполнения целых чисел в демультиплексорах FLV, QuickTime, - RealMedia, MVE и CAK, а также в коде для грамматического разбора EBML, - используемом демультиплексором Matroska. Эти уязвимости позволяют злоумышленнику - вызывать переполнение динамической памяти и потенциально выполнять произвольный код, - передав специально сформированный файл одного из указанных типов.

  • - -
  • CVE-2008-1686 - -

    Недостаточная проверка входных данных в реализации Speex, используемой - этой версией xine, позволяет неправильно обращаться к массиву и выполнять - произвольный код путём передачи специально сформированного файла - Speex.

  • - -
  • CVE-2008-1878 - -

    Неправильная проверка границ массива в демультиплексоре NSF - позволяет вызывать переполнение буфера и выполнять произвольный - код с помощью специально сформированного файла NSF.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.1.2+dfsg-7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.12-2.

- -

Рекомендуется обновить пакеты xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1586.data" -# $Id$ diff --git a/russian/security/2008/dsa-1587.wml b/russian/security/2008/dsa-1587.wml deleted file mode 100644 index 6ce0d354326..00000000000 --- a/russian/security/2008/dsa-1587.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20" maintainer="Lev Lamberov" -переполнение буфера - -

Адам Заброки обнаружил, что при определённых обстоятельствах mtr, инструмент -для трассировки с полноэкранным интерфейсом на ncurses и X11, может выполнить -произвольный код в связи с получением чрезмерно длинных обратных записей DNS.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.71-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.73-1.

- -

Рекомендуется обновить пакет mtr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1587.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1588.wml b/russian/security/2008/dsa-1588.wml deleted file mode 100644 index 0305411dca1..00000000000 --- a/russian/security/2008/dsa-1588.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к отказу в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-6712 - -

    Йоханнес Бауэр обнаружил переполнение целых чисел в подсистеме hrtimer - на 64-битных системах. Эта уязвимость может использоваться локальными пользователями - для вызова отказа в обслуживании (DoS), которые могут выполнять условия, создающие - в ядре бесконечный цикл.

  • - -
  • CVE-2008-1615 - -

    Ян Кратохвил сообщил о локальном отказе в обслуживании, позволяющем - локальным пользователям в системах с ядром для архитектуры amd64 - вызывать аварийную остановку системы.

  • - -
  • CVE-2008-2136 - -

    Пол Харкс обнаружил утечку памяти в коде Simple Internet Transition - (SIT), используемом для реализации IPv6 по IPv4-туннелям. Эта уязвимость может - использоваться удалёнными пользователями для вызова отказа в обслуживании.

  • - -
  • CVE-2008-2137 - -

    Дэвид Миллер и Ян Лисковский обнаружили проблемы с проверкой виртуального адресного - пространства областей mmaped на архитектуре sparc, что может использоваться - локальными пользователями для вызова отказа в обслуживании.

  • - -
- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.18.dfsg.1-18etch5.

- -

Сборки для linux-2.6/s390 и fai-kernels/powerpc пока не готовы. Данная -рекомендация будет обновлена как только будут доступны -указанные сборки.

- -

Рекомендуется обновить пакеты linux-2.6, fai-kernels и -user-mode-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1588.data" -# $Id$ diff --git a/russian/security/2008/dsa-1589.wml b/russian/security/2008/dsa-1589.wml deleted file mode 100644 index da17884d26f..00000000000 --- a/russian/security/2008/dsa-1589.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что libxslt, библиотека времени исполнения для обработки XSLT, -может выполнять произвольный код из-за переполнения буфера при -обработке файла стилей XSL с длинным условием "совпадения трансформаций" XSLT, когда -обработка указанного условия требует большое количество шагов.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.1.19-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.24-1.

- -

Рекомендуется обновить пакет libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1589.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1590.wml b/russian/security/2008/dsa-1590.wml deleted file mode 100644 index 5c2e9884e8c..00000000000 --- a/russian/security/2008/dsa-1590.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Олин Рэд Поп обнаружил, что Samba содержит переполнение буфера, возникающее при -обработке определённых ответов во время работы в качестве клиента, -что приводит к выполнению произвольного кода (CVE-2008-1105).

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -3.0.24-6etch10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.30-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1590.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1591.wml b/russian/security/2008/dsa-1591.wml deleted file mode 100644 index a5171e03f1e..00000000000 --- a/russian/security/2008/dsa-1591.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libvorbis, библиотеке для поддержки аудиокодека общего назначения с возможностью сжатия, -было обнаружено несколько локальных (удалённых) уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-1419 - -

    libvorbis неправильно обрабатывает нулевое значение, что позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (аварийная остановка или бесконечный цикл) или - переполнение целых чисел.

  • - -
  • CVE-2008-1420 - -

    Переполнение целых чисел в libvorbis позволяет удалённым злоумышленникам выполнять - произвольный код с помощью специально сформированного файла в формате OGG, вызывающего переполнение динамической памяти.

  • - -
  • CVE-2008-1423 - -

    Переполнение целых чисел в libvorbis позволяет удалённым злоумышленникам вызывать отказ - в обслуживании (аварийная остановка) или выполнять произвольный код с помощью специально сформированного файла - в формате OGG, вызывающего переполнение динамической памяти.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.1.2.dfsg-1.4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.0.dfsg-3.1.

- -

Рекомендуется обновить пакет libvorbis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1591.data" -# $Id$ diff --git a/russian/security/2008/dsa-1592.wml b/russian/security/2008/dsa-1592.wml deleted file mode 100644 index 038184a1b5a..00000000000 --- a/russian/security/2008/dsa-1592.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение динамической памяти - -

В ядре Linux были обнаружены две уязвимости, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2008-1673 - -

    Вэй Ван из McAfee сообщил о потенциальном переполнении динамической памяти в - коде декодера ASN.1, используемом подсистемами SNMP NAT и - CIFS. Использование этой проблемы может приводить к выполнению - произвольного кода. Представляется, что эта проблема не может использоваться - на предварительно собранных образах ядра, поставляемых Debian, но она может - быть актуальна для собственных образов, собранных из предоставляемого Debian - пакета с исходным кодом.

  • - -
  • CVE-2008-2358 - -

    Брэндон Эдвардс из лаборатории McAfee Avert обнаружил проблему в - подсистеме DCCP. Из-за отсутствия проверки длины можно - вызвать переполнение, которое может приводить к удалённому выполнению - произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6.18.dfsg.1-18etch6.

- -

Рекомендуется обновить пакеты linux-2.6, fai-kernels и -user-mode-linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1592.data" -# $Id$ diff --git a/russian/security/2008/dsa-1593.wml b/russian/security/2008/dsa-1593.wml deleted file mode 100644 index a59fe17810b..00000000000 --- a/russian/security/2008/dsa-1593.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что веб-приложение Host Manager выполняет -недостаточную очистку ввода, что приводит к межсайтовому скриптингу.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.5.20-2etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.5.26-3.

- -

Рекомендуется обновить пакеты tomcat5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1593.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1594.wml b/russian/security/2008/dsa-1594.wml deleted file mode 100644 index 7d03f32a2e1..00000000000 --- a/russian/security/2008/dsa-1594.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Корнелиус обнаружил два переполнения буфера в загрузчиках -изображений PNM и XPM для Imlib, мощной библиотеке для загрузки и отрисовки -изображений, которые могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.0.0debian1-4+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.0-1.1.

- -

Рекомендуется обновить пакет imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1594.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1596.wml b/russian/security/2008/dsa-1596.wml deleted file mode 100644 index a6d26797438..00000000000 --- a/russian/security/2008/dsa-1596.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько -удалённых уязвимостей.

- -

Из-за недостаточно безопасного значения по умолчанию переменной настройки -fileDenyPattern, аутентифицированные пользователи движка -могут загружать файлы, что позволяет выполнять произвольный код от -лица пользователя webserver.

- -

Пользовательские вводные данные, обрабатываемые fe_adminlib.inc, неправильно фильтруются -на предмет запрета межсайтового скриптинга (XSS), что проявляет себя при -использовании некоторых дополнений.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -4.0.2+debian-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.7-1.

- -

Рекомендуется обновить пакет typo3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1596.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1597.wml b/russian/security/2008/dsa-1597.wml deleted file mode 100644 index 25d402b2cb7..00000000000 --- a/russian/security/2008/dsa-1597.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В mt-daapd, аудиосервере DAAP (также известном как Firefly Media Server), -были обнаружены три уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие три -проблемы:

- -
    - -
  • CVE-2007-5824 - -

    Недостаточная проверка правильности и проверка границ в заголовке Authorization: - HTTP позволяет вызывать переполнение динамической памяти, потенциально позволяя - выполнять произвольный код.

  • - -
  • CVE-2007-5825 - -

    Уязвимости форматной строки в журналировании отладки в - коде аутентификации запросов XML-RPC может позволить выполнить - произвольный код.

  • - -
  • CVE-2008-1771 - -

    Переполнение целых чисел в коде обработки переменных HTTP POST - может позволить вызвать переполнение динамической памяти и потенциальное - выполнение произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.2.4+r1376-1.1+etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9~r1696-1.4.

- -

Рекомендуется обновить пакет mt-daapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1597.data" -# $Id$ diff --git a/russian/security/2008/dsa-1598.wml b/russian/security/2008/dsa-1598.wml deleted file mode 100644 index d5b0e68bfa1..00000000000 --- a/russian/security/2008/dsa-1598.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в коде для грамматического разбора изображений GIF -в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу в -обслуживании и потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1:1.3-15etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.3-release-7.

- -

Рекомендуется обновить пакет libtk-img.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1598.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1599.wml b/russian/security/2008/dsa-1599.wml deleted file mode 100644 index a68314248f4..00000000000 --- a/russian/security/2008/dsa-1599.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2" maintainer="Lev Lamberov" -ошибка программирования - -

Хэвок Пеннингтон обнаружил, что DBus, простая система межпроцессого -взаимодействия, выполняет недостаточную проверку политик безопасности, что -может приводить к локальному повышению привилегий.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.2-1+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.20-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1599.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1600.wml b/russian/security/2008/dsa-1600.wml deleted file mode 100644 index b27c5ccc7ba..00000000000 --- a/russian/security/2008/dsa-1600.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что sympa, современный менеджер списков рассылки, аварийно -завершает свою работу при обработке определённых типов некорректных сообщений.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -5.2.3-1.2+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.3.4-4.

- -

Рекомендуется обновить пакет sympa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1600.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1601.wml b/russian/security/2008/dsa-1601.wml deleted file mode 100644 index 0616de1dd08..00000000000 --- a/russian/security/2008/dsa-1601.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wordpress, программе для ведения блога, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-1599 - -

    WordPress позволяет удалённым злоумышленникам перенаправлять аутентифицированных пользователей - на другие веб-сайты и потенциально получать чувствительную информацию.

  • - -
  • CVE-2008-0664 - -

    Реализация XML-RPC при включении регистрации позволяет - удалённым злоумышленникам редактировать сообщения других пользователей блога.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.10-1etch3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.3.3-1.

- -

Рекомендуется обновить пакет wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1601.data" -# $Id$ diff --git a/russian/security/2008/dsa-1602.wml b/russian/security/2008/dsa-1602.wml deleted file mode 100644 index e74c47e6092..00000000000 --- a/russian/security/2008/dsa-1602.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853" maintainer="Lev Lamberov" -переполнение буфера - -

Тэвис Орманди обнаружил, что PCRE, библиотека Perl-Compatible Regular -Expression, может переходить в состояние переполнения динамической памяти при -компиляции определённых регулярных выражений, включающих опции шаблонов и -ветви, что может приводить к потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 6.7+7.4-4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты pcre3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1602.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1604.wml b/russian/security/2008/dsa-1604.wml deleted file mode 100644 index 70911a39184..00000000000 --- a/russian/security/2008/dsa-1604.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="e9bafcd753e828e83ea8a21cadc900565a610f85" maintainer="Lev Lamberov" -отравление кеша DNS - - -

Дэн Камински обнаружил, что собственные свойства протокола DNS -приводят к практическим атакам по отравлению кеша DNS. Помимо прочего -успешные атаки могут приводить к неправильному направлению веб-трафика и -электронной почты.

- -

Устаревшая кодовая база BIND 8 не может быть обновлена с целью включения -рекомендуемой контрмеры (случайный выбор порта источника, подробности -смотрите в -DSA-1603-1). В этой ситуации имеется два варианта действий:

- -

1. Выполнить обновление до BIND 9 (или другой реализации со случайным выбором порта -источника). Документация в пакете BIND 9 содержит -руководство по миграции.

- -

2. Настроить решатель BIND 8 на передачу запросов решателю -BIND 9. Учитывая, что сеть между обоими решателями безопасна, -это защищает решатель BIND 8 от атак по отравлению кеша (до той -степени, до которой защищён решатель BIND 9).

- -

Эта проблема не касается BIND 8 в том случае, когда он используется -только в качестве авторитетного DNS-сервера. Теоретически можно безопасности использовать -BIND 8, но настоятельно рекомендуем выполнить обновление до BIND 9. -BIND 8 (то есть, пакет bind) будет удалён из выпуска etch -в будущей редации.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1604.data" -# $Id$ diff --git a/russian/security/2008/dsa-1605.wml b/russian/security/2008/dsa-1605.wml deleted file mode 100644 index f5163b4986e..00000000000 --- a/russian/security/2008/dsa-1605.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" maintainer="Lev Lamberov" -отравление кеша DNS - - -

Дэн Камински обнаружил, что собственные свойства протокола DNS -приводят к практическим атакам по подделке DNS и отравлению кеша. Помимо прочего -успешные атаки могут приводить к неправильному направлению веб-трафика и -электронной почты.

- -

В этот раз нельзя реализовать рекомендуемые -контрмеры в решателе GNU libc. Доступны -следующие обходные пути:

- -

1. Установить локальный решатель BIND 9 на узел, возможно в -режиме ретранслятора. BIND 9 будет использовать случайный выбор порта -источника при отправке запросов по сети. (Могут использоваться и другие -кешируюшие решатели.)

- -

2. Использовать (при наличии) защиту от подделки IP адреса. Успешные -атаки должны подделать адрес одного из решателей, что может оказаться -невозможным в том случае, если сеть защищена от атак по подделке -IP адресов (и со стороны внутренних, и со стороны внешних источников).

- -

Данная рекомендация DSA будет обновлена, как только будут доступны заплаты для -усиления безопасности решателя.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1605.data" -# $Id$ diff --git a/russian/security/2008/dsa-1606.wml b/russian/security/2008/dsa-1606.wml deleted file mode 100644 index 4b3e11e6045..00000000000 --- a/russian/security/2008/dsa-1606.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что poppler, библиотека отрисовки PDF, неправильно -обрабатывает встроенные в файлы PDF шрифты, что позволяет злоумышленникам -выполнить произвольный код с помощью специально сформированного объекта-шрифта.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.4.5-5.1etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.0-1.

- -

Рекомендуется обновить пакет poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1606.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1608.wml b/russian/security/2008/dsa-1608.wml deleted file mode 100644 index 83eefa06c1e..00000000000 --- a/russian/security/2008/dsa-1608.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обход авторизации - -

Сергей Голубчик обнаружил, что MySQL, широко используемый сервер -баз данных, неправильно выполняет проверку опциональных данных или путей указателя -каталогов, передаваемых в утверждении CREATE TABLE, а также не (при соответствующих -условиях) предотвращает использование двумя базами данных одни и тех же путей для файлов -данных или указателей. Это позволяет аутентифицированному пользователю с правом на -создание таблиц в одной базе данных считывать, выполнять запись или удалять данные из -таблиц, которые впоследствии создаются в других базах данных, независимо от других -авторизаций GRANT. Проект Common Vulnerabilities and Exposures -определяет эту уязвимость как CVE-2008-2079.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.0.32-7etch6. Заметьте, что применённое исправление в качестве -следствия имеет запрет выбора путей данных или указателей -для корневой базы данных, которая в системе Debian находится в /var/lib/mysql; -администраторам баз данных, которым нужно управлять расположением -файлов в этом месте, следует выполнять это другими способами.

- -

Рекомендуется обновить пакеты mysql-dfsg-5.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1608.data" -# $Id$ diff --git a/russian/security/2008/dsa-1609.wml b/russian/security/2008/dsa-1609.wml deleted file mode 100644 index 678aa8ae529..00000000000 --- a/russian/security/2008/dsa-1609.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -разное - -

В lighttpf, быстром веб-сервере с минимальным потреблением памяти, было обнаружено -несколько локальных/удалённых уязвимостей.

- -

Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-0983 -

    lighttpd 1.4.18 (а возможно и другие версии до 1.5.0) неправильно - вычисляют размер массива файловых дескрипторов, что позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью большого - числа соединений, что приводит к доступу за пределы выделенного буфера памяти.

  • - -
  • CVE-2007-3948 -

    connections.c в lighttpd до версии 1.4.16 может принять больше соединений, - чем выбранный в настройках максимум, что позволяет удалённым злоумышленникам вызывать - отказ в обслуживании (ошибка утверждения) с помощью большого числа попыток - соединения.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.13-4etch9.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.18-2.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1609.data" -# $Id$ diff --git a/russian/security/2008/dsa-1610.wml b/russian/security/2008/dsa-1610.wml deleted file mode 100644 index 38587ec8d04..00000000000 --- a/russian/security/2008/dsa-1610.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что gaim, клиент для мгновенного обмена сообщениями с поддержкой множества протоколов, -содержит несколько переполнений целых чисел в коде обработки протокола MSN. -Эти уязвимости могут позволить удалённому злоумышленнику выполнить произвольный код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1:2.0.0+beta5-10etch1.

- -

В нестабильном выпуске (sid) этого пакета нет.

- -

Рекомендуется обновить пакет gaim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1610.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1611.wml b/russian/security/2008/dsa-1611.wml deleted file mode 100644 index 0945262e12f..00000000000 --- a/russian/security/2008/dsa-1611.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801" maintainer="Lev Lamberov" -повышение привилегий - -

Андерс Касеорг обнаружил, что afuse, автоматически подключаемся файловая система -для пользовательского пространства, неправильно экранирует метасимволы в пути. -Эта проблема позволяет локальным злоумышленникам получать доступ для чтения к файловой системе -для выполнения команд от лица владельца файловой системы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.1.1-1+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2-3.

- -

Рекомендуется обновить пакет afuse (0.1.1-1+etch1).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1611.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1613.wml b/russian/security/2008/dsa-1613.wml deleted file mode 100644 index 23288488316..00000000000 --- a/russian/security/2008/dsa-1613.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В libgd2, библиотеке для создания и обработки программируемой графики, -были обнаружены многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-2445 - -

    Файлы с полутоновыми изображениями в формате PNG, содержащие неправильные контрольные - суммы tRNS-блоков, могут вызывать отказ в обслуживании (аварийная остановка) в случае - загрузки специально сформированных изображений в приложении, использующем libgd.

  • - -
  • CVE-2007-3476 - -

    Ошибка индексации массива в коде работы с GIF из libgd может приводить к отказу в - обслуживании (аварийная остановка с повреждением содержимого динамической памяти) в случае - передачи больших значений индекса цветов в специально сформированном изображении GIF.

  • - -
  • CVE-2007-3477 - -

    Функции imagearc() и imagefilledarc() в libgd позволяют злоумышленнику, - контролирующему параметры, используемые для определения градусов рёбер в указанных - функциях рисования, вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП).

  • - -
  • CVE-2007-3996 - -

    В функциях изменения размера и создания изображений имеются многочисленные - переполнения целых чисел; эти уязвимости позволяют злоумышленнику, контролирующему - параметры, передаваемые указанным функциям, вызывать аварийную остановку или выполнять - произвольный код с правами пользователя, запустившего приложение - или интерпретатор, скомпанованные с libgd2.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.33-5.2etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.35.dfsg-1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1613.data" -# $Id$ diff --git a/russian/security/2008/dsa-1614.wml b/russian/security/2008/dsa-1614.wml deleted file mode 100644 index 99e17319eea..00000000000 --- a/russian/security/2008/dsa-1614.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Iceweasel, версии браузера Firefox без соответствующего бренда, -было обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-2785 - -

    Было обнаружено, что отсутствие проверки границ в счётчике - ссылок на объекты CSS может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-2933 - -

    Билли Риос обнаружил, что передача Iceweasel URL, содержащего символ канала, - может приводить к повышению привилегий в Chrome.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.0.16-0etch1. Обновлённые пакеты для архитектур ia64, arm и mips -пока недоступны и будут выпущены по мере их готовности.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -xulrunner 1.9.0.1-1 и iceweasel 3.0.1-1.

- -

Рекомендуется обновить пакет iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1614.data" -# $Id$ diff --git a/russian/security/2008/dsa-1616.wml b/russian/security/2008/dsa-1616.wml deleted file mode 100644 index 91658f9a106..00000000000 --- a/russian/security/2008/dsa-1616.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Дамиан Пут обнаружил уязвимость в коде обработки исполняемых файлов Win32, -сжатых с помощью Petite, в наборе антивирусных инструментов ClamAV. Эта уязвимость -приводит к неправильному доступу к памяти и может позволить злоумышленнику -аварийно завершить работу clamav путём передачи для сканирования специально сформированного -двоичного файла, сжатого с помощью Petite. В некоторых настройках, например, когда clamav -используется вместе с почтовыми серверами, это может сделать систему -аварийно открытой, облегчая последующую вирусную атаку.

- -

В предыдущей версии этой рекомендации были приведены собранные неправильно -пакеты, исправление было пропущено. Эта -проблема исправлена в пакетах, указанных в редакции -2 настоящей -рекомендации.

- -

Проект Common Vulnerabilities and Exposures определяет эту -уязвимость как CVE-2008-2713CVE-2008-3215.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.90.1dfsg-3.1+etch14.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.93.1.dfsg-1.1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1616.data" -# $Id$ diff --git a/russian/security/2008/dsa-1619.wml b/russian/security/2008/dsa-1619.wml deleted file mode 100644 index e87b63d0b98..00000000000 --- a/russian/security/2008/dsa-1619.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -подделка ответа DNS - -

В PyDNS, реализации DNS-клиента для языка Python, были обнаружены -многочисленные уязвимости. Дэн Камински определил -практический вектор подделки ответов DNS и отравления кеша -путём использования ограниченной энтропии в DNS-передаче идентификатора и отсутствии -случайного выбор порта источника UDP во множестве реализаций DNS. Скотт -Киттерман заметил, что пакет python-dns уязвим к указанным проблемам, -поскольку в нём не выполняется ни случайный выбор идентификатора транзакции, ни случайный выбор порта источника. -Эти две проблемы вместе приводят к тому, что приложения, использующие -python-dns для выполнения запросов DNS, весьма вероятно могут быть подвержены -подделка ответов DNS.

- -

Проект Common Vulnerabilities and Exposures определяет этот -класс уязвимостей как CVE-2008-1447, -а этот конкретный её образец в PyDNS как CVE-2008-4099.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.3.0-5.2+etch1.

- -

Рекомендуется обновить пакет python-dns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1619.data" -# $Id$ diff --git a/russian/security/2008/dsa-1620.wml b/russian/security/2008/dsa-1620.wml deleted file mode 100644 index e76a5adf6fc..00000000000 --- a/russian/security/2008/dsa-1620.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Python было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-2052 - -

    Пиотр Энгелькин обнаружил, что функция strxfrm() из модуля - locale неправильно вычисляет длину внутреннего буфера, что может - приводить к раскрытию второстепенной информации.

  • - -
  • CVE-2007-4965 - -

    Было обнаружено, что несколько переполнений целых чисел в модуле imageop - могут приводить к выполнению произвольного кода в случае, если пользователь - запускает обработку специально сформированных изображений. Также эта проблема - имеет идентификатор CVE-2008-1679 в связи с неполным исправлением, представленным ранее.

  • - -
  • CVE-2008-1721 - -

    Джастин Фергюсон обнаружил, что переполнение буфера в модуле zlib - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-1887 - -

    Джастин Фергюсон обнаружил, что недостаточная проверка входных данных в - PyString_FromStringAndSize() может приводить к выполнению произвольного - кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.5-5+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.2-3.

- -

Рекомендуется обновить пакеты python2.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1620.data" -# $Id$ diff --git a/russian/security/2008/dsa-1622.wml b/russian/security/2008/dsa-1622.wml deleted file mode 100644 index 6c4c3fb1e72..00000000000 --- a/russian/security/2008/dsa-1622.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что newsx, утилита для обмена новостями NNTP, содержит -переполнение буфера, позволяющее удалённым злоумышленникам выполнять произвольный код -при передаче новостных статей, содержащих большое число строк, начинающихся с точки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.6-2etch1.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 1.6-3.

- -

Рекомендуется обновить пакет newsx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1622.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1623.wml b/russian/security/2008/dsa-1623.wml deleted file mode 100644 index ae5c578d346..00000000000 --- a/russian/security/2008/dsa-1623.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="e0e5cb0e04861edce9f9d68d0a32397ed4235b98" maintainer="Lev Lamberov" -отравление кеша DNS - -

Дэн Камински обнаружил, что собственные свойства протокола DNS -приводят к практическим атакам по отравлению кеша DNS. Помимо прочего -успешные атаки могут приводить к неправильному направлению веб-трафика и -электронной почты.

- -

Данное обновление изменяет пакеты dnsmasq так, что в них реализуются -рекомендуемые контрмеры: случайный выбор порта источника UDP-запроса. Это -изменение увеличивает размер области, из которой злоумышленник должен -угадать значения и делает успешные атаки -значительно более трудными.

- -

Кроме того, в данном обновлении используется SURF, генератор случайных чисел Дэна -Бернштайна.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.35-1+etch4. Пакеты для архитектуры alpha будут подготовлены позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.43-1.

- -

Рекомендуется обновить пакет dnsmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1623.data" -# $Id$ diff --git a/russian/security/2008/dsa-1624.wml b/russian/security/2008/dsa-1624.wml deleted file mode 100644 index 2e2929286d8..00000000000 --- a/russian/security/2008/dsa-1624.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="94f2a3c2ae490a3b1fd015392a8702fa00b1c4e7" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Эванс обнаружил, что переполнение буфера в функциях RC4 в -libexslt может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.19-3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1624.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1625.wml b/russian/security/2008/dsa-1625.wml deleted file mode 100644 index 75efa99a328..00000000000 --- a/russian/security/2008/dsa-1625.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В общей системе печати Unix (CUPS) было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-0053 - -

    Переполнения буфера в фильтре входных данных HP-GL позволяет запускать - произвольный код с помощью специально сформированных файлов HP-GL.

  • - -
  • CVE-2008-1373 - -

    Переполнение буфера в фильтре GIF позволяет запускать произвольный - код с помощью специально сформированных файлов GIF.

  • - -
  • CVE-2008-1722 - -

    Переполнение целых чисел в фильтре PNG позволяет запускать произвольный - код с помощью специально сформированных файлов PNG.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.7-4etch4 пакета cupsys.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 1.3.7-2 пакета cups.

- -

Рекомендуется обновить пакет cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1625.data" -# $Id$ diff --git a/russian/security/2008/dsa-1626.wml b/russian/security/2008/dsa-1626.wml deleted file mode 100644 index 4bd9c608f5e..00000000000 --- a/russian/security/2008/dsa-1626.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0" maintainer="Lev Lamberov" -переполнение буфера - -

Джоэн Колвэт обнаружил, что httrack, утилита для создания локальных копий -веб-сайтов, содержит переполнение буфера, потенциально позволяющее -выполнять произвольный код при получении слишком длинных URL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.40.4-3.1+etch1.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была исправлена в -версии 3.42.3-1.

- -

Рекомендуется обновить пакет httrack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1626.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1627.wml b/russian/security/2008/dsa-1627.wml deleted file mode 100644 index 4a3fa05cf5c..00000000000 --- a/russian/security/2008/dsa-1627.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" maintainer="Lev Lamberov" -ошибка программирования - -

Хаскель Грундман обнаружил, что opensc, библиотека и утилиты для -работы со смарт-картами, инициализируют смарт-карты с карточной операционной -системой Siemens CardOS M4 без соответствующих прав доступа. Это позволяет всем -пользователям изменять PIN карты.

- -

Используя эту ошибку, всякий может изменить PIN пользователя, не имея соответствующих -PIN или PUK, либо PIN или PUK суперпользователя. Тем не менее, эта ошибка не может использоваться для -определения PIN. Если PIN на вашей карте тот же, то скорее всего -эта уязвимость против вас не была использована.

- -

Эта уязвимость касается только смарт-карт и USB-токенов шифрования на основе -Siemens CardOS M4, а к этой группе только тех, которые инициализируются -с помощью OpenSC. Пользователи других смарт-карт и USB-токенов шифрования, либо карт, -которые инициализируются отличным от OpenSC ПО, неподвержены этой -уязвимости.

- -

После обновления пакета запуск команды -pkcs15-tool -T -покажет вам, уязвима ли ваша карта. Если карта -уязвима, то вам нужно обновить настройки безопасности, используя следующую команду: -pkcs15-tool -T -U.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.11.1-2etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.11.4-5.

- -

Рекомендуется обновить пакет opensc и проверить -вашу карту/ваши карты с помощью описанной выше команды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1627.data" -# $Id$ diff --git a/russian/security/2008/dsa-1628.wml b/russian/security/2008/dsa-1628.wml deleted file mode 100644 index c8a0f4082de..00000000000 --- a/russian/security/2008/dsa-1628.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -подделка ответа DNS - -

Брайан Даулинг обнаружил, что авторитетный сервер имён PowerDNS -не отвечает на запросы DNS, содержащие определённые символы, -что увеличивает риск успешной подделки DNS (CVE-2008-3337). Данное -обновление вносит изменения в PowerDNS, который в указанных случаях отправляет теперь SERVFAIL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.9.20-8+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.21.1-1.

- -

Рекомендуется обновить пакет pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1628.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1629.wml b/russian/security/2008/dsa-1629.wml deleted file mode 100644 index 016ec8ea7e4..00000000000 --- a/russian/security/2008/dsa-1629.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" maintainer="Lev Lamberov" -ошибка программирования - -

Себастиан Крамер обнаружил, что Postfix, агент передачи электронной почты, -неправильно выполняет проверку владельцев почтового ящика. При некоторых настройках -это позволяет добавлять данные к произвольным файлам от лица суперпользователя.

- -

Заметьте, что только определённые настройки подвержены данной уязвимости; настройки -Debian по умолчанию ей не подвержены. Уязвимость касается только настроек, для -которых выполняются следующие требования:

-
    -
  • В качестве способа доставки почты выбран почтовый ящик (mailbox) со встроенными - агентами доставки Postfix local(8) или virtual(8).
  • -
  • Каталог подкачки почты (/var/spool/mail) открыт для записи пользователям.
  • -
  • Пользователь может создавать жёсткие ссылки, указывающие на символьные ссылки, владельцем - которых является суперпользователь, и которые расположены в других каталогах.
  • -
- -

Подробное описание проблемы смотрите в -сообщении автора основной ветки разработки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.3.8-2+etch1.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 2.5.2-2lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена -в версии 2.5.4-1.

- -

Рекомендуется обновить пакет postfix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1629.data" -# $Id$ diff --git a/russian/security/2008/dsa-1631.wml b/russian/security/2008/dsa-1631.wml deleted file mode 100644 index 302840f4225..00000000000 --- a/russian/security/2008/dsa-1631.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005" maintainer="Lev Lamberov" -отказ в обслуживании - -

Андреас Золберг обнаружил, что libxml2, библиотека XML для GNOME, -может рекурсивно оценивать сущности до тех пор, пока доступные -ресурсы центрального процессора и памяти не будут полностью израсходованы.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.27.dfsg-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.32.dfsg-3.

- -

Рекомендуется обновить пакет libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1631.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1632.wml b/russian/security/2008/dsa-1632.wml deleted file mode 100644 index 833ae9da239..00000000000 --- a/russian/security/2008/dsa-1632.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64" maintainer="Lev Lamberov" -переполнение буфера - -

Дрю Яо обнаружил, что libTIFF, библиотека для обработки изображений в формате -TIFF, содержит ошибку программирования, приводящую к тому, что обработка некорректных -файлов в формате tiff может приводить к аварийному завершению работы приложения или выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.8.2-7+etch1.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 3.8.2-10+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позжет.

- -

Рекомендуется обновить пакет tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1632.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1633.wml b/russian/security/2008/dsa-1633.wml deleted file mode 100644 index 209e12e88a1..00000000000 --- a/russian/security/2008/dsa-1633.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекция, межсайтовый скриптинг - -

Было обнаружено, что Slash, подобная Slashdot автоматизированная -домашняя страница повествований, содержит две уязвимости, связанные -с недостаточной очисткой входных данных, которые приводят к выполнению команд SQL -(CVE-2008-2231) и межсайтовому скриптингу (CVE-2008-2553).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.2.6-8etch1.

- -

В нестабильном выпуске (sid) пакет slash не может быть -установлен и вскоре будет удалён.

- -

Рекомендуется обновить пакет slash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1633.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1634.wml b/russian/security/2008/dsa-1634.wml deleted file mode 100644 index d70734f5916..00000000000 --- a/russian/security/2008/dsa-1634.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a" maintainer="Lev Lamberov" -переполнение стека и динамической памяти - -

Роб Холлэнд обнаружил несколько ошибок программирования в WordNet, -электронной лексической базе данных английского языка. Эти уязвимости могут -позволить выполнить произвольный код при использовании недоверенных вводных данных, например, -если WordNet используется в качестве внутренней части веб-приложения.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1:2.1-4+etch1.

- -

В тестируемом выпуске (lenny) эти проблемы были исправлены в -версии 1:3.0-11+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:3.0-12.

- -

Рекомендуется обновить пакет wordnet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1634.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1635.wml b/russian/security/2008/dsa-1635.wml deleted file mode 100644 index ef48ba20148..00000000000 --- a/russian/security/2008/dsa-1635.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В freetype, движке шрифтов FreeType 2, было обнаружено несколько -локальных уязвимостей, которые могут позволить выполнить произвольный -код.

- -

Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-1806 -

    Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста выполнять - произвольный код с помощью специально сформированного набора значений в словарной таблице - Private в файле в формате Printer Font Binary (PFB).

  • - -
  • CVE-2008-1807 -

    Обработка некорректного поля number of axes в файле PFB может - вызвать освобождение произвольного буфера памяти, что приводит к - повреждению содержимого памяти.

  • - -
  • CVE-2008-1808 -

    Многочисленные ошибки на единицу позволяют выполнять произвольный код - с помощью специально сформированных таблиц в PFB-файлах, либо некорректных SHC-инструкций в - TTF-файлах.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -2.2.1-5+etch3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.3.6-1.

- -

Рекомендуется обновить пакет freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1635.data" -# $Id$ diff --git a/russian/security/2008/dsa-1637.wml b/russian/security/2008/dsa-1637.wml deleted file mode 100644 index 3db02ab0531..00000000000 --- a/russian/security/2008/dsa-1637.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В git-core, ядре распределённой системы управления версиями git, были -обнаружены многочисленные уязвимости. Неправильные ограничения длины -путей в функциях diff и grep вместе с работой со специально -сформированными репозиториями или изменениями могут позволить вызвать -переполнение буфера и потенциально выполнить произвольный код.

- -

Проект Common Vulnerabilities and Exposures определяет эту -уязвимость как CVE-2008-3546.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4.4-2.1+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.6.5-1.

- -

Рекомендуется обновить пакеты git-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1637.data" -# $Id$ diff --git a/russian/security/2008/dsa-1638.wml b/russian/security/2008/dsa-1638.wml deleted file mode 100644 index 653abd7d0eb..00000000000 --- a/russian/security/2008/dsa-1638.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что обработчик сигналов, реализующий время ожидания -входа в версии сервера OpenSSH в Debian, использует функции, которые -не имеют свойства async-signal-safe, что приводит к отказу в обслуживании -(CVE-2008-4109).

- -

Эта проблема изначально была исправлена в OpenSSH 4.4p1 (CVE-2006-5051), -но заплата, перенесённая в версию, выпущенную в составе etch, была -неправильной.

- -

Системы, подверженные данной проблеме, серьёзно страдают от зомби-процессов -sshd. Процессы зависают с видимым заголовком процесса -"[net]". Со временем может накопиться такое количество таких процессов, -что дальнейшие попытки входа оказываются невозможными. Присутствие этих -процессов не служит признаком активного использования указанной уязвимости. -Состояние отказа в обслуживании может быть вызвано и случайно.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.3p2-9etch3.

- -

В нестабильном (sid) и тестируемом (lenny) выпусках -эта проблема была исправлена в версии 4.6p1-1.

- -

Рекомендуется обновить пакеты openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1638.data" -# $Id$ diff --git a/russian/security/2008/dsa-1639.wml b/russian/security/2008/dsa-1639.wml deleted file mode 100644 index 9ed5773426e..00000000000 --- a/russian/security/2008/dsa-1639.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614" maintainer="Lev Lamberov" -выполнение команды - -

Было обнаружено, что twiki, платформа для совместной работы на базе веб, -неправильно очищает параметр изображения в сценарии настройки. -Это позволяет удалённым пользователям выполнять произвольные команды в -системе, либо читать любые файлы, доступ для чтения к которым открыт пользователю веб-сервера.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1:4.0.5-9.1etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет twiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1639.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1640.wml b/russian/security/2008/dsa-1640.wml deleted file mode 100644 index 4f24649b4c3..00000000000 --- a/russian/security/2008/dsa-1640.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Саймон Уиллисон обнаружил, что в Django, веб-инфраструктуре Python, -возможность сохранения данных HTTP POST во время повторной аутентификации пользователя позволяет -удалённому злоумышленнику выполнять неавторизованное изменение данных с помощью -подделки межсайтового запроса. Это возможно вне зависимости от того, включены ли дополнения Django, -предотвращающие подделку межсайтовых запросов. Проект Common -Vulnerabilities and Exposures определяет эту проблему как -CVE-2008-3909.

- -

В данном обновлении указанная возможность отключена; это соответствует -избранному в основной ветке решению данной ситуации.

- -

Кроме того, данное обновление включает в себя исправление относительно небольшого -отказа в обслуживании в инфраструктуре для интернационализации, известного -как CVE-2007-5712.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.95.1-1etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0-1.

- -

Рекомендуется обновить пакет python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1640.data" -# $Id$ diff --git a/russian/security/2008/dsa-1641.wml b/russian/security/2008/dsa-1641.wml deleted file mode 100644 index 4bd2da9cb48..00000000000 --- a/russian/security/2008/dsa-1641.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, инструменте для администрирования баз данных MySQL через веб, было -обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-4096 - -

    Удалённые аутентифицированные пользователи могут выполнять произвольный код на - узле, на котором запущен phpMyAdmin, с помощью манипуляций над параметром сценария.

  • - -
  • CVE-2008-3457 - -

    В редких случаях в сценарии настройки возможен межсайтовый - скриптинг.

  • - -
  • CVE-2008-3456 - -

    Была добавлена защита от загрузки phpMyAdmin удалёнными веб-сайтами - в фрейм.

  • - -
  • CVE-2008-3197 - -

    Подделка межсайтовых запросов позволяет удалённым злоумышленникам создавать новые - базы данных, но не позволяет выполнять над ними какие-либо другие действия.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4:2.9.1.1-8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:2.11.8.1-2.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1641.data" -# $Id$ diff --git a/russian/security/2008/dsa-1642.wml b/russian/security/2008/dsa-1642.wml deleted file mode 100644 index 3804a9e0e58..00000000000 --- a/russian/security/2008/dsa-1642.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Уилл Дрюри обнаружил, что Horde позволяет удалённым злоумышленникам отправлять -электронную почту со специально сформированным атрибутом имени файла MIME-вложения -для выполнения межсайтового скриптинга.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 3.1.3-4etch4.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 3.2.1+debian0-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1642.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1643.wml b/russian/security/2008/dsa-1643.wml deleted file mode 100644 index 0640d65f537..00000000000 --- a/russian/security/2008/dsa-1643.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d" maintainer="Lev Lamberov" -небезопасная обработка временных файлов - -

Дмитрий Обухов обнаружил, что дополнение "to-upgrade" для Feta, -упрощённом интерфейсе для APT, dpkg и других инструментов по работе с пакетами Debian, -создаёт временные файлы небезопасным образом, что может приводить к локальному -отказу в обслуживании из-за атаки через символические ссылки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.15+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.16+nmu1.

- -

Рекомендуется обновить пакет feta.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1643.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1644.wml b/russian/security/2008/dsa-1644.wml deleted file mode 100644 index 6fff033f417..00000000000 --- a/russian/security/2008/dsa-1644.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce" maintainer="Lev Lamberov" -переполнение целых чисел - -

Фелипе Андрес Манзано обнаружил, что mplayer, проигрыватель мультимедиа, -содержит переполнение целых чисел в коде демультиплекции видеопотоков в формате -Real. Эта уязвимость может позволить злоумышленнику вызвать отказ -в обслуживании (аварийная остановка) или потенциально выполнить произвольный код путём -отправки специально сформированного видеофайла.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.0~rc1-12etch5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0~rc2-18.

- -

Рекомендуется обновить пакеты mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1644.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1645.wml b/russian/security/2008/dsa-1645.wml deleted file mode 100644 index 3e785fc2a90..00000000000 --- a/russian/security/2008/dsa-1645.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -разное - -

В lighttpd, быстром веб-сервере с минимальным потреблением памяти, было обнаружено -несколько локальных/удалённых уязвимостей.

- -

Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2008-4298 -

    Утечка памяти в функции http_request_parse может использоваться - удалёнными злоумышленниками для вызова чрезмерного потребления памяти lighttpd и - отказа в обслуживании.

  • - -
  • CVE-2008-4359 -

    Непоследовательная обработка шаблонов URL может приводить к раскрытию - ресурсов, которое не ожидается системным администратором при использовании - перезаписанных URL.

  • - -
  • CVE-2008-4360 -

    При использовании файловых систем, которые не обрабатывают независящие от регистра - пути другим способом, с помощью mod_userdir можно сделать - доступными ресурсы, не предназначенные для открытия.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в версии -1.4.13-4etch11.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1645.data" -# $Id$ diff --git a/russian/security/2008/dsa-1646.wml b/russian/security/2008/dsa-1646.wml deleted file mode 100644 index 1d1b22e6223..00000000000 --- a/russian/security/2008/dsa-1646.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -проверка границ массива - -

В squid, кэширующем прокси-сервере, была обнаружена уязвимость. Уязвимость -была добавлена в основной ветке разработки в ответ на CVE-2007-6239 и -анонсирована Debian в DSA-1482-1. Данная уязвимость включает -слишком агрессивную проверку границ массивов при изменении размера массива и может -использоваться авторизованным клиентом для вызова отказа -в обслуживании.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6.5-6etch2.

- -

Рекомендуется обновить пакеты squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1646.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1647.wml b/russian/security/2008/dsa-1647.wml deleted file mode 100644 index 0dcd3014f30..00000000000 --- a/russian/security/2008/dsa-1647.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, серверном языке сценариев со встроенной поддержкой HTML, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-3658 - -

    Переполнение буфера в функции imageloadfont позволяет вызывать отказ - в обслуживании или выполнять код при помощи специально сформированного файла шрифтов.

  • - -
  • CVE-2008-3659 - -

    Переполнение буфера в функции memnstr позволяет вызывать отказ - в обслуживании или выполнять код при помощи специально сформированного параметра ограничения - для функции explode.

  • - -
  • CVE-2008-3660 - -

    Возможен отказ в обслуживании в модуле FastCGI, если - удалённый злоумышленник делает запрос с большим количеством точек - перед расширением.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.2.0-8+etch13.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 5.2.6-4.

- -

Рекомендуется обновить пакет php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1647.data" -# $Id$ diff --git a/russian/security/2008/dsa-1648.wml b/russian/security/2008/dsa-1648.wml deleted file mode 100644 index 79b3b5edf5a..00000000000 --- a/russian/security/2008/dsa-1648.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Дмитрий Обухов обнаружил, что сценарий test.alert, используемый в одной из -предупреждающих функций в mon, системе для мониторинга узлов или служб и предупреждении -о проблемах, создаёт временные файлы небезопасным образом, что может приводить к локальному -отказу в обслуживании из-за атаки через символьные ссылки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99.2-9+etch2.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 0.99.2-13.

- -

Рекомендуется обновить пакет mon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1648.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1650.wml b/russian/security/2008/dsa-1650.wml deleted file mode 100644 index 9cac2a24d61..00000000000 --- a/russian/security/2008/dsa-1650.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd" maintainer="Lev Lamberov" -отказ в обслуживании - -

Кэмерон Хотчкис обнаружил, что работа OpenLDAP-сервера slapd, свободной -реализации протокола Lightweight Directory Access Protocol, может быть -аварийно завершена путём отправки на него некорректных запросов ASN1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.3.30-5+etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.10-3 пакета openldap.

- -

Рекомендуется обновить пакеты openldap2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1650.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1651.wml b/russian/security/2008/dsa-1651.wml deleted file mode 100644 index 4c07c43ca22..00000000000 --- a/russian/security/2008/dsa-1651.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании и другим -проблемам безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-3655 - -

    Кеита Ямагучи обнаружил, что несколько ограничений уровня безопасности - реализуются недостаточным образом.

  • - -
  • CVE-2008-3656 - -

    Кристиан Нойкирхен обнаружил, что модуль WebRick использует - недостаточные алгоритмы для разделения заголовка HTTP, что приводит к - отказу в обслуживании из-за истощения ресурсов.

  • - -
  • CVE-2008-3657 - -

    Было обнаружено, что модуль dl не выполняет проверки - испорченности данных.

  • - -
  • CVE-2008-3790 - -

    Лука Трайбер и Митя Колсек обнаружил, что рекурсивно вложенные - сущности XML могут приводить к отказу в обслуживании из-за истощения - ресурсов в rexml.

  • - -
  • CVE-2008-3905 - -

    Танака Акира обнаружил, что модуль resolv использует идентификаторы - последовательных операций и фиксированный исходный порт для запросов DNS, что - делает его уязвимым к атакам по подделке DNS.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.8.5-4etch3. Пакеты для архитектуры arm будут предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.7.72-1.

- -

Рекомендуется обновить пакеты ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1651.data" -# $Id$ diff --git a/russian/security/2008/dsa-1652.wml b/russian/security/2008/dsa-1652.wml deleted file mode 100644 index 5866cf09f5f..00000000000 --- a/russian/security/2008/dsa-1652.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании и другим -проблемам безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-3655 - -

    Кеита Ямагучи обнаружил, что несколько ограничений уровня безопасности - реализуются недостаточным образом.

  • - - -
  • CVE-2008-3656 - -

    Кристиан Нойкирхен обнаружил, что модуль WebRick использует - недостаточные алгоритмы для разделения заголовка HTTP, что приводит к - отказу в обслуживании из-за истощения ресурсов.

  • - -
  • CVE-2008-3657 - -

    Было обнаружено, что модуль dl не выполняет проверки - испорченности данных.

  • - -
  • CVE-2008-3790 - -

    Лука Трайбер и Митя Колсек обнаружил, что рекурсивно вложенные - сущности XML могут приводить к отказу в обслуживании из-за истощения - ресурсов в rexml.

  • - -
  • CVE-2008-3905 - -

    Танака Акира обнаружил, что модуль resolv использует идентификаторы - последовательных операций и фиксированный исходный порт для запросов DNS, что - делает его уязвимым к атакам по подделке DNS.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.9.0+20060609-1etch3. Пакеты для архитектуры arm будут предоставлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.0.2-6.

- -

Рекомендуется обновить пакеты ruby1.9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1652.data" -# $Id$ diff --git a/russian/security/2008/dsa-1654.wml b/russian/security/2008/dsa-1654.wml deleted file mode 100644 index a2f7cdde86d..00000000000 --- a/russian/security/2008/dsa-1654.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что libxml2, библиотека XML для GNOME, некорректно -обрабатывает длинные имена сущностей. Данная проблема может приводить к выполнению произвольного -кода путём использования специально сформированного файла XML.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.6.27.dfsg-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.32.dfsg-4.

- -

Рекомендуется обновить пакет libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1654.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1655.wml b/russian/security/2008/dsa-1655.wml deleted file mode 100644 index ebe44942859..00000000000 --- a/russian/security/2008/dsa-1655.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании/утечка информации/повышение привилегий - - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к отказу в обслуживании, повышению привилегий или утечке -чувствительных данных. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-1514 - -

    Ян Кратохвил сообщил о локальном отказе в обслуживании в - интерфейсе ptrace для архитектуры s390. Локальные пользователи могут - вызывать некорректное разыменование указателя, что приводит к панике.

  • - -
  • CVE-2008-3525 - -

    Юджин Тео сообщил об отсутствии проверок в драйвере ядра - для адаптера некоммутируемых линий связи Granch SBNI12 (sbni), что позволяет - локальным пользователям выполнять повышение привилегий.

  • - -
  • CVE-2008-3831 - -

    Олаф Кирх обнаружил проблему с драйвером i915, которая может позволить - локальным пользователям вызывать повреждение содержимого памяти при использовании ioctl с - недостаточным ограничение прав доступа.

  • - -
  • CVE-2008-4113/CVE-2008-4445 - -

    Юджин Тео обнаружил две проблемы в подсистеме SCTP, которые позволяют - локальным пользователям получать доступ к чувствительному содержимому памяти, если - включено расширение SCTP-AUTH.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6.24-6~etchnhalf.6.

- -

Рекомендуется обновить пакеты linux-2.6.24.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1655.data" -# $Id$ diff --git a/russian/security/2008/dsa-1656.wml b/russian/security/2008/dsa-1656.wml deleted file mode 100644 index 8a0426c601c..00000000000 --- a/russian/security/2008/dsa-1656.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В cups, общей системе печати UNIX, было обнаружено несколько локальных -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-3639 - -

    Было обнаружено, что недостаточная проверка границ массива в фильтре - изображений SGI может приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-3640 - -

    было обнаружено, что переполнение целых чисел в texttops, инструменте для преобразования - Postscript, может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2008-3641 - -

    Было обнаружено, что недостаточная проверка границ массива в фильтре HPGL - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.7-4etch5.

- -

В нестабильном (sid) и готовящемся стабильном (lenny) выпусках -эти проблемы были исправлены в версии 1.3.8-1lenny2 пакета -с исходным кодом cups.

- -

Рекомендуется обновить пакет cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1656.data" -# $Id$ diff --git a/russian/security/2008/dsa-1657.wml b/russian/security/2008/dsa-1657.wml deleted file mode 100644 index ffd4966b626..00000000000 --- a/russian/security/2008/dsa-1657.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Дмитрий Обухов обнаружил, что сценарий qemu-make-debian-root в qemu, -быстром эмуляторе процессора, создаёт временные файлы небезопасным образом, что может приводить -к локальному отказу в обслуживании из-за атаки через символические ссылки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.8.2-4etch2.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 0.9.1-6.

- -

Рекомендуется обновить пакет qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1657.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1658.wml b/russian/security/2008/dsa-1658.wml deleted file mode 100644 index f57233b02de..00000000000 --- a/russian/security/2008/dsa-1658.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5" maintainer="Lev Lamberov" -ошибка программирования - -

Колин Уолтерс обнаружил, что функция dbus_signature_validate в -dbus, простой системе межпроцессных сообщений, уязвима к атаке по принципу -отказа в обслуживании.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.2-1+etch2.

- -

В тестируемом (lenny) и нестабильном (sid) -выпусках проблема будет исправлена позже.

- -

Рекомендуется обновить пакет dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1658.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1659.wml b/russian/security/2008/dsa-1659.wml deleted file mode 100644 index cd7639f1ea6..00000000000 --- a/russian/security/2008/dsa-1659.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Дэн Камински обнаружил, что libspf2, реализация Sender Policy Framework (SPF), -используемая почтовыми серверами для фильтрации почты, неправильно обрабатывает -некорректные записи TXT, что приводит к состоянию переполнению -буфера (CVE-2008-2469).

- -

Заметьте, что шаблон настройки SPF в настройке Exim в Debian -рекомендуется использовать пакет libmail-spf-query-perl, который не подвержен -данной проблеме.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.5-4+etch1.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 1.2.5.dfsg-5+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет libspf2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1659.data" -# $Id$ diff --git a/russian/security/2008/dsa-1660.wml b/russian/security/2008/dsa-1660.wml deleted file mode 100644 index 35e464180b2..00000000000 --- a/russian/security/2008/dsa-1660.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -разыменование null-указателя, чрезмерное потребление ресурсов - -

Несколько отказов в обслуживании были обнаружены в -наборе антивирусных инструментов ClamAV:

- -

Недостаточные проверки условия чтения за пределами выделенной памяти приводят к разыменованиям -null-указателя (CVE-2008-3912).

- -

Некорректные ошибки логики обработки приводят к утечкам памяти (CVE-2008-3913) -и утечкам файловых дескрипторов (CVE-2008-3914).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.90.1dfsg-4etch15.

- -

В нестабильном (sid) и тестируемом (lenny) выпусках -эти проблемы были исправлены в версии 0.94.dfsg-1.

- -

Рекомендуется обновить пакет clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1660.data" -# $Id$ diff --git a/russian/security/2008/dsa-1661.wml b/russian/security/2008/dsa-1661.wml deleted file mode 100644 index f91aca65760..00000000000 --- a/russian/security/2008/dsa-1661.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В офисном наборе OpenOffice.org было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2008-2237 - -

    Команда SureRun Security обнаружила ошибку в коде для грамматического разбора файлов - в формате WMF, которая может возникать при обработке специально сформированного файла WMF и может - приводить к переполнениям динамической памяти и выполнению произвольного кода.

  • - -
  • CVE-2008-2238 - -

    Анонимный исследователь, работающий с iDefense, обнаружил ошибку - в коде для грамматического разбора EMF, которая может возникать при обработке специально сформированного - файла в формате EMF и может приводить к переполнениям динамической памяти и выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.4.dfsg.2-7etch6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.1-12.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 3.0.0~rc3-1.

- -

Рекомендуется обновить пакет OpenOffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1661.data" -# $Id$ diff --git a/russian/security/2008/dsa-1662.wml b/russian/security/2008/dsa-1662.wml deleted file mode 100644 index 1e7a8e636e2..00000000000 --- a/russian/security/2008/dsa-1662.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обход авторизации - -

В MySQL, сервере реляционных баз данных, был обнаружен обход -символьных ссылок. Эта уязвимость может позволить злоумышленнику, -имеющему одновременно доступ к команде CREATE TABLE для базы данных и возможность -выполнять команды командной оболочки на сервере баз данных, обходить контроль доступа -MySQL, что позволяет ему делать записи в таблицы, к которым он -в обычном случае не должен иметь доступа.

- -

Проект Common Vulnerabilities and Exposures определяет эту -уязвимость как CVE-2008-4098. Заметьте, что близкая проблема, -определённая как CVE-2008-4097, была исправлена в рекомендации -DSA-1608-1. Настоящее новое обновление заменяет указанное исправление и уменьшает -потенциальные векторы атаки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.0.32-7etch8.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1662.data" -# $Id$ diff --git a/russian/security/2008/dsa-1663.wml b/russian/security/2008/dsa-1663.wml deleted file mode 100644 index f41d0d94533..00000000000 --- a/russian/security/2008/dsa-1663.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В NET SNMP, наборе приложений SNMP, было обнаружено несколько -уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-0960 - -

    Вес Хардакер сообщил, что HMAC-проверка SNMPv3 полагается на - клиента в плане определения длины HMAC, что позволяет подделывать - аутетифицированные SNMPv3-пакеты.

  • - -
  • CVE-2008-2292 - -

    Джон Кортинк сообщил о переполнении буфера в функции __snprint_value - в snmp_get, вызывающем отказ в обслуживании и потенциально позволяющем - выполнять произвольный код с помощью большого значения OCTETSTRING - в пакет значений атрибута (AVP).

  • - -
  • CVE-2008-4309 - -

    Было сообщено, что переполнение целых чисел в - функции netsnmp_create_subtree_cache в agent/snmp_agent.c позволяет - удалённым злоумышленникам вызывать отказ в обслуживании с помощью специально сформированного - SNMP GETBULK-запроса.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.2.3-7etch4.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 5.4.1~dfsg-11.

- -

Рекомендуется обновить пакет net-snmp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1663.data" -# $Id$ diff --git a/russian/security/2008/dsa-1664.wml b/russian/security/2008/dsa-1664.wml deleted file mode 100644 index bb62aa2d8e4..00000000000 --- a/russian/security/2008/dsa-1664.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="51653bf06f948a657a4f9786b3e70568f31fe8e0" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что ekg, консольный клиент Gadu Gadu, выполняет -недостаточную очистку ввода в коде для грамматического разбора описаний контактов, -что может приводить к отказу в обслуживании.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1:1.7~rc2-1etch2.

- -

В нестабильном (sid) и готовящемся стабильном -(lenny) выпусках эта проблема была исправлена в версии 1:1.8~rc1-2 of libgadu.

- -

Рекомендуется обновить пакет ekg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1664.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1665.wml b/russian/security/2008/dsa-1665.wml deleted file mode 100644 index 1a2c795ed94..00000000000 --- a/russian/security/2008/dsa-1665.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="95a6b66a3a501467f7425ff682c8cdc0de004f9f" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Было обнаружено, что переполнение динамической памяти в коде получения CDDB в -libcdaudio, библиотеке управления CD-ROM во время воспроизведения компакт-дисков, -может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.99.12p2-2+etch1. Пакет для архитектуры hppa будет предоставлен позже.

- -

В готовящемся стабильном (lenny) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.99.12p2-7.

- -

Рекомендуется обновить пакеты libcdaudio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1665.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1666.wml b/russian/security/2008/dsa-1666.wml deleted file mode 100644 index 768c5637eb0..00000000000 --- a/russian/security/2008/dsa-1666.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В XML-библиотеке для GNOME было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-4225 - -

    Дрю Яо обнаружил, что отсутствие очистки входных данных в - функции xmlBufferResize() может приводить к бесконечному циклу, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2008-4226 - -

    Дрю Яо обнаружил, что переполнение целых чисел в - функции xmlSAX2Characters() может приводить к отказу в обслуживании или - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6.27.dfsg-6.

- -

В готовящемся стабильном (lenny) и нестабильном (sid) выпусках -эти проблемы были исправлены в -версии 2.6.32.dfsg-5.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1666.data" -# $Id$ diff --git a/russian/security/2008/dsa-1667.wml b/russian/security/2008/dsa-1667.wml deleted file mode 100644 index 882f4340f2d..00000000000 --- a/russian/security/2008/dsa-1667.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Python было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-2315 - -

    Давид Ремаль обнаружил несколько переполнений целых чисел в - модулях stringobject, unicodeobject, bufferobject, longobject, - tupleobject, stropmodule, gcmodule и mmapmodule.

  • - -
  • CVE-2008-3142 - -

    Джастин Фергюсон обнаружил, что некорректное выделение памяти в - функции unicode_resize() может приводить к переполнениям буфера.

  • - -
  • CVE-2008-3143 - -

    В различных базовых модулях Python были обнаружены переполнения - целых чисел.

  • - -
  • CVE-2008-3144 - -

    В функции PyOS_vsnprintf() было обнаружено несколько - переполнений целых чисел.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.4.4-3+etch2.

- -

В нестабильном (sid) и готовящемся стабильном (lenny) выпусках -эти проблемы были исправлены в -версии 2.4.5-5.

- -

Рекомендуется обновить пакеты python2.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1667.data" -# $Id$ diff --git a/russian/security/2008/dsa-1668.wml b/russian/security/2008/dsa-1668.wml deleted file mode 100644 index 70f1229708f..00000000000 --- a/russian/security/2008/dsa-1668.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba0fae4d274595ea4a5ffb51f5c51b365d429851" maintainer="Lev Lamberov" -ошибка программирования - -

Стив Кэмп обнаружил, что hf, протокол для любительского радио, использующий -звуковую карту в качестве модема, небезопасно пытается выполнить внешнюю команду, -что может приводить к повышению привилегий локальных пользователей.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.7.3-4etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8-8.1.

- -

Рекомендуется обновить пакет hf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1668.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1670.wml b/russian/security/2008/dsa-1670.wml deleted file mode 100644 index d6981d2603d..00000000000 --- a/russian/security/2008/dsa-1670.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В Enscript, программе для преобразования ASCII-текста в форматы Postscript, -HTML и RTF, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2008-3863 - -

    Ульф Харнхаммер обнаружил, что переполнение буфера может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2008-4306 - -

    Кис Кук и Томас Ходжер обнаружили, что несколько переполнений - буфера могут приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.6.4-11.1.

- -

В готовящемся стабильном (lenny) и нестабильном (sid) -выпусках эти проблемы были исправлены в версии 1.6.4-13.

- -

Рекомендуется обновить пакет enscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1670.data" -# $Id$ diff --git a/russian/security/2008/dsa-1672.wml b/russian/security/2008/dsa-1672.wml deleted file mode 100644 index e47fdb38915..00000000000 --- a/russian/security/2008/dsa-1672.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9" maintainer="Lev Lamberov" -переполнение буфера - -

Жульен Данжу и Петер Де Вахтер обнаружили, что переполнение буфера -в загрузчике XPM из Imlib2, мощной библиотеке для загрузки и отрисовки -изображений, может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.0.0debian1-4+etch2.

- -

В готовящемся стабильном (lenny) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.4.0-1.2.

- -

Рекомендуется обновить пакеты imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1672.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1673.wml b/russian/security/2008/dsa-1673.wml deleted file mode 100644 index dd38ca8b8dc..00000000000 --- a/russian/security/2008/dsa-1673.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, программе для анализа сетевого трафика, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-3137 - -

    Диссектор GSM SMS уязвим к отказу в обслуживании.

  • - -
  • CVE-2008-3138 - -

    Диссекторы PANA и KISMET уязвимы к отказу в обслуживании.

  • - -
  • CVE-2008-3141 - -

    Диссектор RMI может раскрывать содержимое системной памяти.

  • - -
  • CVE-2008-3145 - -

    Модуль перетранслирования пакетов уязвим к отказу в обслуживании.

  • - -
  • CVE-2008-3933 - -

    Модуль распаковки zlib уязвим к отказу в обслуживании.

  • - -
  • CVE-2008-4683 - -

    Диссектор Bluetooth ACL уязвим к отказу в обслуживании.

  • - -
  • CVE-2008-4684 - -

    Диссекторы PRP и MATE уязвимы к отказу в обслуживании.

  • - -
  • CVE-2008-4685 - -

    Диссектор Q931 уязвим к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.99.4-5.etch.3.

- -

В готовящемся стабильном выпуске (lenny) эти проблемы были -исправлены в версии 1.0.2-3+lenny2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1673.data" -# $Id$ diff --git a/russian/security/2008/dsa-1674.wml b/russian/security/2008/dsa-1674.wml deleted file mode 100644 index ca6f0d30a2a..00000000000 --- a/russian/security/2008/dsa-1674.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba" maintainer="Lev Lamberov" -небезопасное создание временного файла - -

Хавьер Фернандез-Сангуино Пена обнаружил, что updatejail, компонент -Jailer, инструмента сопровождения chroot, создаёт предсказуемые имена временных -файлов, что может приводить к локальному отказу в обслуживании из-за атаки через -символические ссылки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.4-9+etch1.

- -

В готовящемся стабильном (lenny) и нестабильном -(sid) выпуске эта проблема была исправлена в версии 0.4-10.

- -

Рекомендуется обновить пакет jailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1674.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1675.wml b/russian/security/2008/dsa-1675.wml deleted file mode 100644 index f191da21fa6..00000000000 --- a/russian/security/2008/dsa-1675.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3038f2c5d4858f2f82245cc5c45c078c802666c4" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Масако Ооно обнаружил, что phpMyAdmin, веб-интерфейс для администрирования -MySQL, выполняет недостаточную очистку вводных данных, позволяя -удалённому злоумышленнику собирать чувствительную информацию при помощи межсайтового -скриптинга при условии, что пользователь использует веб-браузер Internet Explorer.

- -

Данное обновление исправляет регресс, появившийся в DSA 1641, который -привёл к поломке изменения языка и кодировки на странице входа.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4:2.9.1.1-9.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:2.11.8.1-3.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1675.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1676.wml b/russian/security/2008/dsa-1676.wml deleted file mode 100644 index 517c1c6738e..00000000000 --- a/russian/security/2008/dsa-1676.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a" maintainer="Lev Lamberov" -небезопасное создание временных файлов - -

Дмитрий Обухов обнаружил, что flamethrower создаёт временные файлы с предсказуемыми -именами, что может приводить к локальному отказу в обслуживании в связи с атакой через -символические ссылки.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -0.1.8-1+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1.8-2.

- -

Рекомендуется обновить пакет flamethrower.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1676.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1677.wml b/russian/security/2008/dsa-1677.wml deleted file mode 100644 index d003e811803..00000000000 --- a/russian/security/2008/dsa-1677.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b52cc69ac2876df7be786758308998e89884713e" maintainer="Lev Lamberov" -переполнение целых чисел - -

В коде проверки изображений из состава cupsys, общей системы печати UNIX, -было обнаружено переполнение целых чисел. Злоумышленник может -использовать данную ошибку путём отправки некорректного графического файла на печать, что может привести к -выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-4etch6.

- -

В тестируемом выпуске (lenny) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.8-1lenny4.

- -

Рекомендуется обновить пакеты cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1677.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1678.wml b/russian/security/2008/dsa-1678.wml deleted file mode 100644 index 6af3c7d2a50..00000000000 --- a/russian/security/2008/dsa-1678.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибки разработки - -

Пол Сзабо снова обнаружил уязвимость в функции File::Path::rmtree -в Perl. Можно использовать состояние гонки для создания -двоичных файлов с флагом прав доступа, позволяющим запускать их от лица владельца, в дереве каталогов или удалять произвольные файлы в случае, -когда процесс удалять это дерево. Данная проблема была известна как -CVE-2005-0448 и -CVE-2004-0452, она была решена в DSA-696-1 и -DSA-620-1. К сожалению позже проблемы проявились снова.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.8.8-7etch5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.10.0-18, пакеты в скором времени перейдут в тестируемый -выпуск (lenny).

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1678.data" -# $Id$ diff --git a/russian/security/2008/dsa-1679.wml b/russian/security/2008/dsa-1679.wml deleted file mode 100644 index f80962b54c9..00000000000 --- a/russian/security/2008/dsa-1679.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Морган Тодд обнаружил межсайтовый скриптинг в awstats, -анализаторе файлов журналов, касающийся параметра "config" (и возможно -других параметров; CVE-2008-3714).

- -

В стабильно выпуске (etch) эта проблема была исправлена в версии -6.5+dfsg-1+etch1.

- -

В нестабильном (sid) и тестируемом (lenny) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1679.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1680.wml b/russian/security/2008/dsa-1680.wml deleted file mode 100644 index 958b0b5cf98..00000000000 --- a/russian/security/2008/dsa-1680.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера, чрезмерное потребление стека - -

Мориц Йодайт обнаружил, что ClamAV, антивирусное решение, содержит -ошибку на единицу в коде обработки проектных файлов VBA, которая приводит -к переполнение динамической памяти и потенциальному выполнению произвольного кода -(CVE-2008-5050).

- -

Илья ван Шпрундель обнаружил, что ClamAV содержит отказ в обслуживании -в коде обработки файлов в формате JPEG, поскольку в нём не ограничивается -глубина рекурсии при обработке файлов предварительных изображений JPEG (CVE-2008-5314).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.90.1dfsg-4etch16.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.94.dfsg.2-1.

- -

В тестируемом выпуске (lenny) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1680.data" -# $Id$ diff --git a/russian/security/2008/dsa-1682.wml b/russian/security/2008/dsa-1682.wml deleted file mode 100644 index a4a325868a8..00000000000 --- a/russian/security/2008/dsa-1682.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c1fc112b24844800ddca9357c27590a7a23a761" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Айвэн Маркович обнаружил, что SquirrelMail, приложения для работы электронной почты в веб, -недостаточно очищает входящие сообщения в формате HTML, что позволяет злоумышленнику выполнять -межсайтовый скриптинг при помощи специально сформированных сообщений в формате HTML.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.9a-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.15-4.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1682.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1683.wml b/russian/security/2008/dsa-1683.wml deleted file mode 100644 index e4cdaff7535..00000000000 --- a/russian/security/2008/dsa-1683.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

-Несколько переполнений буфера обмена, в том числе при грамматическом разборе заголовков HTTP и -списков воспроизведения, было обнаружено в streamripper (CVE-2007-4337, CVE-2008-4829). -

- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.61.27-1+etch1. -

- -

-В нестабильном (sid) и тестируемом -(lenny) выпусках эти проблемы были исправлены в версии 1.63.5-2. -

- -

-Рекомендуется обновить пакет streamripper. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1683.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1684.wml b/russian/security/2008/dsa-1684.wml deleted file mode 100644 index 4a4b25e5b1c..00000000000 --- a/russian/security/2008/dsa-1684.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В lcms, библиотеке и наборе утилит командной строки для управления -цветами изображения, были обнаружены две уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2008-5316 - -

    Неадекватная установка ограничений для буферов с фиксированной длиной позволяет - злоумышленнику вызвать переполнение буфера, потенциально давая - выполнить произвольный код при открытии специально сформированного - изображения.

  • - -
  • CVS-2008-5317 - -

    Ошибка знака целых чисел в коде чтения данных о гамме изображения может позволить - злоумышленнику вызвать выделение последующим данным изображения слишком - маленького буфера, что может приводить к неизвестным последствиям, потенциально - включающим в себя выполнение произвольного кода в случае открытия специально - сформированного изображения.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.15-1.1+etch1.

- -

В готовящемся стабильном (lenny) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.17.dfsg-1.

- -

Рекомендуется обновить пакеты lcms.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1684.data" -# $Id$ diff --git a/russian/security/2008/dsa-1685.wml b/russian/security/2008/dsa-1685.wml deleted file mode 100644 index 2cafaab25d9..00000000000 --- a/russian/security/2008/dsa-1685.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера, разыменование null-указателя - -

В uw-imap, реализации IMAP, были обнаружены две -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -

Было обнаружено, что можно вызвать несколько переполнений буфера в программах -tmail и dmail через длинный аргумент расширения папки. Это -может приводить к выполнению произвольного кода (CVE-2008-5005).

- -

Было обнаружено, что можно вызвать разыменование NULL-указателя -с помощью специально сформированного запроса команде QUIT, что приводит к отказу в обслуживании -(CVE-2008-5006).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2002edebian1-13.1+etch1.

- -

В нестабильном (sid) и тестируемом (lenny) выпуске -эти проблемы были исправлены в версии 2007d~dfsg-1.

- -

Рекомендуется обновить пакеты uw-imap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1685.data" -# $Id$ diff --git a/russian/security/2008/dsa-1686.wml b/russian/security/2008/dsa-1686.wml deleted file mode 100644 index 6cdfe07308f..00000000000 --- a/russian/security/2008/dsa-1686.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="984732e3abeb0b0545d23e4abcbda42fb74fbe34" maintainer="Lev Lamberov" -Переполнение буфера - -

В коде грамматического разбора из состава клиента динамического обновления DNS No-IP.com, -было обнаружено переполнение буфера, которое может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.1.1-4+etch1.

- -

В грядущем стабильном (lenny) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.1.7-11.

- -

Рекомендуется обновить пакет no-ip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1686.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1688.wml b/russian/security/2008/dsa-1688.wml deleted file mode 100644 index 929914471b1..00000000000 --- a/russian/security/2008/dsa-1688.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекция - -

Две SQL-инъекции были обнаружены в courier-authlib, библиотеке аутентификации -courier. Интерфейс базы данных MySQL использует недостаточные механизмы -экранирования при формировании утверждений SQL, -что приводит к SQL-инъекции в случае использования определённых наборов символов -(CVE-2008-2380). Сходная проблема касается и интерфейса базы -данных PostgreSQL (CVE-2008-2667).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.58-4+etch2.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 0.61.0-1+lenny1.

- -

Рекомендуется обновить пакеты courier-authlib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1688.data" -# $Id$ diff --git a/russian/security/2008/dsa-1689.wml b/russian/security/2008/dsa-1689.wml deleted file mode 100644 index d84f9e7c7ee..00000000000 --- a/russian/security/2008/dsa-1689.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a3c546fb0001552804611188e849e6b129c6cf1e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Максимилиан Аркимович из securityreason.com сообщил, что ProFTPD -уязвим к подделке межсайтовых запросов (CSRF) и выполняет -произвольные FTP-команды при получении длинных URI ftp://, которые влияют на -существующую сессию реализованного в веб-браузере FTP-клиента.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.0-19etch2 и в версии 1.3.1-15~bpo40+1 в архиве обратных переносов.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 1.3.1-15.

- -

Рекомендуется обновить пакет proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1689.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1690.wml b/russian/security/2008/dsa-1690.wml deleted file mode 100644 index fd1600c2499..00000000000 --- a/russian/security/2008/dsa-1690.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибки утверждений - -

Два состояния отказа в обслуживании были обнаружены в avahi, реализации Multicast -DNS.

- -

Хью Диас обнаружил, что служба avahi прерывает работу с ошибкой утверждения в -том случае, если она получает UDP-пакет, портом источника которого указан 0 (CVE-2008-5081).

- -

Было обнаружено, что служба avahi прерывает работу с ошибкой утверждения в -том случае, если она получает пустую запись TXT через D-Bus (CVE-2007-3372).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.6.16-3etch2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.6.23-3.

- -

Рекомендуется обновить пакеты avahi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1690.data" -# $Id$ diff --git a/russian/security/2008/dsa-1691.wml b/russian/security/2008/dsa-1691.wml deleted file mode 100644 index f8d42702672..00000000000 --- a/russian/security/2008/dsa-1691.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Moodle, системе онлайн управления курсами, было обнаружено несколько -удалённых уязвимостей. В данном обновлении были исправлены проблемы, -начиная от межсайтового скриптинга и заканчивая удалённым выполнением кода.

- -

Различные случаи межсайтового скриптинга в кодовой базе Moodle -(CVE-2008-3326, CVE-2008-3325, CVE-2007-3555, CVE-2008-5432, -MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806, -MDL-10276).

- -

Различные случаи подделки межсайтовых запросов в кодовой базе Moodle -(CVE-2008-3325, MSA-08-0023).

- -

Повышение привилегий в кодовой базе Moodle (MSA-08-0001, MDL-7755).

- -

SQL-инъекция в модуле hotpot (MSA-08-0010).

- -

Встроенная копия Smarty содержит несколько уязвимостей -(CVE-2008-4811, CVE-2008-4810). -Встроенная копия Snoopy уязвима к межсайтовому скриптингу -(CVE-2008-4796). -Встроенная копия Kses уязвима к межсайтовому скриптингу -(CVE-2008-1502).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.6.3-2+etch1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.2.dfsg-2.

- -

Рекомендуется обновить пакет moodle (1.6.3-2+etch1).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1691.data" -# $Id$ diff --git a/russian/security/2008/dsa-1692.wml b/russian/security/2008/dsa-1692.wml deleted file mode 100644 index 1f56ba6f8e9..00000000000 --- a/russian/security/2008/dsa-1692.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

-Было обнаружено, что php-xajax, библиотека для разработки приложений -Ajax, недостаточно очищает URL, что позволяет злоумышленникам -выполнять межсайтовый скриптинг, используя некорректные URL. -

- -

-В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.2.4-2+etch1. -

- -

-В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 0.2.5-1. -

- -

-Рекомендуется обновить пакет php-xajax. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1692.data" -# $Id$ - diff --git a/russian/security/2008/dsa-1693.wml b/russian/security/2008/dsa-1693.wml deleted file mode 100644 index ee94d0a3f7a..00000000000 --- a/russian/security/2008/dsa-1693.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

-В phpPgAdmin, инструменте для администрирования базы данных PostgreSQL через веб, было -обнаружено несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы: -

- -
    - -
  • CVE-2007-2865 - -

    - Межсайтовый скриптинг позволяет удалённым злоумышленникам вводить - произвольный веб-сценарий или код HTML с помощью параметра сервера. -

  • - -
  • CVE-2007-5728 - -

    - Межсайтовый скриптинг позволяет удалённым злоумышленникам вводить - произвольный веб-сценарий или код HTML с помощью PHP_SELF. -

  • - -
  • CVE-2008-5587 - -

    - Обход каталога позволяет удалённым злоумышленникам считывать - произвольные файлы с помощью параметра _language. -

  • - -
- -

-В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.0.1-3.1etch2. -

- -

-В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.1-1.1. -

- -

-Рекомендуется обновить пакет phppgadmin. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1693.data" -# $Id$ diff --git a/russian/security/2008/index.wml b/russian/security/2008/index.wml deleted file mode 100644 index 57bdba1fac4..00000000000 --- a/russian/security/2008/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2008 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2009/Makefile b/russian/security/2009/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2009/dsa-1694.wml b/russian/security/2009/dsa-1694.wml deleted file mode 100644 index fea3dccec60..00000000000 --- a/russian/security/2009/dsa-1694.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка разработки - -

Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной -системы X, помещает произвольные символы в буфер ввода при -отображении некоторых специально сформированных экранирующих последовательностей (CVE-2008-2383).

- -

В качестве дополнительной предосторожности данное обновление безопасности отключает изменение -шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие -последовательности.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 222-1etch3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет xterm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1694.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1695.wml b/russian/security/2009/dsa-1695.wml deleted file mode 100644 index 9cb4c0fede4..00000000000 --- a/russian/security/2009/dsa-1695.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -утечка памяти - -

Движок регулярных выражений для языка сценариев Ruby содержит -утечку содержимого памяти, которую при определённых условиях можно вызвать удалённо, -что приводит к отказу в обслуживании (CVE-2008-3443).

- -

Кроме того, данное обновление безопасности решает регресс в коде грамматического разбора XML -REXML в пакете ruby1.8; регресс был добавлен в -DSA-1651-1.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -1.8.5-4etch4 пакета ruby1.8 и в версии 1.9.0+20060609-1etch4 -пакета ruby1.9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.7.72-1 пакета ruby1.8. Пакет ruby1.9 будет -исправлен позже.

- -

Рекомендуется обновить пакеты Ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1695.data" -# $Id$ diff --git a/russian/security/2009/dsa-1698.wml b/russian/security/2009/dsa-1698.wml deleted file mode 100644 index 1969b598381..00000000000 --- a/russian/security/2009/dsa-1698.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="49c7ec55d38a868863616b524ccd396e8960ac76" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружно, что GForge, инструмент совместной разработки, -недостаточно очищает некоторый вводные данных, что позволяет удалённому злоумышленнику -выполнять SQL-инъекции.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-22etch10.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках проблема -была исправлена в вверсии 4.7~rc2-7.

- -

Рекомендуется обновить пакет gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1698.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1699.wml b/russian/security/2009/dsa-1699.wml deleted file mode 100644 index 8176edfe590..00000000000 --- a/russian/security/2009/dsa-1699.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка указателя массива - -

Ошибка указателя массива в zaptel, наборе драйверов для телефонного оборудования, -может позволить пользователям аварийно завершить работу системы или повысить свои привилегии путём -перезаписи памяти ядра (CVE-2008-5396).

- -

В стабильном выпуске (etch) этап проблема была исправлена в версии -1.2.11.dfsg-1+etch1.

- -

В нестабильном (sid) и тестируемом -(lenny) выпусках эта проблема была исправлена в версии 1.4.11~dfsg-3.

- -

Рекомендуется обновить пакет zaptel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1699.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1700.wml b/russian/security/2009/dsa-1700.wml deleted file mode 100644 index 4f1044ab9b8..00000000000 --- a/russian/security/2009/dsa-1700.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="39643cb48ad78ee12abce89d0624ad58dbc63c41" maintainer="Lev Lamberov" -некорректное использование API - -

Было обнаружено, что Lasso, библиотека протоколов Liberty Alliance и SAML, -выполняет неправильную проверку возвращаемого значения функции -DSA_verify() из OpenSSL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6.5-3+etch1.

- -

В готовящемся стабильном (lenny) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.2.1-2.

- -

Рекомендуется обновить пакет lasso.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1700.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1701.wml b/russian/security/2009/dsa-1701.wml deleted file mode 100644 index c3b8394c3c8..00000000000 --- a/russian/security/2009/dsa-1701.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -конфликт интерпретаций - -

Было обнаружено, что OpenSSL неправильно выполняет проверку подписей DSA -на сертификатах X.509 из-за неправильного использования API, что потенциально может -приводить к принятию некорректных сертификатов X.509 как подлинных (CVE-2008-5077).

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.8c-4etch4 пакета openssl и версии -0.9.7k-3.1etch2 пакета openssl097.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.8g-15.

- -

В тестируемом выпуске (lenny) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты OpenSSL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1701.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1702.wml b/russian/security/2009/dsa-1702.wml deleted file mode 100644 index 7a9029215d8..00000000000 --- a/russian/security/2009/dsa-1702.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" maintainer="Lev Lamberov" -конфликт интерпретаций - -

Было обнаружено, что NTP, реализация протокола сетевого времени, -неправильно выполняет проверку вывода функции OpenSSL, проверяющей -подписи, что может приводить к -принятию неаутентифицированной информации о времени. (Заметьте, что -аутентификация серверов времени -часто выключена.)

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.2.2.p4+dfsg-2etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.4p4+dfsg-8.

- -

В тестируемом выпуске (lenny) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1702.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1703.wml b/russian/security/2009/dsa-1703.wml deleted file mode 100644 index f285617ec6e..00000000000 --- a/russian/security/2009/dsa-1703.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" maintainer="Lev Lamberov" -конфликт интерпретация - -

Было обнаружено, что BIND, реализация протокола DNS, -неправильно выполняет проверку результатов функции OpenSSL, использующейся -для проверки подписей DSA. В результате -некорректные записи DNS о ресурсах в зонах, защищённых DNSSEC, могут -принимается как подлинные.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 9.3.4-2etch4.

- -

В нестабильном (sid) и тестируемом -(lenny) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты BIND.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1703.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1705.wml b/russian/security/2009/dsa-1705.wml deleted file mode 100644 index 92efe21e4dc..00000000000 --- a/russian/security/2009/dsa-1705.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что netatalk, реализация набора AppleTalk, -подвержена инъекции команд во время обработки -потоков PostScript через papd. Это может приводить к выполнению -произвольного кода. Заметьте, что это касается только установок, которые -настроены на использование команды через канал вместе с символами шаблонов, -заменяемых значениями напечатанного задания.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.3-4+etch1.

- -

В готовящемся стабильном выпуске (lenny) эта проблема была исправлена -в версии 2.0.3-11+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.4~beta2-1.

- -

Рекомендуется обновить пакет netatalk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1705.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1706.wml b/russian/security/2009/dsa-1706.wml deleted file mode 100644 index 55d0582ec84..00000000000 --- a/russian/security/2009/dsa-1706.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" maintainer="Lev Lamberov" -переполнение целых чисел - -

Тобиас Кляйн обнаружил, что переполнение целых чисел в коде мультимедиа -проигрывателя Amarok, использующемся для грамматического разбора файлов Audible, может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4-4etch1. Обновлённые пакеты для архитектур sparc и arm будут -предоставлены позже.

- -

В готовящемвя стабильном (lenny) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.4.10-2.

- -

Рекомендуется обновить пакеты amarok.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1706.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1708.wml b/russian/security/2009/dsa-1708.wml deleted file mode 100644 index b874ef1cd55..00000000000 --- a/russian/security/2009/dsa-1708.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -инъекция команд командной оболочки - -

Было обнаружено, что gitweb, веб-интерфейс для системы управления версиями -Git, содержит несколько уязвимостей:

- -

Удалённые злоумышленники могут использовать специально сформированные запросы для выполнения команд -командной оболочки на веб-сервере, используя функциональность порождения срезов и -pickaxe-поиска (CVE-2008-5916).

- -

Локальные пользователи, имеющие права на запись в файл настроек репозитория Git, -обслуживаемого gitweb, могут заставить gitweb выполнить произвольные команды командной оболочки -с правами веб-сервера (CVE-2008-5516, CVE-2008-5517).

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.4.4-4+etch1.

- -

В нестабильном (sid) и тестируемом (lenny) выпусках -проблема с удалённым введением команд командной оболочки (CVE-2008-5516) была исправлена -в версии 1.5.6-1. Другая проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты Git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1708.data" -# $Id$ diff --git a/russian/security/2009/dsa-1709.wml b/russian/security/2009/dsa-1709.wml deleted file mode 100644 index 6385913f968..00000000000 --- a/russian/security/2009/dsa-1709.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bfa9f4b2f0a010d1baec4505c971074626ee58f4" maintainer="Lev Lamberov" -состояние гонки - -

Пол Сзабо обнаружил, что login, системный инструмент входа, неправильно -обрабатывает символические ссылки по время установки прав доступа tty. Если локальный -злоумышленник может получить контроль над системным файлом utmp, то он может -заставить login изменить владельца и прав доступа произвольных файлов, -что приводит к повышению привилегий вплоть до получения прав суперпользователя.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.0.18.1-7+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.1-6.

- -

Рекомендуется обновить пакет shadow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1709.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1710.wml b/russian/security/2009/dsa-1710.wml deleted file mode 100644 index 64c803c7571..00000000000 --- a/russian/security/2009/dsa-1710.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2ef23b8cf5bc8f8ae53031628b8414727e309ea9" maintainer="Lev Lamberov" -переполнение буфера - -

Спайк Шпигель обнаружил переполнение буфера в gmetad, -демоне высокого уровня для набор инструментов мониторинга кластера ganglia, которое может -быть вызвано с помощью запроса с длинными путями и может позволить -выполнять произвольный код.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.5.7-3.1etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.7-5.

- -

В тестируемом выпуске (lenny) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты ganglia-monitor-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1710.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1712.wml b/russian/security/2009/dsa-1712.wml deleted file mode 100644 index 5b4c0401597..00000000000 --- a/russian/security/2009/dsa-1712.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в коде для грамматического разбора -пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить -к удалённому отказу в обслуживании или выполнению произвольного кода.

- -

Заметьте, что вам следует заново собрать драйвер из пакета с исходным -кодом для того, чтобы данное обновление начало действовать. Подробные -инструкции можно найти в файле /usr/share/doc/rt2400-source/README.Debian

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.2+cvs20060620-4+etch1.

- -

В готовящемся стабильном (lenny) и нестабильном (sid) -выпусках эта проблема была исправлена в версии -1.2.2+cvs20080623-3.

- -

Рекомендуется обновить пакет rt2400.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1712.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1713.wml b/russian/security/2009/dsa-1713.wml deleted file mode 100644 index 83940701085..00000000000 --- a/russian/security/2009/dsa-1713.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в коде для грамматического разбора -пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить -к удалённому отказу в обслуживании или выполнению произвольного кода.

- -

Заметьте, что вам следует заново собрать драйвер из пакета с исходным -кодом для того, чтобы данное обновление начало действовать. Подробные -инструкции можно найти в файле /usr/share/doc/rt2500-source/README.Debian

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.0+cvs20060620-3+etch1.

- -

В готовящемся стабильном (lenny) и нестабильном (sid) -выпусках эта проблема была исправлена в версии -1:1.1.0-b4+cvs20080623-3.

- -

Рекомендуется обновить пакет rt2500.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1713.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1714.wml b/russian/security/2009/dsa-1714.wml deleted file mode 100644 index 7c6eea92f13..00000000000 --- a/russian/security/2009/dsa-1714.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в коде для грамматического разбора -пакетов "Probe Request" из состава драйверов для беспроводных устройств Ralinktech может приводить -к удалённому отказу в обслуживании или выполнению произвольного кода.

- -

Заметьте, что вам следует заново собрать драйвер из пакета с исходным -кодом для того, чтобы данное обновление начало действовать. Подробные -инструкции можно найти в файле /usr/share/doc/rt2570-source/README.Debian

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.0+cvs20060620-3+etch1.

- -

В готовящемся стабильном (lenny) и нестабильно (sid) -выпусках эта проблема была исправлена в версии -1.1.0+cvs20080623-2.

- -

Рекомендуется обновить пакет rt2570.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1714.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1715.wml b/russian/security/2009/dsa-1715.wml deleted file mode 100644 index 9f121db280c..00000000000 --- a/russian/security/2009/dsa-1715.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что действие AttachFile в moin, клоне WikiWiki на языке -Python, уязвимо к межсайтовому скриптингу (CVE-2009-0260). -Ещё одна уязвимость, состоящая в межсайтовом скриптинге, была обнаружены в -antispam (CVE-2009-0312).

- - -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.5.3-1.2etch2.

- -

В тестируемом выпуске (lenny) эти проблемы были исправлены в -версии 1.7.1-3+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.1-1.1.

- -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1715.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1716.wml b/russian/security/2009/dsa-1716.wml deleted file mode 100644 index a03dbf406f5..00000000000 --- a/russian/security/2009/dsa-1716.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a7f68578ee2ad60836873bdea79d1334004b6a71" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что xvnc4viewer, клиентское ПО виртуальной вычислительной сети -для X, возможно содержит переполнение целых чисел, которое может быть вызвано -через некорректное значение кодовой таблицы и может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 4.1.1+X4.3.0-21+etch1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.1+X4.3.0-31.

- -

В тестируемом выпуске (lenny) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты vnc4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1716.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1717.wml b/russian/security/2009/dsa-1717.wml deleted file mode 100644 index 818ba34af58..00000000000 --- a/russian/security/2009/dsa-1717.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7460cb8ebbbe1f7129f0883195c56fc05a8f9c48" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Корнелиус обнаружил переполнение буфера в devil, кроссплатформенном -наборе инструментов для загрузки и изменения изображений, которое может возникнуть при -обработке специально сформированного файла Radiance RGBE. Эта уязвимость потенциально может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.6.7-5+etch1.

- -

В тестируемом выпуске (lenny) эта проблема была исправлена в -версии 1.6.8-rc2-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.5-4.

- -

Рекомендуется обновить пакет devil.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1717.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1718.wml b/russian/security/2009/dsa-1718.wml deleted file mode 100644 index 480e2670e74..00000000000 --- a/russian/security/2009/dsa-1718.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="290a9d071dfd5716d37e393c98181d4c1e6e0e7b" maintainer="Lev Lamberov" -некорректное использование API - -

Было обнаружено, что базовый клиент для инфраструктуры распределённых вычислений -BOINC выполняет некорректную проверку возвращаемых -значений функций RSA из OpenSSL.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 5.4.11-4+etch1.

- -

В готовящемся стабильном выпуске (lenny) эта проблема была -исправлена в версии 6.2.14-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2.14-3.

- -

Рекомендуется обновить пакеты boinc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1718.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1719.wml b/russian/security/2009/dsa-1719.wml deleted file mode 100644 index fd7b4477615..00000000000 --- a/russian/security/2009/dsa-1719.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка разработки - -

Мартин фон Гагерн обнаружил, что GNUTLS, реализация протокола -TLS/SSL, некорректно выполняет проверку цепочек сертификатов -X.509 в случае, если самозаверенный сертификат указан как доверенный -сертификат. Это может приводить к тому, что клиенты будут принимать поддельные серверные -сертификаты за настоящие. (CVE-2008-4989)

- -

Кроме того, данное обновление улучшает проверки сертификатов X.509v1, -что приводит к тому, что GNUTLS отклоняет определённые цепочки сертификатов, принимаемых -ранее. (В коде обработки цепочек сертификатов GNUTLS не распознаёт сертификаты -X.509v1 как правильные сертификаты до тех пор, пока об этом не поступит явный запрос от -приложения.)

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4-3+etch3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.2-3 пакета gnutls26.

- -

Рекомендуется обновить пакеты gnutls13.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1719.data" -# $Id$ diff --git a/russian/security/2009/dsa-1720.wml b/russian/security/2009/dsa-1720.wml deleted file mode 100644 index ba0ac853f11..00000000000 --- a/russian/security/2009/dsa-1720.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено -несколько удалённых уязвимостей.

- -

Маркус Краузе и Михаэль Штуки из команды безопасности TYPO3 -обнаружили, что механизм jumpUrl раскрывает секретные хеши, позволяя -удалённому злоумышленнику обходить управление доступом путём отправки корректного -значения в качестве параметра URL, что позволяет считывать содержимое -произвольных файлов.

- -

Йелмер де Хен и Дмитрий Дулепов обнаружили многочисленные случаи -межсайтового скриптинга в интерфейсе пользовательского движка, которые позволяют -удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML.

- -

Поскольку вполне вероятно, что ваш ключ шифрования был раскрыт, -настоятельно рекомендуется изменить ключ шифрования с помощью инструмента установки -после установки данного обновления.

- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.0.2+debian-8.

- -

В тестируемом выпуске (lenny) эти проблемы были исправлены в -версии 4.2.5-1+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.6-1.

- -

Рекомендуется обновить пакет typo3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1720.data" -# $Id$ diff --git a/russian/security/2009/dsa-1721.wml b/russian/security/2009/dsa-1721.wml deleted file mode 100644 index 304dfc3a609..00000000000 --- a/russian/security/2009/dsa-1721.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В модуле PAM для MIT Kerberos было обнаружено несколько локальных -уязвимостей . Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-0360 - -

    Рас Олбери обнаружил, что PAM-модуль Kerberos выполняет грамматический разбор - параметров настройки из переменных окружения при запуске из - setuid-контекста. Это может приводить к локальному повышению привилегий в случае, если - злоумышленник указывает программу с setuid, используя PAM-аутентификацию для - настройки Kerberos под своим контролем.

  • - -
  • CVE-2009-0361 - -

    Дерек Чан обнаружил, что PAM-модуль Kerberos позволяет производить - повторную инициализацию данных пользовательской учётной записи при запуске из - setuid-контекста, что приводит к потенциальному локальному отказу в обслуживании - из-за перезаписи кеш-файла с данными учётной записи или к повышению привилегий.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6-1etch1.

- -

В готовящемся стабильном выпуске (lenny) эти проблемы были -исправлены в версии 3.11-4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет libpam-krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1721.data" -# $Id$ diff --git a/russian/security/2009/dsa-1722.wml b/russian/security/2009/dsa-1722.wml deleted file mode 100644 index 8ccb0eab7a5..00000000000 --- a/russian/security/2009/dsa-1722.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" maintainer="Lev Lamberov" -ошибка программирования - -

Дерек Чан обнаружил, что модуль PAM для реализации Heimdal Kerberos -позволяет выполнять повторную инициализацию учётных данных пользователя при запуске -в контексте прав доступа от другого пользователя, что приводит к локальному отказу в обслуживании -из-за перезаписи кэш-файла с учётными данными или локальному повышению -привилегий.

- -

В стабильном выпуске (etch) эта проблема была исправлена в -версии 2.5-1etch1.

- -

В готовящемся стабильном выпуске (lenny) эта проблема была -исправлена в версии 3.10-2.1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет libpam-heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1722.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1723.wml b/russian/security/2009/dsa-1723.wml deleted file mode 100644 index 487c7468d68..00000000000 --- a/russian/security/2009/dsa-1723.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Майкл Брукс обнаружил, что phpMyAdmin, инструмент для администрирования MySQL -через веб, выполняет недостаточную проверку ввода, что позволяет пользователю -помочь удалённому злоумышленнику осуществить выполнение кода на веб-сервере.

- -

В стабильном выпуске (etch) эта проблема была исправлена в версии -2.9.1.1-10.

- -

В тестируемом (lenny) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 2.11.8.1-5.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1723.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1724.wml b/russian/security/2009/dsa-1724.wml deleted file mode 100644 index 71d97065be4..00000000000 --- a/russian/security/2009/dsa-1724.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Moodle, системе управления онлайн-курсами, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-0500 - -

    Было обнаружено, что информация, сохраняемая в таблицы журнала - очищается неправильно, что может позволить злоумышленникам вводить - произвольный веб-код.

  • - -
  • CVE-2009-0502 - -

    Было обнаружено, что определённые входные данные в функции "Login as" - очищаются неправильно, приводя к введению произвольного - веб-сценария.

  • - -
  • CVE-2008-5153 - -

    Дмитрий Обухов обнаружил, что дополнение SpellCheker создаёт - временные файлы небезопасным образом, что позволяет вызывать отказ в обслуживании. - Поскольку это дополнение не используется, оно было удалено.

  • - -
- -

В стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.6.3-2+etch2.

- -

В тестируемом выпуске (lenny) эти проблемы были исправлены в -версии 1.8.2.dfsg-3+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.2.dfsg-4.

- -

Рекомендуется обновить пакеты moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1724.data" -# $Id$ diff --git a/russian/security/2009/dsa-1725.wml b/russian/security/2009/dsa-1725.wml deleted file mode 100644 index 0e5ebfde916..00000000000 --- a/russian/security/2009/dsa-1725.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" maintainer="Lev Lamberov" -ошибка программирования - -

Бас фон Шаик обнаружил, что WebSVN, инструмент для просмотра репозиториев -Subversion через веб, неправильно ограничивает доступ к частным -репозиториям, позволяя удалённым злоумышленникам считывать значительные части -содержимого этих репозиториев.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0-4+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0-4+lenny1.

- -

Рекомендуется обновить пакет websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1725.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1726.wml b/russian/security/2009/dsa-1726.wml deleted file mode 100644 index f256ad81a6d..00000000000 --- a/russian/security/2009/dsa-1726.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27" maintainer="Lev Lamberov" -переполнение буфера - -

Майк Вичек обнаружил, что переполнение буфера в реализации ARC2 в -Python Crypto, наборе алгоритмов и протоколов шифрования для -Python, позволяет вызывать отказ в обслуживании и потенциально выполнять -произвольный код.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1+dfsg1-2.3+lenny0.

- -

Из-за технических ограничений в сценариях управления архивами Debian -обновление для предыдущего стабильного выпуска (etch) пока не может быть -выпущено. Проблема будет исправлена в версии 2.0.1+dfsg1-1.2+etch0 soon.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет python-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1726.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1727.wml b/russian/security/2009/dsa-1727.wml deleted file mode 100644 index b506d541363..00000000000 --- a/russian/security/2009/dsa-1727.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекции - -

В proftpd, службе виртуального размещения FTP, были обнаружены две -SQL-инъъекции. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-0542 - -

    Shino обнаружил, что служба proftpd уязвима к SQL-инъекции - через использование определённых символов в имени пользователя.

  • - -
  • CVE-2009-0543 - -

    Тиджей Сандерс обнаружил, что служба proftpd уязвима к SQL-инъекции - из-за недостаточного экранирования механизмов при использовании - мультибайтовых кодировок символов.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.3.1-17lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы будут исправлены -позже.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.2-1.

- -

Рекомендуется обновить пакет proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1727.data" -# $Id$ diff --git a/russian/security/2009/dsa-1728.wml b/russian/security/2009/dsa-1728.wml deleted file mode 100644 index 1ca3b35bd73..00000000000 --- a/russian/security/2009/dsa-1728.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bf59de109045bd0bb4ce8862844c5964a608381d" maintainer="Lev Lamberov" -неправильное утверждение - -

Было обнаружено, что dkim-milter, реализация протокола DomainKeys -Identified Mail, может аварийно завершить свою работу во время проверки DKIM в случае, если -ей встречается специально сформированная или аннулированная открытая запись в DNS.

- -

В предыдущем стабильном выпуске (etch) пакеты dkim-milter отсутствуют.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.0.dfsg-1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.0.dfsg-2.

- -

Рекомендуется обновить пакеты dkim-milter.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1728.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1729.wml b/russian/security/2009/dsa-1729.wml deleted file mode 100644 index a4be5ce937e..00000000000 --- a/russian/security/2009/dsa-1729.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gst-plugins-bad0.10, наборе различных дополнений для GStreamer, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0386 - -

    Тобиас Кляйн обнаружил переполнение буфера в демультиплексоре потока - quicktime (qtdemux), которое потенциально может приводить к выполнению - произвольного кода при обработке специально сформированных файлов .mov.

  • - -
  • CVE-2009-0387 - -

    Тобиас Кляйн обнаружил ошибку индексации массива в демультиплексоре потока - quicktime (qtdemux), которая потенциально может приводить к выполнению - произвольного кода при обработке специально сформированных файлов .mov.

  • - -
  • CVE-2009-0397 - -

    Тобиас Кляйн обнаружил переполнение буфера в демультиплексоре потока - quicktime (qtdemux), сходное с проблемой, о которой сообщалось в CVE-2009-0386, которое - также может приводить к выполнению произвольного кода при обработке специально сформированных - файлов .mov.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.10.3-3.1+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.10.8-4.1~lenny1 пакета gst-plugins-good0.10, поскольку подверженной -уязвимостям дополнение было перемещено сюда. Это исправление уже включено в -выпуск lenny.

- -

В нестабильном (sid) и тестируемом (squeeze) выпусках -эти проблемы были исправлены в версии 0.10.8-4.1 пакета -gst-plugins-good0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1729.data" -# $Id$ diff --git a/russian/security/2009/dsa-1730.wml b/russian/security/2009/dsa-1730.wml deleted file mode 100644 index 8815406d55a..00000000000 --- a/russian/security/2009/dsa-1730.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекция - -

Обновление безопасности пакета proftpd-dfsg в DSA-1727-1 вызвало регрессию -в коде взаимодействия с движком postgresql. Данное обновление исправляет эту проблему. Кроме того, -было обнаружено, что предыдущий стабильный выпуск (etch) не подвержен -указанным проблемам безопасности. Для справки далее приводится изначальная рекомендация.

- - -

В proftpd, FTP-службе виртуального хостинга, было обнаружено несколько уязвимостей, -приводящих к SQL-инъекции. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-0542 - -

    Shino обнаружил, что служба proftpd уязвима к SQL-инъекции - при использовании определённых символов в имени пользователя.

  • - - -
  • CVE-2009-0543 - -

    Тиджей Саундерс обнаружил, что служба proftpd уязвима к SQL-инъекции - при использовании многобайтовых кодировок символов из-за недостаточности - механизмов экранирования.

  • - -
- -

Предыдущий стабильный выпуск (etch) не подвержен этим проблемам.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.3.1-17lenny2.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.2-1.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1730.data" -# $Id$ diff --git a/russian/security/2009/dsa-1731.wml b/russian/security/2009/dsa-1731.wml deleted file mode 100644 index 8eb68821854..00000000000 --- a/russian/security/2009/dsa-1731.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="93c094b304c102f4cae503099c0af45f1210540f" maintainer="Lev Lamberov" -переполнение буфера - - -

Андерс Касеорг обнаружил, что ndiswrapper содержит переполнения буфера, -возникающее из-за специально сформированного беспроводного трафика в связи с некорректной -обработкой длинных ESSID. Эта уязвимость может приводить к выполнению произвольного -кода.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.28-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.53-2, которая уже включена в выпуск lenny.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.53-2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1731.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1732.wml b/russian/security/2009/dsa-1732.wml deleted file mode 100644 index 80224a9b644..00000000000 --- a/russian/security/2009/dsa-1732.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e931be0ac8e49c7c57d585c7e91071de3ad42a13" maintainer="Lev Lamberov" -отказ в обслуживании - -

Джошуа Морин, Микко Варипиола и Юкка Таимисто обнаружили ошибку -утверждения в squid3, полнофункциональном кэширующем веб-прокси, которая может -приводить к отказу в обслуживании.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.0.PRE5-5+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.STABLE8-3, которая уже включена в выпуск lenny.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 3.0.STABLE8-3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1732.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1734.wml b/russian/security/2009/dsa-1734.wml deleted file mode 100644 index 294a6d3e639..00000000000 --- a/russian/security/2009/dsa-1734.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b9a9eec77394c4d79d827b9f35ea4d5f9a5643a6" maintainer="Lev Lamberov" -ошибка программирования - -

b.badrignans обнаружил, что OpenSC, набор утилит для работы со смарт-картами, -может хранить личные данные на смарт-карте без должного ограничения прав -доступа.

- -

Этой проблеме подвержен только пустые карты, инициализированные с помощью OpenSC. -Данное обновление лишь улучшает создание новых объектов с личными данными, карты, -которые уже были инициализированы, должны быть -изменены с целью исправления условий управления доступом. -Инструкции к действию в различных ситуациях можно найти на веб-сайте -OpenSC: http://www.opensc-project.org/security.html

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.11.4-5+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет opensc и заново создать любые -объекты личных данных, сохранённые на смарт-картах.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1734.data" -# $Id$ diff --git a/russian/security/2009/dsa-1735.wml b/russian/security/2009/dsa-1735.wml deleted file mode 100644 index 228912031be..00000000000 --- a/russian/security/2009/dsa-1735.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что znc, IRC-прокси, неправильно выполняет -очистку вводных данных, содержащихся в запросах на изменение настроек -веб-интерфейса администратора. Это позволяет аутентифицированным пользователя повысить -свои привилегии и косвенно выполнить произвольные команды (CVE-2009-0759).

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.045-3+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.058-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.066-1.

- -

Рекомендуется обновить пакеты znc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1735.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1736.wml b/russian/security/2009/dsa-1736.wml deleted file mode 100644 index e6e59f3cc35..00000000000 --- a/russian/security/2009/dsa-1736.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c8e81723890a20363ede02ef62a940cb9ab48bec" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что mahara, электронное портфолио, веб-блог и -ПО для создания резюме, уязвимо к атакам через межсайтовый скриптинг, что позволяет -выполнять инъекцию произвольного кода на Java или HTML.

- -

В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1736.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1737.wml b/russian/security/2009/dsa-1737.wml deleted file mode 100644 index ddb609da28f..00000000000 --- a/russian/security/2009/dsa-1737.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В wesnoth, фантазийной пошаговой стратегический игре, было обнаружено несколько -проблем безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-0366 - -

    Дэниел Фрэнк обнаружил, что сервер wesnoth подвержен отказу в -обслуживании, который возникает при получении специально сформированных сжатых данных.

  • - -
  • CVE-2009-0367 - -

    Дэниел Фрэнк обнаружил, что реализация песочницы для ИИ на языке python -может использоваться для выполнения произвольного кода на язык python на клиентских машинах. Для -того, чтобы предотвратить это, поддержка python была отключена. Имеется заплата -совместимости, поэтому соответствующие кампании всё равно -работают правильно.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.4-2+lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.2-5.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.4.7-4.

- -

Рекомендуется обновить пакеты wesnoth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1737.data" -# $Id$ diff --git a/russian/security/2009/dsa-1738.wml b/russian/security/2009/dsa-1738.wml deleted file mode 100644 index bd737113ff6..00000000000 --- a/russian/security/2009/dsa-1738.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ffbe9426c64ff19b2983afc0eba5588a486c7cdb" maintainer="Lev Lamberov" -доступ к произвольному файлу - -

Давид Киржновски обнаружил, что libcurl, библиотека передачи файлов с поддержкой -множества протоколов, при включении автоматического следования перенаправлениям URL не -спрашивает о новом размещении цели. Поскольку libcurl поддерживает доступ к URL -вида file:// и scp:// (в зависимости от настроек), то недоверенный сервер может использовать -эту возможность для раскрытия локальных файлов, перезаписи локальных файлов или даже выполнения -произвольного кода при помощи некорректного перенаправления URL.

- -

Данное обновление добавляет новую опцию, CURLOPT_REDIR_PROTOCOLS, которая -по умолчанию не включает код обработки протоколов scp и file.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 7.15.5-1etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.18.2-8lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.18.2-8.1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1738.data" -# $Id$ diff --git a/russian/security/2009/dsa-1739.wml b/russian/security/2009/dsa-1739.wml deleted file mode 100644 index 7b9eb521049..00000000000 --- a/russian/security/2009/dsa-1739.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" maintainer="Lev Lamberov" -изменение пути - -

Было обнаружено, что mldonkey, клиент для некоторых P2P-сетей, -позволяет злоумышленникам загружать произвольные файлы при помощи специально сформированных -запросов к консоли HTTP.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.9.5-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты mldonkey.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1739.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1740.wml b/russian/security/2009/dsa-1740.wml deleted file mode 100644 index b6ba9e2b104..00000000000 --- a/russian/security/2009/dsa-1740.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="329fb0b8956d47249947b940825aa7fa65982bd1" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что yaws, высокопроизводительный веб-сервер для HTTP 1.1, возможно -подвержен атакам, вызывающим отказ в обслуживании, с помощью запроса с большим -заголовком HTTP.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.77-3+lenny1.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.65-4etch1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.80-1.

- -

Рекомендуется обновить пакет yaws.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1740.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1741.wml b/russian/security/2009/dsa-1741.wml deleted file mode 100644 index d8bf2b4e495..00000000000 --- a/russian/security/2009/dsa-1741.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Джесус Олмос Гонзалес обнаружил, что переполнение целых чисел в Jabber-клиенте PSI -может приводить к удалённому отказу в обслуживании.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.11-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.12.1-1.

- -

Рекомендуется обновить пакет psi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1741.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1742.wml b/russian/security/2009/dsa-1742.wml deleted file mode 100644 index adf6f6c5545..00000000000 --- a/russian/security/2009/dsa-1742.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="da2b022c6d2ed7952a265d861bda76d978ea05e5" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Алан Рэд Поп обнаружил, что libsndfile, библиотека для чтения и записи -семплированных аудиоданных, уязвима к переполнению целых чисел. Оно приводит -к переполнению динамической памяти при обработке специально сформированных порций -описания в формате CAF, что может приводить к выполнению произвольного кода.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.16-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.17-4+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.19-1.

- -

Рекомендуется обновить пакеты libsndfile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1742.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1743.wml b/russian/security/2009/dsa-1743.wml deleted file mode 100644 index 792305c8422..00000000000 --- a/russian/security/2009/dsa-1743.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнения буфера - -

В коде для грамматического разбора изображений в формате GIF в Tk, -межплатформенном наборе графических инструментов, было обнаружено два переполнения буфера, -которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2007-5137 - -

    Было обнаружено, что libtk-img содержит переполнение буфера, возникающее из-за -специально сформированных файлов GIF с чередованием нескольких кадров.

  • - -
  • CVE-2007-5378 - -

    Было обнаружено, что libtk-img содержит переполнение буфера, возникающее из-за -специально сформированных файлов GIF с частями изображения определённого размера.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.3-release-7+lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.3-15etch3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.3-release-8.

- - -

Рекомендуется обновить пакеты libtk-img.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1743.data" -# $Id$ diff --git a/russian/security/2009/dsa-1744.wml b/russian/security/2009/dsa-1744.wml deleted file mode 100644 index e92e9559de2..00000000000 --- a/russian/security/2009/dsa-1744.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="fc574375f17b0d5b28ca43df7c81c5f5d9d10317" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Себастьен Хелё обнаружил, что ошибка в обработке кодов цветов -в weechat, клиенте IRC, может приводить к чтению за пределами внутреннего -цветового массива. Эта уязвимость может использоваться злоумышленниками для аварийного -завершения работы клиентов с помощью специально сформированной команды PRIVMSG.

- - -

Версия weechat в предыдущем стабильном выпуске (etch) не подвержена -данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.6-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.6.1-1.

- - -

Рекомендуется обновить пакеты weechat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1744.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1745.wml b/russian/security/2009/dsa-1745.wml deleted file mode 100644 index ae19d603a7f..00000000000 --- a/russian/security/2009/dsa-1745.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Icms, библиотеке управления цветом, было обнаружено несколько -проблем безопасности. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-0581 - -

    Крис Эванс обнаружил, что lcms подвержен утечке памяти, которая -может приводить к отказу в обслуживании из-за обработки специально сформированных файлов.

  • - -
  • CVE-2009-0723 - -

    Крис Эванс обнаружил, что lcms содержит несколько переполнений целых -чисел, которые возникают при обработке специально сформированных изображений, что может -приводить к выполнению произвольного кода.

  • - -
  • CVE-2009-0733 - -

    Крис Эванс обнаружил отсутствие проверки верхней границы размеров, что приводит -к переполнению буфера, что может использоваться для выполнения произвольного кода.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.17.dfsg-1+lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.15-1.1+etch2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- - -

Рекомендуется обновить пакеты lcms.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1745.data" -# $Id$ diff --git a/russian/security/2009/dsa-1746.wml b/russian/security/2009/dsa-1746.wml deleted file mode 100644 index 62a59a4b56d..00000000000 --- a/russian/security/2009/dsa-1746.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В ghostscript, интерпретаторе Ghostscript PostScript/PDF под лицензией GPL, -было обнаружено несколько проблем безопасности. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0583 - -

    Ян Лисковский обнаружил многочисленные переполнения целых чисел в библиотеке ICC, -которые позволяют выполнять произвольный код с помощью специально сформированных профилей ICC в -файлах PostScript со встроенными изображениями.

  • - -
  • CVE-2009-0584 - -

    Ян Лисковский обнаружил недостаточные проверки верхних границ для переменных -определённого размера в библиотеке ICC, которые позволяют выполнять -произвольный код с помощью специально сформированных профилей ICC в файлах PostScript со -встроенными изображениями.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 8.62.dfsg.1-3.2lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 8.54.dfsg.1-5etch2. Заметьте, что в предыдущем стабильном -выпуске этот пакет называется gs-gpl.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- - -

Рекомендуется обновить пакеты ghostscript/gs-gpl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1746.data" -# $Id$ diff --git a/russian/security/2009/dsa-1747.wml b/russian/security/2009/dsa-1747.wml deleted file mode 100644 index 6177f87d962..00000000000 --- a/russian/security/2009/dsa-1747.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1dc9c4eafc8c4f6356ae08e1f599af20dfd5bf71" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Диего Петтенограв обнаружил, что glib2.0, библиотека C-функций GLib, -обрабатывает длинные строки небезопасным образом с помощью кодирующих функций Base64. Это -может приводить к выполнению произвольного кода.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.16.6-1+lenny1.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.12.4-2+etch1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.20.0-1.

- - -

Рекомендуется обновить пакеты glib2.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1747.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1748.wml b/russian/security/2009/dsa-1748.wml deleted file mode 100644 index ed0e0c7e562..00000000000 --- a/russian/security/2009/dsa-1748.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f9d445d37e91829181648356e7054a89f32cc38c" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Было обнаружено, что libsoup, реализация библиотеки HTTP на C, -небезопасным образом обрабатывает длинные строки через функции кодирования Base64. Это -может приводить к выполнению произвольного кода.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.98-2+etch1.

- -

Стабильный выпуск (lenny) не подвержен данной уязвимости.

- -

Тестируемый (squeeze) и нестабильный (sid) -выпуски не подвержены данной уязвимости.

- - -

Рекомендуется обновить пакеты libsoup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1748.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1752.wml b/russian/security/2009/dsa-1752.wml deleted file mode 100644 index b0a2465daa0..00000000000 --- a/russian/security/2009/dsa-1752.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Уилфред Гозгенс обнаружил, что WebCit, пользовательский интерфейс на основе веб -для системы групповой работы Citadel, содержит уязвимость форматной -строки в компоненте mini_calendar, которая возможно -позволяет выполнять произвольный код (CVE-2009-0364).

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.37-dfsg-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.38b-dfsg-2.

- -

Рекомендуется обновить пакеты webcit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1752.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1753.wml b/russian/security/2009/dsa-1753.wml deleted file mode 100644 index fb979ace0c9..00000000000 --- a/russian/security/2009/dsa-1753.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="844099c5d05f2d87eca00b17e02237cdd99dda28" maintainer="Lev Lamberov" -окончание жизненного цикла Iceweasel в предыдущем стабильном выпуске - - -

Как указано в информации о выпуске Etch, поддержка безопасности -для версии Iceweasel из предыдущего стабильного выпуска (Etch) должна быть -прекращена от окончания обычной поддержки безопасности.

- -

Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на -поддерживаемый браузер.

- -

Заметьте, что версия Iceweasel, версия браузера Firefox без бренда, -в стабильном/Lenny выпуске Debian динамически связывается с -библиотекой Xulrunner. Большинство уязвимостей, обнаруживаемых -в Firefox, должны быть исправлены лишь в пакете Xulrunner -и не требуют обновления пакета Iceweasel.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1753.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1754.wml b/russian/security/2009/dsa-1754.wml deleted file mode 100644 index 9fbb2a1a742..00000000000 --- a/russian/security/2009/dsa-1754.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7da00370a2e3d97493e5c21f2b07ae7c588b9679" maintainer="Lev Lamberov" -недостаточная проверка доступа - -

Было обнаружено, что roundup, система отслеживания ошибок с интерфейсами командной -строки, веб и электронной почты, позволяет пользователям редактировать ресурсы -неавторизованными способами, включая передачу самим себе административных прав.

- -

Это обновление добавляет более строгие проверки доступа, фактически подкрепляя -настроенные права доступа и роли. Это означает, что настройки, вероятно, -нужно будет обновить. Кроме того, была отключена регистрация пользователей -через веб-интерфейс; для регистрации используйте программу "roundup-admin" из -командной строки.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.1-10+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.4-4+lenny1.

- -

Рекомендуется обновить пакет roundup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1754.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1755.wml b/russian/security/2009/dsa-1755.wml deleted file mode 100644 index 9f9c6dc42b3..00000000000 --- a/russian/security/2009/dsa-1755.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a7dfb027d06ba0e91610b7c291239c9cfdbb45c0" maintainer="Lev Lamberov" -состояние гонки - -

Эрик Съёлунд обнаружил, что состояние гонки в инструменте stap, поставляемом -Systemtap, системой измерения параметров машины для Linux 2.6, позволяет осуществлять -локальное повышение привилегий членам группы stapusr.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.0.20080705-1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.0.20090314-2.

- -

Рекомендуется обновить пакет systemtap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1755.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1756.wml b/russian/security/2009/dsa-1756.wml deleted file mode 100644 index 19481ca2799..00000000000 --- a/russian/security/2009/dsa-1756.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В Xulrunner, окружении времени исполнения для XUL-приложений, таких -как веб-браузер Iceweasel, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-1169 - -

    Исследователь безопасности Гвидо Ланди обнаружил, что таблицы стилей XSL могут - использоваться для аварийного завершения работы браузера в ходе преобразования XSL. Злоумышленник - потенциально может использовать данную уязвимость для выполнения произвольного кода - на компьютере жертвы.

  • - -
  • CVE-2009-1044 - -

    Исследователь безопасности Нильс сообщил через TippingPoint Zero Day Initiative, - что метод работы с деревьями _moveToEdgeShift для XUL в некоторых случаях - запускает функции сбора мусора на всё ещё используемых объектах. В этих - случаях работа браузера завершается аварийно при попытке обращения к ранее - удалённому объекту, что может использоваться злоумышленником для запуска - произвольного кода на компьютере жертвы.

  • - -
- -

Заметьте, что после установки данных обновлений вам следует перезапустить -все использующие xulrunner пакеты, в частности iceweasel и epiphany.

- -

Как было отмечено в информации о выпуске Etch, поддержка безопасности -продуктов Mozilla в предыдущем стабильном выпуске должна быть прекращена -до окончания обычного жизненного цикла Etch. -Настоятельно рекомендуется выполнить обновление до стабильного выпуска или -перейти на использование поддерживаемого браузера.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -1.9.0.7-0lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.0.8-1

- -

Рекомендуется обновить пакет xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1756.data" -# $Id$ diff --git a/russian/security/2009/dsa-1757.wml b/russian/security/2009/dsa-1757.wml deleted file mode 100644 index 08032a58971..00000000000 --- a/russian/security/2009/dsa-1757.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c2461915f178beb685dd131e7cca03cf36174211" maintainer="Lev Lamberov" -SQL-инъекция - - -

Было обнаружено, что auth2db, программа для записи журнала IDS, просмотра журнала и -порождения оповещений, уязвима к SQL-инъекции при использовании -многобайтовых кодировок символов.

- - -

В предыдущем стабильном выпуске (etch) пакет auth2db отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.5-2+dfsg-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.5-2+dfsg-1.1.

- -

Рекомендуется обновить пакеты auth2db.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1757.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1758.wml b/russian/security/2009/dsa-1758.wml deleted file mode 100644 index ba8e4717dfb..00000000000 --- a/russian/security/2009/dsa-1758.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="74a0bb305c49bb01b982062b8b85e4b878211014" maintainer="Lev Lamberov" -небезопасное создание файла настройки - -

Лейг Джеймс обнаружил, что nss-ldapd, модуль NSS для использования -LDAP в качестве службы имён, по умолчанию создаёт файл настройки -/etc/nss-ldapd.conf с правами на чтение для всех пользователей, что может приводить к утечке -пароля LDAP в случае, если таковой используется для подключения к серверу LDAP.

- -

В предыдущем стабильном выпуске (etch) пакет nss-ldapd отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.6.7.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.8.

- -

Рекомендуется обновить пакет nss-ldapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1758.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1759.wml b/russian/security/2009/dsa-1759.wml deleted file mode 100644 index 6f17898e3a6..00000000000 --- a/russian/security/2009/dsa-1759.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="6afa0aa84260ae1468c97999d716ca879170cdaa" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Герд фон Егиди обнаружил, что служба Pluto IKE в strongswan, -реализации IPSec для linux, уязвима к атакам, вызывающим отказ в обслуживании -с помощью некорректного пакет.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.8.0+dfsg-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.2.4-5+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1759.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1760.wml b/russian/security/2009/dsa-1760.wml deleted file mode 100644 index 943c2640e32..00000000000 --- a/russian/security/2009/dsa-1760.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - - -

В openswan, реализации IPSec для linux, были обнаружены -две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-4190 - -

    Дмитрий Обухов обнаружил, что инструмент livetest использует временные -файлы небезопасным способом, что может приводить к отказу в обслуживании.

  • - -
  • CVE-2009-0790 - -

    Герд Егиди обнаружил, что IKE-служба Pluto в openswan уязвима к атаке по -вызову отказа в обслуживании с помощью специально сформированного пакета.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.4.6+dfsg.2-1.1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.12+dfsg-1.3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты openswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1760.data" -# $Id$ diff --git a/russian/security/2009/dsa-1761.wml b/russian/security/2009/dsa-1761.wml deleted file mode 100644 index fecee801ba2..00000000000 --- a/russian/security/2009/dsa-1761.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="4f17670c2aa4793abd191a9f90de899d9006e25a" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Кристиан Эйбл обнаружил, что фильтр TeX из Moodle, системе управления -образовательными курсами через веб, не выполняет проверку пользовательских вводных данных на предмет -содержания в них команд TeX, что позволяет злоумышленнику включать в документ и отображать содержимое произвольных -системных файлов.

- -

Заметьте, что это не касается тех установок, которые используют только окружение -mimetex.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.6.3-2+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.8.2.dfsg-3+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.2.dfsg-5.

- - -

Рекомендуется обновить пакеты moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1761.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1762.wml b/russian/security/2009/dsa-1762.wml deleted file mode 100644 index 7e24cb82352..00000000000 --- a/russian/security/2009/dsa-1762.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8b289073ceda857e2acbd29989410e15edf43e92" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что icu, внутренние компоненты для Unicode, неправильно -выполняют очистку закодированных данных, что может приводить к межсайтовому скриптингу.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.6-2etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.8.1-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 4.0.1-1.

- - -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1762.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1763.wml b/russian/security/2009/dsa-1763.wml deleted file mode 100644 index 8b6413a928f..00000000000 --- a/russian/security/2009/dsa-1763.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d3e042bb6fae38b8f35ca1fb5c2ee97f25a5721d" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что недостаточная проверка длины в коде ASN.1 -для работы с библиотекой шифрования OpenSSL может приводить к отказу в обслуживании -при обработке сертификата.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.8c-4etch5 пакета openssl и в версии -0.9.7k-3.1etch3 пакета openssl097.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.8g-16.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1763.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1764.wml b/russian/security/2009/dsa-1764.wml deleted file mode 100644 index 81c7e52f393..00000000000 --- a/russian/security/2009/dsa-1764.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Tunapie, графическом интерфейсе для видео- и радиовещательных -потоков, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1253 - -

    Кис Кук обнаружил, что небезопасная работа с временными файлами может - приводить к локальному отказу в обслуживании из-за атаки через символьные ссылки.

  • - -
  • CVE-2009-1254 - -

    Майк Коулман обнаружил, что недостаточное экранирование URL потоков - может приводить к выполнению произвольных команд в случае, если пользователь - открывает специально сформированный URL потока.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.3.1-1+etch2. Из-за технических проблем данное обновление не может -быть выпущено одновременно с обновлением стабильного выпуска (lenny), оно -появится позже.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.1.8-2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет tunapie.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1764.data" -# $Id$ diff --git a/russian/security/2009/dsa-1765.wml b/russian/security/2009/dsa-1765.wml deleted file mode 100644 index 244744d3dfa..00000000000 --- a/russian/security/2009/dsa-1765.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В horde3, инфраструктуре веб-приложений horde, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-0932 - -

    Гуннар Вробель обнаружил обход каталога, который позволяет -злоумышленникам включать и выполнять локальные файлы с помощью -параметра движка в Horde_Image.

  • - -
  • CVE-2008-3330 - -

    Было обнаружено, что злоумышленник может выполнять межсайтовый -скриптинг с помощью имени контакта, что позволяет злоумышленникам вводить произвольный -код html. Для этого требуется, чтобы злоумышленник имел доступ к созданию -контактов.

  • - -
  • CVE-2008-5917 - -

    Было обнаружено, что XSS-фильтр horde уязвим к межсайтовому -скриптингу, что позволяет злоумышленникам вводить произвольный код html. -Эта уязвимость может использоваться только в случае использования Internet Explorer.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.1.3-4etch5.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.2.2+debian0-2, которая уже добавлена в выпуск -lenny.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.2.2+debian0-2.

- - -

Рекомендуется обновить пакеты horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1765.data" -# $Id$ diff --git a/russian/security/2009/dsa-1766.wml b/russian/security/2009/dsa-1766.wml deleted file mode 100644 index 159b3b35c58..00000000000 --- a/russian/security/2009/dsa-1766.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В эталонной реализации Kerberos V5 от MIT, системы для аутентификации -пользователей и служб в сети, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-0844 -

    Команда продуктовой безопасности Apple обнаружила, что в механизме SPNEGO GSS-API -отсутствуют проверки границ массива при выполнении чтения буфера сетевых входных данных, -что приводит к аварийной остановке приложения из-за неправильного чтения или -возможной утечке информации.

  • - - -
  • CVE-2009-0845 -

    При определённых обстоятельствах механизм SPNEGO GSS-API ссылается на null-указатель, -что приводит к аварийной остановке приложения, использующего данную библиотеку.

  • - -
  • CVE-2009-0847 -

    Неправильная проверка длины в декодере ASN.1 из реализации krb5 от MIT -позволяет неаутентифицированному удалённому злоумышленнику аварийно останавливать -kinit или программу KDC.

  • - -
  • CVE-2009-0846 -

    При определённых обстоятельствах декодер ASN.1 из реализации krb5 от MIT -освобождает неинициализированный указатель, что может приводить к отказу в обслуживании -или возможному выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4-7etch7.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.dfsg.4~beta1-5lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.dfsg.4~beta1-13.

- - -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1766.data" -# $Id$ diff --git a/russian/security/2009/dsa-1767.wml b/russian/security/2009/dsa-1767.wml deleted file mode 100644 index 1f18a24145e..00000000000 --- a/russian/security/2009/dsa-1767.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f8beebfc73a0d37fdc6323b166cea255f61f3fe8" maintainer="Lev Lamberov" -небезопасные права доступа к файлу - - -

Было обнаружено, что multipathd из multipath-tools, набора инструментов для управления -многопутевых дисковыми картами устройств, использует небезопасные права доступа на -доменном управляющем unix-сокете, что позволяет локальным злоумышленникам передавать команды для -запрета доступа multipathd к устройствам хранения, либо повреждения данных на файловой системе.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.4.7-1.1etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.4.8-14+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.8-15.

- - -

Рекомендуется обновить пакеты multipath-tools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1767.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1768.wml b/russian/security/2009/dsa-1768.wml deleted file mode 100644 index 353dd50dec9..00000000000 --- a/russian/security/2009/dsa-1768.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В клиентской части OpenAFS, распределённой файловой системы, были обнаружены -две уязвимости.

- -
    - -
  • CVE-2009-1251 -

    Злоумышленник, имеющий контроль над файловым сервером или возможность подделать -RX-пакеты, может выполнить произвольный код в режиме ядра на -клиенте OpenAFS из-за уязвимости в коде декодирования XDR-массива.

  • - -
  • CVE-2009-1250 -

    Злоумышленник, имеющий контроль над файловым сервером или возможность подделать -RX-пакеты, может аварийно завершить работу клиентов OpenAFS из-за неправильной обработки -возвращаемых кодов ошибки в модуле ядра.

  • - -
- -

Заметьте, что для того, чтобы применить это обновление безопасности вам следует заново -собрать модуль ядра OpenAFS. Обязательно обновите openafs-modules-source, -соберите новый модуль ядра для вашей системы, следуя инструкциям в -файле /usr/share/doc/openafs-client/README.modules.gz, а затем либо остановите -и перезапустите openafs-client, либо перезапустите систему, чтобы перезагрузить -модуль ядра.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.4.2-6etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.7.dfsg1-6+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.10+dfsg1-1.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1768.data" -# $Id$ diff --git a/russian/security/2009/dsa-1770.wml b/russian/security/2009/dsa-1770.wml deleted file mode 100644 index d2c05db1575..00000000000 --- a/russian/security/2009/dsa-1770.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

В imp4, компоненте инфраструктуры horde, реализующем почтовый веб-интерфейс, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-4182 - -

    Было обнаружено, что imp4 подвержен межсайтовому скриптингу (XSS) -через пользовательское поле в сессии IMAP, что позволяет злоумышленникам -вводить произвольный код HTML.

  • - -
  • CVE-2009-0930 - -

    Было обнаружено, что imp4 уязвим к межсайтовому скриптингу -(XSS) через несколько векторов в почтовом коде, позволяющем злоумышленникам -вводить произвольный код HTML.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.1.3-4etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2-4, которая уже входит в выпуск lenny.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.2-4.

- - -

Рекомендуется обновить пакеты imp4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1770.data" -# $Id$ diff --git a/russian/security/2009/dsa-1771.wml b/russian/security/2009/dsa-1771.wml deleted file mode 100644 index 3df8a07cc95..00000000000 --- a/russian/security/2009/dsa-1771.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе антивирусных инструментов ClamAV было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2008-6680 - -

    Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально - сформированного EXE-файла, приводящего к ошибке деления на ноль.

  • - -
  • CVE-2009-1270 - -

    Злоумышленники могут вызывать отказ в обслуживании (бесконечный цикл) с помощью - специально сформированного tar-файла, приводящего к зависанию (1) clamd и (2) clamscan.

  • - -
  • (идентификатор CVE пока недоступен)

    - -

    Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально - сформированного EXE-файла, приводящего к аварийной остановке распаковщика UPack.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.90.1dfsg-4etch19.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.94.dfsg.2-1lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.95.1+dfsg-1.

- -

Рекомендуется обновить пакеты clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1771.data" -# $Id$ diff --git a/russian/security/2009/dsa-1772.wml b/russian/security/2009/dsa-1772.wml deleted file mode 100644 index 544c94b6114..00000000000 --- a/russian/security/2009/dsa-1772.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Себастиан Крамер обнаружил две уязвимости в udev, службе управления /dev и -горячими подключениями.

- -
    - -
  • CVE-2009-1185 - -

    udev не выполняет проверку источника сообщения NETLINK, что позволяет локальным - пользователям получать права доступа уровня суперпользователя.

  • - -
  • CVE-2009-1186 - -

    udev содержит переполнение буфера в коде кодирования пути, - что потенциально позволяет выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.105-4etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.125-7+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет udev.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1772.data" -# $Id$ diff --git a/russian/security/2009/dsa-1773.wml b/russian/security/2009/dsa-1773.wml deleted file mode 100644 index 8db08cf96ff..00000000000 --- a/russian/security/2009/dsa-1773.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Было обнаружено, что фильтр imagetops в cups, общей системе печати -UNIX, может содержит переполнение целых чисел, которое возникает при чтении некорректных -изображений в формате TIFF.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-4etch7.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.8-1lenny5.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1773.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1774.wml b/russian/security/2009/dsa-1774.wml deleted file mode 100644 index f5aae7277b8..00000000000 --- a/russian/security/2009/dsa-1774.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что ejabberd, распределённый и устойчивый в сбоям -сервер Jabber/XMPP, недостаточно очищает журналы MUC, позволяя -удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS).

- - -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1-6+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.5-1.

- -

Рекомендуется обновить пакеты ejabberd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1774.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1775.wml b/russian/security/2009/dsa-1775.wml deleted file mode 100644 index 4125f980a45..00000000000 --- a/russian/security/2009/dsa-1775.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="2a7dbf7fe8eb6bb4b4ec5a107535129e2e0b3893" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что php-json-ext, сериализатор JSON для PHP, содержит -отказ в обслуживании в функции json_decode, который возникает -при получении некорректной строки.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.1-3.2+etch1.

- -

В стабильном выпуске (lenny) пакет php-json-ext -отсутствует, но указанный сериализатор содержится в пакетах php5, которые будут исправлены позже.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -пакет php-json-ext отсутствует, но указанный сериализатор содержится в пакетах -php5.

- -

Рекомендуется обновить пакеты php-json-ext.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1775.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1776.wml b/russian/security/2009/dsa-1776.wml deleted file mode 100644 index 242d6163705..00000000000 --- a/russian/security/2009/dsa-1776.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что Simple Linux Utility for Resource Management -(SLURM), система управления и планирования работ для кластера, не сбрасывает -вспомогательные группы. Эти группы могут быть системными и могут обладать повышенными -правами, что может позволить пользователю SLURM получить повышенные привилегии.

- -

В предыдущем стабильном выпуске (etch) пакет slurm-llnl отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.6-1lenny3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.15-1.

- -

Рекомендуется обновить пакет slurm-llnl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1776.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1777.wml b/russian/security/2009/dsa-1777.wml deleted file mode 100644 index 8b44deed2c9..00000000000 --- a/russian/security/2009/dsa-1777.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" maintainer="Lev Lamberov" -ошибка прав доступа к файлу - -

Петер Пальфрадер обнаружил, что в системе управления версиями Git -на некоторых архитектурах файлы в каталоге /usr/share/git-core/templates/ -принадлежат не суперпользователю. Это позволяет пользователю с идентификатором в локальной -системе выполнять запись в эти файлы и возможно повышать свои привилегии.

- -

Данная проблема касается только архитектур DEC Alpha и MIPS (как с -прядком байтов от старшего к младшему, так и от младшего к старшему).

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4.4-4+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.6.5-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.2.1-1.

- -

Рекомендуется обновить пакет git-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1777.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1778.wml b/russian/security/2009/dsa-1778.wml deleted file mode 100644 index 4cd79e8e5ca..00000000000 --- a/russian/security/2009/dsa-1778.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="dfb900886540cfd21954cb1c33a2ed082a8b23e4" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что mahara, программа для построения электронного портфолио, блога и -резюме, уязвима к межсайтовому скриптингу (XSS) из-за -отсутствия очистки данных из вводного поля в профилях -пользователей и любом текстовом поле страницы просмотра пользователя.

- - -

В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.3-1.

- - -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1778.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1779.wml b/russian/security/2009/dsa-1779.wml deleted file mode 100644 index 3176a5aeeed..00000000000 --- a/russian/security/2009/dsa-1779.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В APT, широко известном интерфейсе для dpkg, были обнаружены две -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-1300 - -

    Во временных зонах, в которых переход на летнее время происходит в полночь, - сценарий apt cron.daily не срабатывает, останавливая автоматическое применение - новых обновлений безопасности.

  • - -
  • CVE-2009-1358 - -

    Репозиторий, подписанный просроченным или отозванным ключом - OpenPGP, считается корректным.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.6.46.4-0.1+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.7.20.2+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.7.21.

- -

Рекомендуется обновить пакет apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1779.data" -# $Id$ diff --git a/russian/security/2009/dsa-1780.wml b/russian/security/2009/dsa-1780.wml deleted file mode 100644 index 439537c0b49..00000000000 --- a/russian/security/2009/dsa-1780.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libdbd-pg-perl, модуле-драйвере DBI для получения доступа к -базе данных PostgreSQL (DBD::Pg), были обнаружены две уязвимости.

- -
    - -
  • CVE-2009-0663 - -

    Переполнение динамической памяти может позволить злоумышленникам выполнить произвольный - код через приложения, считывающие строки из базы данных, используя - функции pg_getline и getline. (Другие методы получения данных, - такие как selectall_arrayref и fetchrow_array, не подвержены указанной проблеме.)

  • - -
  • CVE-2009-1341 - -

    Утечка памяти в функции раскавычивания значений BYTEA, возвращаемых из - базы данных, позволяет злоумышленникам вызывать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.49-2+etch1.

- -

В стабильном (lenny) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.1.3-1 до момента выпуска -lenny.

- -

Рекомендуется обновить пакет libdbd-pg-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1780.data" -# $Id$ diff --git a/russian/security/2009/dsa-1781.wml b/russian/security/2009/dsa-1781.wml deleted file mode 100644 index 5f2f87094a4..00000000000 --- a/russian/security/2009/dsa-1781.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В ffmpeg, проигрывателе, сервере и кодировщике мультимедиа, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- - -
    - -
  • CVE-2009-0385 - -

    Было обнаружено, что просмотр файла в формате 4X может приводить к -выполнению произвольного кода.

  • - - -
  • CVE-2008-3162 - -

    Было обнаружено, что использование специально сформированного файла STR может приводить к -выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 0.cvs20060823-8+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.svn20080206-17+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 0.svn20080206-16.

- - -

Рекомендуется обновить пакеты ffmpeg-debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1781.data" -# $Id$ diff --git a/russian/security/2009/dsa-1782.wml b/russian/security/2009/dsa-1782.wml deleted file mode 100644 index 59bc4bec920..00000000000 --- a/russian/security/2009/dsa-1782.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - - -

В mplayer, проигрывателе фильмов для Unix-подобных систем, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- - -
    - -
  • CVE-2009-0385 -

    Было обнаружено, что просмотр специально сформированного файла в формате 4X может -приводить к выполнению произвольного кода.

  • - -
  • CVE-2008-4866 -

    Было обнаружено, что многочисленные переполнения буфера могут приводить к -выполнению произвольного кода.

  • - -
  • CVE-2008-5616 -

    Было обнаружено, что просмотр специально сформированного файла в формате TwinVQ может приводить -к выполнению произвольного кода.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.0~rc1-12etch7.

- -

В стабильном выпуске (lenny) mplayer скомпонован с -ffmpeg-debian.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -mplayer скомпонован с ffmpeg-debian.

- - -

Рекомендуется обновить пакеты mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1782.data" -# $Id$ diff --git a/russian/security/2009/dsa-1783.wml b/russian/security/2009/dsa-1783.wml deleted file mode 100644 index d903596212b..00000000000 --- a/russian/security/2009/dsa-1783.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В MySQL, сервере реляционных баз данных, а также в связанном с ним -интерактивном клиентском приложении, были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие две проблемы:

- -
    - -
  • CVE-2008-3963 - -

    Кэй Рёпке сообщил, что сервер MySQL неправильно обрабатывает - пустой битово-строковый литерал в утверждении SQL, позволяя - аутентифицированному удалённому злоумышленнику вызывать отказ в обслуживании (аварийная остановка) - в mysqld. Эта проблема касается предыдущего стабильного выпуска (etch), но - не стабильного выпуска (lenny).

  • - -
  • CVE-2008-4456 - -

    Томас Хенлих сообщил, что клиентское приложения для командной строки для - MySQL не кодирует специальные символы HTML при запуске в режиме вывода HTML - (то есть, "mysql --html ..."). Это может потенциально приводить к - межсайтовому скриптингу или непреднамеренному повышению привилегий сценария в случае, - если получающийся вывод просматривается в браузере или встраивается в - веб-сайт.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.0.32-7etch10.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.0.51a-24+lenny1.

- -

Рекомендуется обновить пакеты mysql-dfsg-5.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1783.data" -# $Id$ diff --git a/russian/security/2009/dsa-1784.wml b/russian/security/2009/dsa-1784.wml deleted file mode 100644 index 1ad0b18d0f5..00000000000 --- a/russian/security/2009/dsa-1784.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="82680090e697771dc380c8bad8404932d9ab2aba" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Тэвис Орманди обнаружил несколько переполнений целых чисел в FreeType, библиотеке -для обработки и получения доступа к файлам шрифтов, которые приводят к переполнению -буфера или переполнению стека, что, в свою очередь, приводит к аварийному завершению работы приложений или -выполнению произвольного кода при использовании специально сформированного файла шрифтов.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.1-5+etch4.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-2+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.9-4.1.

- - -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1784.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1785.wml b/russian/security/2009/dsa-1785.wml deleted file mode 100644 index bdd33fca4bd..00000000000 --- a/russian/security/2009/dsa-1785.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, анализаторе сетевого трафика, было обнаружено несколько -удалённых уязвимостей, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1210 - -

    В диссекторе PROFINET была обнаружена уязвимость форматной - строки.

  • - -
  • CVE-2009-1268 - -

    Работу диссектора для Check Point High-Availability Protocol - можно аварийно остановить.

  • - -
  • CVE-2009-1269 - -

    Специально сформированные файлы Tektronix могут приводить к аварийной остановке.

  • - -
- -

Предыдущий стабильный выпуск (etch) подвержен только аварийной остановке -CPHAP, эта ошибка не настолько серьёзна, чтобы выпускать для неё отдельное обновление. Исправление -этой ошибки будет произведено в следующем обновлении безопасности или следующей редакции выпуска.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.2-3+lenny5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.7-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1785.data" -# $Id$ diff --git a/russian/security/2009/dsa-1786.wml b/russian/security/2009/dsa-1786.wml deleted file mode 100644 index 44acfa7610d..00000000000 --- a/russian/security/2009/dsa-1786.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что acpid, служба доставки событий ACPI, -уязвима к отказу в обслуживании, который возникает при открытии большого числа -сокетов UNIX, не закрытых правильным образом.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.8-1lenny1.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.4-5etch1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.0.10-1.

- - -

Рекомендуется обновить пакеты acpid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1786.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1788.wml b/russian/security/2009/dsa-1788.wml deleted file mode 100644 index e90aabc76d1..00000000000 --- a/russian/security/2009/dsa-1788.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a93c2621cebe96d479eae8e01c2c94b21b200be0" maintainer="Lev Lamberov" -некорректное утверждение - -

Было обнаружено, что Quagga, служба IP-маршрутизации, не может более -обрабатывать таблицы Интернет-маршрутизации из-за поломки в код обработке нескольких -4-байтных чисел AS в пути AS. Если она получает подобный префикс, то -служба BGP аварийно завершает свою работу с ошибкой утверждения, что приводит к отказу -в обслуживании.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.99.10-1lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.99.11-2.

- -

Рекомендуется обновить пакет quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1788.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1791.wml b/russian/security/2009/dsa-1791.wml deleted file mode 100644 index c25986e86d2..00000000000 --- a/russian/security/2009/dsa-1791.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="fd03c926781cce6692883556618f3c91c8ca37a1" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что действие AttachFile в moin, клоне WikiWiki, написанном на -языке Python, может быть подвержено атакам через межсайтовый скриптинг при переименовании -вложений или выполнении других подчинённых действий.

- - -

Предыдущий стабильный выпуске (etch) не подвержен данной уязвимости.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.7.1-3+lenny2.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1791.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1792.wml b/russian/security/2009/dsa-1792.wml deleted file mode 100644 index 08c6ac2b43f..00000000000 --- a/russian/security/2009/dsa-1792.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В drupal, системе управления веб-содержимым, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1575 -

    pod.Edge обнаружил межсайтовый скриптинг, который может проявляться - в случае, когда некоторые браузеры интерпретируют строки в кодировке UTF-8 как строки в кодировке UTF-7, если - они появляются до определения Content-Type в порождённом HTML-документе. - Эта уязвимость позволяет злоумышленнику выполнять произвольный код на языке Javascript в - контексте веб-сайта, если он имеет права на публикацию содержимого.

  • - -
  • CVE-2009-1576 -

    Мориц Науман обнаружил раскрытие информации. Если - пользователь посещает сайт через специально сформированный адрес URL - и отправляет данные формы (такой как форма поиска) с этой страницы, то - информация в их форме может перенаправляться третьей стороне, - определяемой URL, а потому и раскрываться этой третьей стороне. Сайт - третьей стороны может затем выполнить подделку межсайтового запроса - для переданной формы.

  • - -
- -

В предыдущем стабильном выпуске (etch) пакет drupal отсутствует, поэтому -данный выпуск не подвержен указанным уязвимостям.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -6.6-3lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6.11-1

- -

Рекомендуется обновить пакет drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1792.data" -# $Id$ diff --git a/russian/security/2009/dsa-1795.wml b/russian/security/2009/dsa-1795.wml deleted file mode 100644 index 467bacc38ce..00000000000 --- a/russian/security/2009/dsa-1795.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd" maintainer="Lev Lamberov" -переполнение буфера - -

Штефан Кальтенбрюннер обнаружил, что ldns, библиотека и набор утилит -для облегчения программирования DNS, неправильно реализует проверку -границ буфера в коде для грамматического разбора записей RR. Эта уязвимость может приводить -к переполнению динамической памяти в случае выполнения грамматического разбора некорректной записи, -что потенциально позволяет выполнять произвольный код. Степень опасности -может варьироваться в зависимости от контекста, в котором используется ldns, уязвимость -может использоваться локально или удалённо.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.0-1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.1-1.

- -

Рекомендуется обновить пакеты ldns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1795.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1796.wml b/russian/security/2009/dsa-1796.wml deleted file mode 100644 index ae477e458db..00000000000 --- a/russian/security/2009/dsa-1796.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="0131e070fe56375144e24d15c0e096ec1f1ba575" maintainer="Lev Lamberov" -указатель после освобождения памяти - - -

Тэвис Орманди обнаружил, что код копирования из библиотеки GD, встроенный в libwmf, -библиотеку для выполнения грамматического разбора метафайлов WMF, использует указатель -после того, как тот был освобождён. Злоумышленник, используя специально сформированный файл WMF, может -вызвать отказ в обслуживании или выполнить произвольный код через -приложение, использующее эту библиотеку.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.2.8.4-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.8.4-6+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.8.4-6.1.

- - -

Рекомендуется обновить пакеты libwmf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1796.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1798.wml b/russian/security/2009/dsa-1798.wml deleted file mode 100644 index 2ab0b3e26ea..00000000000 --- a/russian/security/2009/dsa-1798.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="dbc1edd9b8a0599a58b77f05e55e2e82bf672f4e" maintainer="Lev Lamberov" -переполнение буфера - - -

Уилл Дрюри обнаружил, что pango, система для форматирования и отрисовки -текста с поддержкой интернационализации, содержит переполнение динамической памяти, возникающее -из-за длинных строк с глифами. Это может вызывать выполнение произвольного кода при -отображении специально сформированных данных через приложение, использующее библиотеку pango.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.14.8-5+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.20.5-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.24-1.

- - -

Рекомендуется обновить пакеты pango1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1798.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1799.wml b/russian/security/2009/dsa-1799.wml deleted file mode 100644 index 9c8d352f2ff..00000000000 --- a/russian/security/2009/dsa-1799.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В QEMU, эмуляторе процессора, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-0928 - -

    Иен Джексон обнаружил, что проверки границ в операциях над файлами на - эмулируемых дисковых устройствах выполняются с недостаточной обязательностью.

  • - -
  • CVE-2008-1945 - -

    Было обнаружено, что ошибка в автоматическом определении формата - сменных носителей может приводить к раскрытию файлов - основной системы.

  • - -
  • CVE-2008-4539 - -

    Было обнаружено переполнение буфера в коде эмуляции графического - адаптера Cirrus.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.8.2-4etch3.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.9.1-10lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.1+svn20081101-1.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1799.data" -# $Id$ diff --git a/russian/security/2009/dsa-1801.wml b/russian/security/2009/dsa-1801.wml deleted file mode 100644 index 0be5fd34a04..00000000000 --- a/russian/security/2009/dsa-1801.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В NTP, эталонной реализации сетевого протокола синхронизации времени, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0159 - -

    Переполнение буфера в ntpq может позволить удалённому NTP-серверу - вызвать отказ в обслуживании или выполнить произвольный код с помощью - специально сформированного запроса.

  • - -
  • CVE-2009-1252 - -

    Переполнение буфера в ntpd позволяет удалённому злоумышленнику вызвать - отказ в обслуживании или выполнить произвольный код в случае включения - autokey.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.2.2.p4+dfsg-2etch3.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.4p4+dfsg-8lenny2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1801.data" -# $Id$ diff --git a/russian/security/2009/dsa-1802.wml b/russian/security/2009/dsa-1802.wml deleted file mode 100644 index 27cc3752257..00000000000 --- a/russian/security/2009/dsa-1802.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SquirrelMail, приложении веб-почты, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1578 - -

    На ряде страниц возможен межсайтовый скриптинг, который - позволяет злоумышленнику красть чувствительные данные сессии.

  • - -
  • CVE-2009-1579, -CVE-2009-1381 - -

    Если SquirrelMail настроен на использование функции map_yp_alias для аутентификации - пользователей, то возможно введение произвольного кода. По умолчанию указанная - настройка не используется.

  • - -
  • CVE-2009-1580 - -

    Можно перехватить активную сессию пользователя путём размещения - специально сформированной куки в его браузере.

  • - -
  • CVE-2009-1581 - -

    Специально сформированные сообщения в формате HTML могут использовать позиционирование - CSS для размещения содержимого сообщения поверх пользовательского интерфейса SquirrelMail, - позволяя выполнять фишинг.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.4.9a-5.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.15-4+lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.19-1.

- -

Рекомендуется обновить пакет squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1802.data" -# $Id$ diff --git a/russian/security/2009/dsa-1803.wml b/russian/security/2009/dsa-1803.wml deleted file mode 100644 index 511006e541c..00000000000 --- a/russian/security/2009/dsa-1803.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0e16e1b8740163a0dbeeece5a230b83b3ff38288" maintainer="Lev Lamberov" -переполнение буфера - -

Илья ван Шпрундель обнаружил, что переполнение буфера в NSD, службе авторитетного -сервиса имён, позволяет аварийно завершать работу сервера путём отправки специально сформированного пакета, -вызывая отказ в обслуживании.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.3.6-1+etch1 пакета nsd.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-1.1+lenny1 пакета nsd и в версии 3.0.7-3.lenny2 -пакета nsd3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.7-3 пакета nsd; пакет nsd3 будет исправлен позже.

- -

Рекомендуется обновить пакеты nsd или nsd3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1803.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1804.wml b/russian/security/2009/dsa-1804.wml deleted file mode 100644 index cbca6892bf5..00000000000 --- a/russian/security/2009/dsa-1804.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -разыменование null-указателя, утечки памяти - -

В racoon, службе обмена Интернет-ключами из пакета ipsec-tools, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1574 -

    Нил Кэттл обнаружил разыменование NULL-указателя, возникающее при обработке специально -фрагментированных пакетов, не имеющих содержимого. Это приводит к аварийной остановке службы, что может -использоваться для выполнения атак по вызову отказа в обслуживании.

  • - -
  • CVE-2009-1632 -

    Различные утечки памяти в коде обработки аутентификации с помощью сертификатов X.509 и -реализации keepalive-сообщений NAT-Traversal могут приводить к исчерпанию памяти и -отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6.6-3.1etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.7.1-1.3+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.7.1-1.5.

- - -

Рекомендуется обновить пакеты ipsec-tools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1804.data" -# $Id$ diff --git a/russian/security/2009/dsa-1805.wml b/russian/security/2009/dsa-1805.wml deleted file mode 100644 index 90e3862d1fc..00000000000 --- a/russian/security/2009/dsa-1805.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Pidgin, графическом клиенте для обмена мгновенными сообщениями с поддержкой множества -протоколов, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-1373 - -

    Переполнение буфера в коде передачи файлов при использовании Jabber может приводить к - отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2009-1375 - -

    Повреждение содержимого памяти во внутренней библиотеке может приводить к отказу - в обслуживании.

  • - -
  • CVE-2009-1376 - -

    Оказалось, что заплата, предоставленная для исправления проблемы безопасности CVE-2008-2927 - — переполнения целых чисел в обработчике протокола MSN — - неполна.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти уязвимости актуальны для пакета с -исходным кодом gaim. Тем не менее, из-за проблем со сборкой обновлённые пакеты нельзя -выпустить одновременно со стабильной версией. Они будут выпущены по -мере решения проблем со сборкой.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.4.3-4lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.6-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1805.data" -# $Id$ diff --git a/russian/security/2009/dsa-1806.wml b/russian/security/2009/dsa-1806.wml deleted file mode 100644 index 1e35aa6bc15..00000000000 --- a/russian/security/2009/dsa-1806.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6b8fa05b90c1104dbc30fe1657e7149bbd2f3f0d" maintainer="Lev Lamberov" -переполнение буфера - -

Мэт Мёрфи обнаружил, что cscope, инструмент просмотра исходного кода, не выполняет -проверку длины имён файлов, указываемых в утверждениях include, что может -потенциально приводить к выполнению произвольного кода с помощью специально сформированных -файлов с исходным кодом.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 15.6-6+lenny1.

- -

Из-за технических ограничений в сценариях управления архивом Debian -данное обновление для предыдущего стабильного выпуска (etch) не может быть выпущено -одновременно с обновлением для стабильного выпуска. В предыдущем стабильном выпуске эта проблема будет исправлена позже в версии 15.6-2+etch1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет cscope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1806.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1808.wml b/russian/security/2009/dsa-1808.wml deleted file mode 100644 index 1b7b4821982..00000000000 --- a/russian/security/2009/dsa-1808.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7cd16b61e65e2f2246f6cec4815ede33476644f2" maintainer="Lev Lamberov" -недостаточная проверка ввода - - -

Маркус Петрукс обнаружил межсайтовый скриптинг в -модуле taxonomy для drupal6, полнофункциональной инфраструктуре управления -содержимым. Возможно, некоторые браузеры, использующие кодирование UTF-7, -уязвимы к различным вариантам межсайтового -скритинга.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 6.6-3lenny2.

- -

В предыдущем стабильном выпуске (etch) пакеты drupal6 отсутствуют.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 6.11-1.1.

- - -

Рекомендуется обновить пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1808.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1809.wml b/russian/security/2009/dsa-1809.wml deleted file mode 100644 index 5f8396fcd87..00000000000 --- a/russian/security/2009/dsa-1809.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -отказ в обслуживании, повышение привилегий - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к отказу в обслуживании или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-1630 - -

    Франк Филц обнаружил, что локальные пользователи могут быть способны выполнить - файлы, не имея права на их выполнение, в случае, когда они обращаются к ресурсу nfs4.

  • - -
  • CVE-2009-1633 - -

    Джефф Лэйтон и Суреш Джайараман исправили несколько переполнений буфера в - файловой системе CIFS, которые позволяли удалённым серверам вызывать повреждение - содержимого памяти.

  • - -
  • CVE-2009-1758 - -

    Ян Бёлих обнаружил проблему в Xen, из-за которой локальные пользователи гостевой - системы могут вызывать отказ в обслуживании (oops).

  • - -
- -

Кроме того, данное обновление исправляет регрессию, проявившуюся после исправления -CVE-2009-1184 -в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на системах с -включённым SELinux.

- -

В предыдущем стабильном выпуске (etch) эти проблемы (если они имеют -место) будут исправлены в будущих обновлениях пакетов linux-2.6 и -linux-2.6.24.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.6.26-15lenny3.

- -

Рекомендуется обновить пакеты linux-2.6 и -user-mode-linux.

- -

Внимание: Debian тщательно отслеживает все известные проблемы безопасности во всех -пакетах с ядром linux во всех выпусках, для которых предоставляется поддержка безопасности. -Тем не менее, учитывая высокую частоту с которой обнаруживаются уязвимости низкой степени -серьёзности, а также ресурсные требования для подготовки обновления, обновления проблем, -имеющих низкий приоритет, обычно не выпускаются для всех ядер одновременно. Скорее они -будут выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1809.data" diff --git a/russian/security/2009/dsa-1810.wml b/russian/security/2009/dsa-1810.wml deleted file mode 100644 index 3904fd186a2..00000000000 --- a/russian/security/2009/dsa-1810.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8b235e83cfc5d63e3cba964a9ddf757cffc4a26c" maintainer="Lev Lamberov" -раскрытие информации - -

В mod_jk, модуле Tomcat Connector для Apache, было обнаружено -раскрытие информации. Если клиент, содержащий ошибку, добавляет заголовок "Content-Length", -не предоставляя данные тела запроса, либо если клиент очень быстро отправляет повторные -запросы, этот клиент может получить ответ, предназначенный для -другого клиента.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1:1.2.18-3etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:1.2.26-2+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) -выпусках эта проблема была исправлена в версии 1:1.2.26-2.1.

- -

Рекомендуется обновить пакеты libapache-mod-jk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1810.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1811.wml b/russian/security/2009/dsa-1811.wml deleted file mode 100644 index e4a78eaa2ba..00000000000 --- a/russian/security/2009/dsa-1811.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="15b6d1c213189cb41624d20cd78844dd13bf77e1" maintainer="Lev Lamberov" -разыменование null-указателя - - -

Анибал Сакко обнаружил, что cups, общая система печати для систем -UNIX, подвержена разыменованию null-указателя из-за обработки -двух следующих друг за другом IPP-пакетов с определёнными атрибутами тегов, которые -интерпретируются как теги IPP_TAG_UNSUPPORTED. Это позволяет неаутентифицированным злоумышленникам -вызывать отказ в обслуживании путём аварийного завершения работы служьы cups.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-4+etch8 пакета cupsys.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.8-1+lenny6 пакета cups.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты cups/cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1811.data" -# $Id$ diff --git a/russian/security/2009/dsa-1812.wml b/russian/security/2009/dsa-1812.wml deleted file mode 100644 index 132f9fbe5cf..00000000000 --- a/russian/security/2009/dsa-1812.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Apr-util, переносимая обслуживающая библиотека времени исполнения Apache, используется -Apache 2.x, Subversion и другими приложениями. В apr-util были обнаружены -два отказа в обслуживании:

- -
    - -
  • "kcope" обнаружил уязвимость в коде обработки внутренних сущностей XML в -интерфейсе apr_xml_*, которая может использоваться для потребления всей -доступной памяти. Этот отказ в обслуживании может использоваться удалённо в модулях Apache -mod_dav и mod_dav_svn. (Идентификатор CVE пока недоступен)

  • - -
  • CVE-2009-0023 -

    Мэтью Палмер обнаружил уязвимость в функции -apr_strmatch_precompile, которая может использоваться для вызова аварийной -остановки службы. Эта уязвимость может использоваться (1) удалённо в модуле -mod_dav_svn для Apache, если используется директива "SVNMasterURI", (2) -удалённо в модуле mod_apreq2 для Apache или других приложениях, использующих -libapreq2, или (3) локально в Apache с помощью специально сформированного файла ".htaccess". -

  • - -
- -

Могут существовать способы использования этих уязвимостей в других приложениях, использующих apr-util.

- -

Если вы используете Apache или если вы используете svnserve в автономном режиме, вам требуется -перезапустить эти службы после обновления пакета libaprutil1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.2.7+dfsg-2+etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.2.12+dfsg-8+lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты apr-util.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1812.data" -# $Id$ diff --git a/russian/security/2009/dsa-1813.wml b/russian/security/2009/dsa-1813.wml deleted file mode 100644 index 772e6a6ef23..00000000000 --- a/russian/security/2009/dsa-1813.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В evolution-data-server, движке сервера баз данных для набора программ для -совместной работы, было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0587 - -

    Было обнаружено, что evolution-data-server содержит переполнения целых -чисел, вызываемое большими строками в формате base64.

  • - -
  • CVE-2009-0547 - -

    Йоахим Брайтнер обнаружил, что подписи S/MIME проверяются некорректно, -что может приводить к подделкам.

  • - -
  • CVE-2009-0582 - -

    Было обнаружено, что пакеты NTLM-аутентификации проверяются некорректно -при использовании метода аутентификации NTLM, что может -приводить к раскрытию информации или отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.6.3-5etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.22.3-1.1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.26.1.1-1.

- - -

Рекомендуется обновить пакеты evolution-data-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1813.data" -# $Id$ diff --git a/russian/security/2009/dsa-1814.wml b/russian/security/2009/dsa-1814.wml deleted file mode 100644 index 60af9324252..00000000000 --- a/russian/security/2009/dsa-1814.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение динамической памяти - - -

В libsndfile, библиотеке для чтения и записи сэмплированных аудиоданных, были -обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- - -
    - -
  • CVE-2009-1788 -

    Тобиас Кляйн обнаружил, что функции для выполнения грамматического разбора VOC подвержены -переполнению динамической памяти, которое злоумышленник может вызвать с помощью специально -сформированного заголовка VOC.

  • - -
  • CVE-2009-1791 -

    Разработчик обнаружил, что функции для выполнения грамматического разбора AIFF подвержены -переполнению динамической памяти, сходному с CVE-2009-1788, которое злоумышленник -может вызвать с помощью специально сформированного заголовка AIFF.

  • - -
- -

В обоих случаях данные, используемые для переполнения, не полностью контролируются злоумышленником, но -это всё равно приводит к аварийной остановке приложения, а при некоторых обстоятельствах может -приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.16-2+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.17-4+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будут исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.20-1.

- - -

Рекомендуется обновить пакеты libsndfile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1814.data" -# $Id$ diff --git a/russian/security/2009/dsa-1815.wml b/russian/security/2009/dsa-1815.wml deleted file mode 100644 index ff5dbf9f69a..00000000000 --- a/russian/security/2009/dsa-1815.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ea4bc5fcd2ddd89c66d3795bdf4e735570762af" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что библиотека Rasterbar Bittorrent выполняет -недостаточную проверку путей в файлах torrent, что -может приводить к отказу в обслуживании из-за перезаписи файлов.

- -

В предыдущем стабильном выпуске (etch) пакет libtorrent-rasterbar отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.13.1-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.14.4-1.

- -

Рекомендуется обновить пакет libtorrent-rasterbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1815.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1816.wml b/russian/security/2009/dsa-1816.wml deleted file mode 100644 index 22667828ebd..00000000000 --- a/russian/security/2009/dsa-1816.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="9f1c76798294e34ac1dd25c5587369148730d558" maintainer="Lev Lamberov" -недостаточная проверка безопасности - -

Было обнаружено, что веб-сервер Apache неправильно обрабатывает -параметр "Options=" директивы AllowOverride:

- -
    - -
  • В стабильном выпуске (lenny) локальные пользователи могут (с помощью .htaccess) -включить выполнение сценария в Server Side Includes даже при настройках, -в которых директива AllowOverride содержит только -Options=IncludesNoEXEC.

  • - -
  • В предыдущем стабильном выпуске (etch) локальные пользователи могут (с помощью -.htaccess) включить выполнение сценария в Server Side Includes и CGI -при настройках, в которых директива AllowOverride содержит -любое значение "Options=".

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.3-4+etch8.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.9-10+lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена в версии 2.2.11-6.

- -

Кроме того, в данной рекомендации предоставляются обновлённые пакеты apache2-mpm-itk, -которые были заново скомпилированы в соответствии с новыми пакетами apache2 (за исключением -архитектуры s390, для которой обновлённые пакеты будут предоставлены в скором времени).

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1816.data" -# $Id$ diff --git a/russian/security/2009/dsa-1817.wml b/russian/security/2009/dsa-1817.wml deleted file mode 100644 index 0111e9cc9e4..00000000000 --- a/russian/security/2009/dsa-1817.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="38cf5b404abf81ddd8de41f360059bb554f83b9d" maintainer="Lev Lamberov" -переполнение буфера - - -

Майкл Брукс обнаружил, что ctorrent, текстовый клиент для bittorrent, -не выполняет проверку длины путей в torrent-файлах. Злоумышленник -может использовать эту уязвимость и с помощью специально сформированного торрента, содержащего длинные пути, -выполнить произвольный код с правами пользователя, открывшего такой файл.

- - -

В предыдущем стабильном выпуске (etch) пакет ctorrent отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.4-dnh3.2-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.4-dnh3.2-1.1.

- - -

Рекомендуется обновить пакеты ctorrent.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1817.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1818.wml b/russian/security/2009/dsa-1818.wml deleted file mode 100644 index 317af5bdd72..00000000000 --- a/russian/security/2009/dsa-1818.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="310bab32a314be3c443462e81220c586080581fa" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Лоран Алмерас и Гильём Смет обнаружили возможные SQL-инъекцию -и межсайтовый скриптинг в gforge, инструменте для совместной -разработки. Из-за недостаточной очистки вводных данных -можно вводить произвольные утверждения SQL и использовать -несколько параметров для выполнения межсайтового скриптинга.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.7~rc2-7lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.5.14-22etch11.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.7.3-2.

- - -

Рекомендуется обновить пакеты gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1818.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1821.wml b/russian/security/2009/dsa-1821.wml deleted file mode 100644 index 545d66c4d8a..00000000000 --- a/russian/security/2009/dsa-1821.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d9fbbc5b283654ddd1993fe6806d8ae36de36893" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Сэм Хоцевар обнаружил, что amule, клиент для сетей eD2k и Kad, -неправильно очищает имена файлов при использовании функции -предварительного просмотра. Это может приводить к инъекции произвольных команд, -передаваемых видеопроигрывателю.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.1-1+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.5-1.1.

- - -

Рекомендуется обновить пакеты amule.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1821.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1822.wml b/russian/security/2009/dsa-1822.wml deleted file mode 100644 index b55262242fd..00000000000 --- a/russian/security/2009/dsa-1822.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="29e64172d8776439167db79a794ffb4706af6293" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что mahara, программа для построения электронного портфолио, блога и -резюме, уязвима к межсайтовому скриптингу, что позволяет -злоумышленнику вводить произвольные сценарии или код HTML и красть потенциально чувствительные -данные других пользователей.

- - -

В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.5-1.

- - -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1822.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1823.wml b/russian/security/2009/dsa-1823.wml deleted file mode 100644 index 6e6b3c905b4..00000000000 --- a/russian/security/2009/dsa-1823.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Samba, файловом сервере сервере печати и аутентификации SMB/CIFS, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1886 - -

    Утилита smbclient содержит уязвимость форматной строки, из-за которой - команды, работающие с именами файлов, считают пользовательские входные данные - форматными строками asprintf.

  • - -
  • CVE-2009-1888 - -

    Если в службе smbd пользователь пытается изменить список управления - доступом (ACL) и не получает на это разрешения, то этот отказ можно обойти в том случае, - если в файле smb.conf параметр "dos filemode" имеет значение "yes", а - пользователь уже имеет доступ с правом на запись к этому файлу.

  • - -
- -

Предыдущий стабильный выпуск (etch) не подвержен этим проблемам.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.2.5-4lenny6.

- -

В нестабильном выпуске (sid), который подвержен только CVE-2009-1888, -оставшаяся проблема будет исправлена позже.

- -

Рекомендуется обновить пакет samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1823.data" -# $Id$ diff --git a/russian/security/2009/dsa-1824.wml b/russian/security/2009/dsa-1824.wml deleted file mode 100644 index 6e6407f3c06..00000000000 --- a/russian/security/2009/dsa-1824.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, инструменте для администрирования MySQL через веб, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1150 - -

    Межсайтовый скриптинг на странице экспорта позволяет - злоумышленнику, который может поместить пользователю специально сформированные куки, - вводить произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2009-1151 - -

    Инъекция статичного кода позволяет удалённым злоумышленникам вводить произвольный - код в phpMyAdmin с помощью сценария setup.php. Этот сценарий в Debian - при обычных обстоятельствах защищён через аутентификацию Apache. - Тем не менее, из-за недавнего червя на основе этой уязвимости мы всё равно - предоставляем исправление, чтобы защитить установки, в которых сценарий - setup.php каким-то образом открыт.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.9.1.1-11.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.11.8.1-5+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.3.1-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1824.data" -# $Id$ diff --git a/russian/security/2009/dsa-1825.wml b/russian/security/2009/dsa-1825.wml deleted file mode 100644 index 2dc21dbed9a..00000000000 --- a/russian/security/2009/dsa-1825.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="20c900a34523b1795b4c7c0deb5634d3d30f4fa9" maintainer="Lev Lamberov" -недостаточная проверка входных данных - - -

Было обнаружено, что сценарий statuswml.cgi из nagios, системы мониторинга -и управления для узлов, служб и сетей, уязвима к -инъекции команд. Входные параметры команд ping и traceroute -указанного сценария проверяются неправильно, что позволяет злоумышленнику выполнять -произвольные команды командной оболочки путём передачи специально сформированного значения.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6-2+etch3 пакета nagios2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.6-4~lenny2 пакета nagios3.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 3.0.6-5 пакета nagios3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.6-5 пакета nagios3.

- - -

Рекомендуется обновить пакеты nagios2/nagios3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1825.data" -# $Id$ diff --git a/russian/security/2009/dsa-1826.wml b/russian/security/2009/dsa-1826.wml deleted file mode 100644 index 906bcf1b3e7..00000000000 --- a/russian/security/2009/dsa-1826.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В eggdrop, продвинутом роботе для IRC, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2007-2807 - -

    Было обнаружено, что eggdrop уязвим к переполнению буфера, что -может приводить к выполнению произвольного кода удалённым пользователем. Предыдущая рекомендация -по безопасности (DSA-1448-1) не содержала корректного исправления этой проблемы.

  • - -
  • CVE-2009-1789 - -

    Было обнаружено, что eggdrop уязвим к отказу в обслуживании, -что позволяет удалённым злоумышленникам вызывать аварийную остановку с помощью специально -сформированного PRIVMSG.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.6.19-1.1+lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.6.18-1etch2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.19-1.2

- - -

Рекомендуется обновить пакет eggdrop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1826.data" -# $Id$ diff --git a/russian/security/2009/dsa-1827.wml b/russian/security/2009/dsa-1827.wml deleted file mode 100644 index af12ed0f904..00000000000 --- a/russian/security/2009/dsa-1827.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3dba2ce8874659936ed5820dcd0b3d1aa5dda78a" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что ipplan, программа для управления и отслеживания IP-адресов -на основе веб, недостаточно экранирует некоторые входные параметры, что -позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга.

- -

В предыдущем стабильном выпуске (etch) пакет ipplan отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.86a-7+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.91a-1.1.

- - -

Рекомендуется обновить пакеты ipplan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1827.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1828.wml b/russian/security/2009/dsa-1828.wml deleted file mode 100644 index e7593baf954..00000000000 --- a/russian/security/2009/dsa-1828.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6f1cc87e85bbb35c215306cf9d79a275d8073f59" maintainer="Lev Lamberov" -небезопасный путь поиска модуля - - -

Было обнаружено, что ocsinventory-agent, являющийся частью -пакета ocsinventory, службы индексации настроек оборудования и программного обеспечения, -содержит небезопасный путь поиска моделей Perl. Так как агент запускается -через cron, а текущий каталог (в этом случае /) включается в -путь модулей Perl по умолчанию, то агент сканирует каждый каталог системы -на предмет модулей Perl. Это позволяет злоумышленнику выполнять произвольный код -с помощью специально сформированного модуля Perl для ocsinventory-agent в системе.

- - -

В предыдущем стабильном выпуске (etch) пакет ocsinventory-agent отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:0.0.9.2repack1-4lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1:0.0.9.2repack1-5

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.0.9.2repack1-5.

- - -

Рекомендуется обновить пакеты ocsinventory-agent.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1828.data" -# $Id$ diff --git a/russian/security/2009/dsa-1829.wml b/russian/security/2009/dsa-1829.wml deleted file mode 100644 index 2e65efb7e97..00000000000 --- a/russian/security/2009/dsa-1829.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d36f39ac771b967196953710e2ee322fb519b96d" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что sork-passwd-h3, модуль для Horde3 для изменения -паролей пользователей, уязвима к межсайтовому скриптингу с помощью -параметра движка.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.0-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0-2+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1-1.1.

- - -

Рекомендуется обновить пакеты sork-passwd-h3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1829.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1831.wml b/russian/security/2009/dsa-1831.wml deleted file mode 100644 index 3618b606ed8..00000000000 --- a/russian/security/2009/dsa-1831.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" maintainer="Lev Lamberov" -ошибка программирования - -

Мэтью Демпски обнаружил, что djbdns Дэниэлья Бернштайна, системный сервер -доменных имён, не ограничивает смещения относительно базового адреса как то требуется, -что позволяет удалённым злоумышленникам, управляющим сторонним поддоменом, обслуживаемым -tinydns и axfrdns, отправлять ответы DNS, содержащие -произвольные записи с помощью специально сформированных данных зоны для этого поддомена.

- -

В предыдущем стабильном выпуске (etch) пакет djbdns отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.05-4+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.05-5.

- -

Рекомендуется обновить пакет djbdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1831.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1832.wml b/russian/security/2009/dsa-1832.wml deleted file mode 100644 index 20a148aba3b..00000000000 --- a/russian/security/2009/dsa-1832.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" maintainer="Lev Lamberov" -переполнение целых чисел - -

Тилей Ванг обнаружил, что CamlImages, библиотека обработки изображений с открытым -исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить к -потенциально используемому переполнению динамической памяти и выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.20-8+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.0-4+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.1-2.

- -

Рекомендуется обновить пакет camlimages.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1832.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1833.wml b/russian/security/2009/dsa-1833.wml deleted file mode 100644 index 980591dac24..00000000000 --- a/russian/security/2009/dsa-1833.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В реализации DHCP от ISC было обнаружено несколько удалённых -уязвимостей:

- -
    - -
  • CVE-2009-0692 -

    Было обнаружено, что dhclient неправильно обрабатывает слишком длинные -опции маски подсети, что приводит к переполнению буфера и -возможному выполнению произвольного кода.

  • - -
  • CVE-2009-1892 -

    Кристоф Бидль обнаружил, что сервер DHCP может завершить свою работу при -получении определённых правильно сформированных DHCP-запросов в случае, если в настройках -сервера смешаны определения узла, использующие "dhcp-client-identifier" -и "hardware ethernet". Данная уязвимость касается только версий dhcp3-server и -dhcp3-server-ldap в выпуске lenny.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 3.0.4-13+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.1.1-6+lenny2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены -позже.

- -

Рекомендуется обновить пакеты dhcp3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1833.data" -# $Id$ diff --git a/russian/security/2009/dsa-1834.wml b/russian/security/2009/dsa-1834.wml deleted file mode 100644 index 3bb1d5b723f..00000000000 --- a/russian/security/2009/dsa-1834.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - - -
    - -
  • CVE-2009-1890 -

    В модуле mod_proxy для Apache был обнаружен отказ в обслуживании, который возникает -при использовании веб-сервера в качестве обратного прокси. Удалённый злоумышленник может использовать -эту уязвимость, чтобы вызвать чрезмерное потребление времени ЦП процессом прокси. Эта -проблема не касается Debian 4.0 "etch".

  • - -
  • CVE-2009-1891 -

    В модуле mod_deflate для Apache был обнаружен отказ в обслуживании. -Этот модуль продолжает сжимать большие файлы до завершения -сжатия, даже в случае, если сетевое соединение, запросившее содержимое -было закрыто до момента завершения сжатия. Это может приводить к тому, что mod_deflate -будет потреблять чрезмерные ресурсы ЦП в случае включения mod_deflate для большого -файла. Кроме того была исправлена сходная уязвимость, связанная с HEAD-запросами для -сжатого содержимого.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.2.3-4+etch9.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.2.9-10+lenny4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены в версии 2.2.11-7.

- -

Кроме того, данная рекомендация предоставляет обновлённые пакеты apache2-mpm-itk, -которые были заново скомпилированы с новыми пакетами apache2.

- -

Обновлённые пакеты для архитектур s390 и mipsel пока -недоступны. Они будут выпущены по мере доступности.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1834.data" -# $Id$ diff --git a/russian/security/2009/dsa-1835.wml b/russian/security/2009/dsa-1835.wml deleted file mode 100644 index bb51ab95c2e..00000000000 --- a/russian/security/2009/dsa-1835.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеке для поддержки файлов в формате TIFF было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2285 - -

    Было обнаружено, что специально сформированные изображения в формате TIFF могут приводить - к аварийной остановке в коде распаковки, что приводит к отказу в обслуживании.

  • - -
  • CVE-2009-2347 - -

    Андреа Барисани обнаружила несколько переполнений целых чисел, которые - могут приводить к выполнению произвольного кода в случае передачи специально - сформированных изображений инструментам rgb2ycbcr или tiff2rgba.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 3.8.2-7+etch3.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.8.2-11.2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1835.data" -# $Id$ diff --git a/russian/security/2009/dsa-1836.wml b/russian/security/2009/dsa-1836.wml deleted file mode 100644 index 6352bd26d4a..00000000000 --- a/russian/security/2009/dsa-1836.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d191c6b42bb95ff48ef329e3a1ba44eb0006e73" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Винни Гуидо обнаружил многочисленные уязвимости очистки ввода -в Fckeditor, компоненте веб-редактора форматированного текста, которые могут -приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (etch) пакет fckeditor отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.6.2-1lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.6.4.1-1.

- -

Рекомендуется обновить пакет fckeditor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1836.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1837.wml b/russian/security/2009/dsa-1837.wml deleted file mode 100644 index 9096801e26b..00000000000 --- a/russian/security/2009/dsa-1837.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="cc335b08ae3d1937bd7f998f6e07dc045f6bc834" maintainer="Lev Lamberov" -ошибка программирования - - -

Было обнаружено, что функция dbus_signature_validate function в -dbus, простой системе межпроцессного обмена сообщениями, содержит отказ в -обслуживании. Данная проблема вызвана некорректным исправлением -DSA-1658-1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.1-5+lenny1.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.2-1+etch3.

- -

Пакеты для архитектур ia64 и s390 будут выпущены по мере их доступности.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.2.14-1.

- - -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1837.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1838.wml b/russian/security/2009/dsa-1838.wml deleted file mode 100644 index 9fbf08c6b2c..00000000000 --- a/russian/security/2009/dsa-1838.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8c7d2cc74cc85d93122bb9456f4f27a8b015edeb" maintainer="Lev Lamberov" -повышение привилегий - -

Тэвис Орманди и Жульен Тинэ обнаружили, что служба pulseaudio -не отказывается от привилегий после повторного запуска, что позволяет локальным -злоумышленникам повысить свои привилегии.

- -

Предыдущие стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.10-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты pulseaudio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1838.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1839.wml b/russian/security/2009/dsa-1839.wml deleted file mode 100644 index cd7ac7ea13c..00000000000 --- a/russian/security/2009/dsa-1839.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="529fd123145845e2590626ade3e000aa06636d69" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Было обнаружено, что gst-plugins-good0.10, дополнения GStreamer из -"хорошего" набора, уязвимы к переполнению целых чисел, которое возникает при обработке -больших файлов в формате PNG. Эта уязвимость может приводить к выполнению произвольного кода.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.10.8-4.1~lenny2.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.10.4-4+etch1.

- -

Пакеты для архитектур s390 и hppa будут выпущены сразу же, как только -они будут доступны.

- -

В тестируемом (squeeze) и нестабильном (sid) -выпусках эта проблема была исправлена в версии 0.10.15-2.

- - -

Рекомендуется обновить пакеты gst-plugins-good0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1839.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1841.wml b/russian/security/2009/dsa-1841.wml deleted file mode 100644 index d89f9c122fd..00000000000 --- a/russian/security/2009/dsa-1841.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="21473f8f2a462237252bf25bf08255599eaeb35d" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что служба git-daemon, которая является частью of git-core, популярной -распределённой системы управления ревизиями, содержит отказ в обслуживании, -который возникает из-за ошибки программирования в коде обработки запросов, содержащих -дополнительные нераспознаваемые аргументы, что приводит в конечном счёте к бесконечному циклу. Хотя -это и не проблема самой службы, поскольку каждый запрос запускает -новый образец git-daemon, это всё равно приводит к чрезмерному потреблению ресурсов ЦП -и может приводить к отказу в обслуживании.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4.4-4+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.6.5-3+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.3.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.6.3.3-1.

- - -

Рекомендуется обновить пакеты git-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1841.data" -# $Id$ diff --git a/russian/security/2009/dsa-1842.wml b/russian/security/2009/dsa-1842.wml deleted file mode 100644 index c520f0f9ac2..00000000000 --- a/russian/security/2009/dsa-1842.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenEXR, библиотеке для работы с изображениями, было обнаружено несколько -уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-1720 - -

    Дрю Яо обнаружил переполнения целых чисел в коде предварительного просмотра и - сжатия.

  • - -
  • CVE-2009-1721 - -

    Дрю Яо обнаружил, что можно освободить неинициализированный указатель - в коде распаковки.

  • - -
  • CVE-2009-1722 - -

    Было обнаружено переполнение буфера в коде сжатия.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.2.2-4.3+etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены -в версии 1.6.1-3+lenny3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты openexr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1842.data" -# $Id$ diff --git a/russian/security/2009/dsa-1843.wml b/russian/security/2009/dsa-1843.wml deleted file mode 100644 index 3dcf0981af6..00000000000 --- a/russian/security/2009/dsa-1843.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bbb6fd138b9a23cd97d648dbd406c02452c4696a" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что squid3, высокопроизводительный кэширующий прокси-сервер для -веб-клиентов, уязвим к атакам, вызывающим отказ в обслуживании. Из-за некорректной -проверки границ массивов и недостаточных проверок во время обработки ответов и -запросов злоумышленник может аварийно завершить работу службы squid при помощи -специально сформированных запросов или ответов.

- - -

Пакет squid в предыдущем стабильном выпуске (etch) не подвержен -этой проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.STABLE8-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1843.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1846.wml b/russian/security/2009/dsa-1846.wml deleted file mode 100644 index 93995b4b276..00000000000 --- a/russian/security/2009/dsa-1846.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" maintainer="Lev Lamberov" -отказ в обслуживании - -

Мэт Т. Юрст обнаружил проблему в подсистеме kvm. Локальные -пользователи, имеющие права на /dev/kvm, могут вызывать отказ в -обслуживании (зависание) путём предоставления некорректного значения cr3 -вызову KVM_SET_SREGS.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены -в версии 72+dfsg-5~lenny2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты kvm, а также заново собрать модули -ядра, которые вы самостоятельно собрали из пакета kvm-source.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1846.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1847.wml b/russian/security/2009/dsa-1847.wml deleted file mode 100644 index 58b05e4b53e..00000000000 --- a/russian/security/2009/dsa-1847.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" maintainer="Lev Lamberov" -неправильное утверждение - -

Было обнаружено, что DNS-сервер BIND завершает свою работу при обработке -специально сформированного динамического обновления DNS. Эта уязвимость касается -всех серверов BIND, которые обслуживают по меньшей мере одну DNS-зону в качестве авторитета, как -мастер-сервер, даже если динамические обновления не включены. По умолчанию настройки интерпретаторов -имён в Debian содержат несколько авторитетных зон, поэтому -они тоже подвержены этой проблеме в том случае, если указанные зоны не были -удалены.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 9.3.4-2etch5.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 9.5.1.dfsg.P3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:9.6.1.dfsg.P1-1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1847.data" -# $Id$ diff --git a/russian/security/2009/dsa-1848.wml b/russian/security/2009/dsa-1848.wml deleted file mode 100644 index 7b4a9854c12..00000000000 --- a/russian/security/2009/dsa-1848.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" maintainer="Lev Lamberov" -изменение каталога - -

Было обнаружено, что znc, IRC-прокси, неправильно обрабатывает -определённые запросы DCC, что позволяет злоумышленникам загружать произвольные файлы.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.045-3+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.058-2+lenny3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.074-1.

- -

Рекомендуется обновить пакет znc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1848.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1849.wml b/russian/security/2009/dsa-1849.wml deleted file mode 100644 index 0c6cf7016fe..00000000000 --- a/russian/security/2009/dsa-1849.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" maintainer="Lev Lamberov" -ошибка разработки - -

Было обнаружено, что рекомендация W3C XML Signature содержит -уязвимость уровня протокола, связанную с обрезанием вывода HMAC. Данное -обновление реализует способ, предложенный в реализации этого стандарта на -языке C++ для Apache, xml-security-c, путём запрета -обрезания вывода строк, длина которых меньше 80 бит, либо половины -оригинального вывода HMAC.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.1-3+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.0-3+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.0-4.

- -

Рекомендуется обновить пакеты xml-security-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1849.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1850.wml b/russian/security/2009/dsa-1850.wml deleted file mode 100644 index c0c8f7bb326..00000000000 --- a/russian/security/2009/dsa-1850.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libmodplug, разделяемых библиотеках для mod-музыки на основе ModPlug, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-1438 - -

    Было обнаружено, что libmodplug содержит переполнение целых чисел, возникающее -при обработке MED-файла со специально сформированным комментарием к песне или названием песни.

  • - -
  • CVE-2009-1513 - -

    Было обнаружено, что libmodplug содержит переполнение буфера в -функции PATinst, которое возникает при обработке длинного имени инструмента.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1:0.7-5.2+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1:0.8.4-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1:0.8.7-1.

- - -

Рекомендуется обновить пакеты libmodplug.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1850.data" -# $Id$ diff --git a/russian/security/2009/dsa-1851.wml b/russian/security/2009/dsa-1851.wml deleted file mode 100644 index 0034b34d6a3..00000000000 --- a/russian/security/2009/dsa-1851.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6a77bf809bfff1268ec23a140cd5d86bc9990643" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Было обнаружено, что gst-plugins-bad0.10, дополнения GStreamer из -"плохого" набора, содержат переполнение целых чисел, которое возникает при обработке файла -MED со специально сформированных комментарием к песне или названием песни.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.10.3-3.1+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.10.7-2+lenny2.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках пакет gst-plugins-bad0.10 связывается с libmodplug.

- - -

Рекомендуется обновить пакеты gst-plugins-bad0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1851.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1852.wml b/russian/security/2009/dsa-1852.wml deleted file mode 100644 index d2c4fe5db3e..00000000000 --- a/russian/security/2009/dsa-1852.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="8e53807fdc57617d3cc04b2ca798e581353cfc1f" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Было обнаружено, что fetchmail, полнофункциональная утилита для получения и пересылки -почты, уязвима к атаке, недавно представленной на конференции Blackhat -в статье "Атаки Null-префикса на сертификаты SSL/TLS". -Это позволяет злоумышленнику выполнять незамеченную атаку по принципу -человек-в-середине с помощью специально сформированного сертификата ITU-T X.509 с добавленным null-байтом -в полях subjectAltName или Common Name.

- -

Заметьте, что как пользователю fetchmail вам всегда следует использовать строгую -проверку сертификатов с помощью одной из указанных ниже комбинаций настроек: - sslcertck ssl sslproto ssl3 (для службы на обёрнутых SSL портах) -или - sslcertck sslproto tls1 (для служб на основе STARTTLS)

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 6.3.6-1etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 6.3.9~rc2-4+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.3.9~rc2-6.

- - -

Рекомендуется обновить пакеты fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1852.data" -# $Id$ diff --git a/russian/security/2009/dsa-1853.wml b/russian/security/2009/dsa-1853.wml deleted file mode 100644 index 88d10a9effd..00000000000 --- a/russian/security/2009/dsa-1853.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c8794af6ced77affeb6b1107a0e815104038b2e2" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Рональд Волджерс обнаружил, что memcached, высокопроизводительная система кэширования -объектов памяти, уязвима к переполнению динамической памяти, что проявляется -при преобразовании целых чисел при выполнении грамматического разбора атрибутов определённой длины. -Злоумышленник может использовать данную уязвимость для выполнения произвольного кода в системе, на которой -запущена memcached (в etch с правами суперпользователя).

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.12-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.2-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты memcached.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1853.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1854.wml b/russian/security/2009/dsa-1854.wml deleted file mode 100644 index 9223834ad59..00000000000 --- a/russian/security/2009/dsa-1854.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Мэтт Льюис обнаружил, что коде управления памятью в библиотеке -Apache Portable Runtime (APR) не защищает от циклических переходов -во время вычисления размеров. Это может приводить к тому, что библиотека возвращает -область памяти меньшего размера, чем было запрошено, что приводит к переполнению -динамической памяти и возможному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-9 пакета apr, а также в версии 1.2.7+dfsg-2+etch3 -пакета apr-util.

- -

В стабильном выпуске (lenny) эта проблема была была исправлена в -версии 1.2.12-5+lenny1 пакета apr и в версии 1.2.12-5+lenny1 -пакета apr-util.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты APR.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1854.data" -# $Id$ diff --git a/russian/security/2009/dsa-1855.wml b/russian/security/2009/dsa-1855.wml deleted file mode 100644 index ea237cd27a8..00000000000 --- a/russian/security/2009/dsa-1855.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Мэт Льюис обнаружил, что Subversion выполняет недостаточную проверку входных -данных потоков svndiff. Злоумышленник, владеющий сервером, может вызывать переполнения -динамической памяти у своих клиентов, а клиенты злоумышленника с правом внесения изменений могут -вызвать переполнения динамической памяти на серверах, что может приводить к выполнению произвольного -кода как том, так и в другом случаях.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.2dfsg1-3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.1dfsg1-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.4dfsg-1.

- -

Рекомендуется обновить пакеты Subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1855.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1856.wml b/russian/security/2009/dsa-1856.wml deleted file mode 100644 index ff0bf7d9da3..00000000000 --- a/russian/security/2009/dsa-1856.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" maintainer="Lev Lamberov" -утечка информации - -

Было обнаружено, что Debian-пакет Mantis, система отслеживания -ошибок на основе веб, устанавливает данные учётной записи для работы с базой данных -в файл на локальной файловой системе, открытый для чтения всем пользователям. Это позволяет -локальным пользователям получить данные учётной записи, используемой для управления -базой данных Mantis.

- -

Обновлённый пакет исправляет эту проблему для новых установок, также будет -предпринята осторожная попытка обновления существующей установки. Администраторы могут проверить -права доступа к файлу /etc/mantis/config_db.php, чтобы убедиться, что -для их окружения проблема решена.

- -

В предыдущем стабильном выпуске (etch) пакет mantis отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.1.6+dfsg-2lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.8+dfsg-2.

- -

Рекомендуется обновить пакет mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1856.data" -# $Id$ diff --git a/russian/security/2009/dsa-1857.wml b/russian/security/2009/dsa-1857.wml deleted file mode 100644 index f0a22c45ff3..00000000000 --- a/russian/security/2009/dsa-1857.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="5d72ef310e1ee1c84a08bccf7b9fe046dfb4b114" maintainer="Lev Lamberov" -переполнение целых чисел - -

Тилей Ванг обнаружил, что CamlImages, библиотека для обработки изображений -с открытым исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить -к переполнению динамической памяти, которая потенциально может использоваться злоумышленниками для выполнения -произвольного кода. Данная рекомендация решает данную проблему с чтением изображений в форматах JPEG и -GIF, а DSA 1832-1 -решает проблему с изображениями в формате PNG.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.20-8+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.2.0-4+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.0.1-3.

- - -

Рекомендуется обновить пакет camlimages.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1857.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1859.wml b/russian/security/2009/dsa-1859.wml deleted file mode 100644 index 0a0fe177699..00000000000 --- a/russian/security/2009/dsa-1859.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько -уязвимостей в libxml2, библиотеке для выполнения грамматического разбора и обработки файлов -в формате XML, которые могут приводить к отказу в обслуживании или возможному выполнению -произвольного кода в приложении, использующем эту библиотеку. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-2416 -

    XML-документ со специально сформированными типами атрибутов Notation или -Enumeration в определении DTD приводит к использовании указателей на области памяти, -которые уже освобождены.

  • - -
  • CVE-2009-2414 -

    Отсутствие проверок глубины DTD-определений ELEMENT при выполнении грамматического -разбора дочернего содержимого может приводить к существенному росту стека из-за рекурсивного -выполнения функции, что может быть вызвать специально сформированным XML-документом.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6.27.dfsg-6+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.32.dfsg-5+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1859.data" -# $Id$ diff --git a/russian/security/2009/dsa-1860.wml b/russian/security/2009/dsa-1860.wml deleted file mode 100644 index fb9b1e55a16..00000000000 --- a/russian/security/2009/dsa-1860.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ruby было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-0642 - -

    Возвращаемое значение функции OCSP_basic_verify не проверяется - соответствующим образом, что позволяет использовать отозванный сертификат.

  • - -
  • CVE-2009-1904 - -

    Проблема в грамматическом разборе чисел BigDecimal может приводить к - отказу в обслуживании (аварийная остановка).

  • - -
- -

В следующей таблице указаны исправленные версии:

- -
- - - - -
  ruby1.8 ruby1.9
предыдущий стабильный выпуск (etch)1.8.5-4etch5 1.9.0+20060609-1etch5
стабильный выпуск (lenny) 1.8.7.72-3lenny11.9.0.2-9lenny1
нестабильный выпуск (sid) 1.8.7.173-1 (позже)
- - -

Рекомендуется обновить пакеты Ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1860.data" -# $Id$ diff --git a/russian/security/2009/dsa-1861.wml b/russian/security/2009/dsa-1861.wml deleted file mode 100644 index 925cfd33c96..00000000000 --- a/russian/security/2009/dsa-1861.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько -уязвимостей в libxml, библиотеке для грамматического разбора и обработки файлов с -данными в формате XML, которые могут приводить к отказу в обслуживании или возможному -выполнению произвольного кода в приложении, использующем эту библиотеку. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-2416 -

    XML-документ со специально сформированными типами атрибутов Notation или Enumeration -в определении DTD приводит к использованию указателей на уже освобождённые -области памяти.

  • - -
  • CVE-2009-2414 -

    Отсутствие проверки на глубину DTD-определений ELEMENT при выполнении грамматического -разбора дочернего содержимого может приводить к чрезмерному росту стека из-за рекурсивного -вызова функции, который происходит в связи с обработкой специально сформированного XML-документа.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.8.17-14+etch1.

- -

В стабильном (lenny), тестируемом (squeeze) и нестабильном (sid) выпусках -пакет libxml отсутствует, в них имеется пакет libxml2 для которого была выпущена -рекомендация DSA-1859-1.

- - -

Рекомендуется обновить пакеты libxml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1861.data" -# $Id$ diff --git a/russian/security/2009/dsa-1862.wml b/russian/security/2009/dsa-1862.wml deleted file mode 100644 index e6026f82f68..00000000000 --- a/russian/security/2009/dsa-1862.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий - -

В ядре Linux была обнаружена уязвимость, которая может приводить к -повышению привилегий. Проект Common Vulnerabilities and Exposures -определяет следующую проблему:

- -
    - -
  • CVE-2009-2692 - -

    Тэвис Орманди и Жульен Тине обнаружили проблему с тем, как инициализируется - функция sendpage в структуре proto_ops. - Локальные пользователи могут использовать эту уязвимость для получения повышенных - привилегий.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -обновлениях для пакетов linux-2.6 и linux-2.6.24.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.26-17lenny2.

- -

Рекомендуется обновить пакеты linux-2.6 и -user-mode-linux.

- -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1862.data" -# $Id$ diff --git a/russian/security/2009/dsa-1863.wml b/russian/security/2009/dsa-1863.wml deleted file mode 100644 index 1169a05abaa..00000000000 --- a/russian/security/2009/dsa-1863.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В zope, полнофункциональном сервере веб-приложений на языке Python, было -обнаружено несколько удалённых уязвимостей, которые в худшем случае могут -приводить к выполнению произвольного кода. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0668 -

    Из-за ошибки программирования метод авторизации в компоненте StorageServer -для ZEO не используется как внутренний метод. Это позволяет -злоумышленнику обходить аутентификацию при подключении к серверу ZEO, -лишь вызывая этот метод авторизации.

  • - -
  • CVE-2009-0668 -

    Сервер ZEO не ограничивает вызываемые термы при десериализации с помощью unpickle данных, -полученных от злоумышленника, что может использоваться последним для выполнения -произвольного кода на языке Python на стороне сервера путём отправки определённых исключений. -Кроме того, это позволяет злоумышленнику импортировать любой доступный для импорта модуль, -поскольку ZEO импортирует модуль, содержащий вызываемый терм, указанный в pickle для -проверки наличия определённого флага.

  • - -
  • Также данное обновление ограничивает число новых идентификаторов объектов, которые может -запросить клиент, числом 100, так как запрос большого числа новых идентификаторов объектов это может -использоваться для чрезмерного потребления ресурсов. Этой проблеме идентификатор CVE назначен -не был.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.9.6-4etch2 пакета zope2.9.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.10.6-1+lenny1 пакета zope2.10.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.9-1 пакета zope2.10.

- - -

Рекомендуется обновить пакеты zope2.10/zope2.9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1863.data" -# $Id$ diff --git a/russian/security/2009/dsa-1864.wml b/russian/security/2009/dsa-1864.wml deleted file mode 100644 index a35aff47ed3..00000000000 --- a/russian/security/2009/dsa-1864.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий - -

В ядре Linux была обнаружна уязвимость, которая может приводить -к повышению привилегий. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2692 - -

    Тэвис Орманди и Жульен Тинне обнаружили проблему с тем, как инициализируется - функция sendpage в структуре proto_ops. - Локальные пользователи могут использовать эту уязвимость для повышения - привилегий.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.6.24-6~etchnhalf.8etch3.

- -

Рекомендуется обновить пакеты linux-2.6.24.

- -

Внимание: Debian 'etch' содержит пакеты с ядром linux на основе выпусков -2.6.18 и 2.6.24. Все известные проблемы безопасности -отслеживаются в обоих пакетах, и оба пакета будут получать -обновления безопасности до момента окончания поддержки безопасности -Debian 'etch'. Тем не менее, учитывая высокую частоту обнаружения несерьёзных проблем -безопасности в ядре и требования к ресурсам, которые -требуются для создания обновления, менее серьёзные обновления 2.6.18 и 2.6.24 -обычно будут выпускаться в шахматном порядке или в порядке чехорды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1864.data" -# $Id$ diff --git a/russian/security/2009/dsa-1866.wml b/russian/security/2009/dsa-1866.wml deleted file mode 100644 index 62f4e052aea..00000000000 --- a/russian/security/2009/dsa-1866.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В kdegraphics, графических приложениях для официального выпуска KDE, были -обнаружены две проблемы безопасности. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-0945 -

    Было обнаружено, что реализация элемента анимации KSVG уязвима -к разыменованию null-указателя, которое может приводить к выполнению -произвольного кода.

  • - -
  • CVE-2009-1709 -

    Было обнаружено, что реализация элемента анимации KSVG уязвима -к использованию указателей после освобождения памяти, что может приводить к выполнению -произвольного кода.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 4:3.5.5-3etch4.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4:3.5.9-3+lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4:4.0.

- - -

Рекомендуется обновить пакеты kdegraphics.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1866.data" -# $Id$ diff --git a/russian/security/2009/dsa-1867.wml b/russian/security/2009/dsa-1867.wml deleted file mode 100644 index 5d8127983e5..00000000000 --- a/russian/security/2009/dsa-1867.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В kdelibs, базовых библиотеках из официального выпуска KDE, было обнаружено -несколько проблем с безопасностью. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1690 - -

    Было обнаружено, что в коде обработки определённых обработчиков DOM-событий -имеется использование указателей после освобождения памяти. Это может приводить к выполнению -произвольного кода при посещении вредоносного веб-сайта.

  • - -
  • CVE-2009-1698 - -

    Было обнаружено, что при обработке вызова функции attr для CSS может -появляться неинициализорованный указатель. Это может -приводить к выполнению произвольного кода при посещении вредоносного -веб-сайта.

  • - -
  • CVE-2009-1687 - -

    Было обнаружено, что сборщик мусора JavaScript неправильно обрабатывает -ошибки выделения памяти, что может приводить к выполнению -произвольного кода при посещении вредоносного веб-сайта.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 4:3.5.5a.dfsg.1-8etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4:3.5.10.dfsg.1-0lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- - -

Рекомендуется обновить пакеты kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1867.data" -# $Id$ diff --git a/russian/security/2009/dsa-1868.wml b/russian/security/2009/dsa-1868.wml deleted file mode 100644 index fab8919bed0..00000000000 --- a/russian/security/2009/dsa-1868.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В kde4libs, базовых библиотеках для всех приложений KDE 4, было обнаружено -несколько проблем с безопасностью. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1690 - -

    Было обнаружено, что в коде обработки определённых обработчиков DOM-событий -имеется использование указателей после освобождения памяти. Это может приводить к выполнению -произвольного кода при посещении вредоносного веб-сайта.

  • - -
  • CVE-2009-1698 - -

    Было обнаружено, что при обработке вызова функции attr для CSS может -появляться неинициализорованный указатель. Это может -приводить к выполнению произвольного кода при посещении вредоносного -веб-сайта.

  • - -
  • CVE-2009-1687 - -

    Было обнаружено, что сборщик мусора JavaScript неправильно обрабатывает -ошибки выделения памяти, что может приводить к выполнению -произвольного кода при посещении вредоносного веб-сайта.

  • - -
- -

В предыдущем стабильном выпуске (etch) пакет kde4libs отсутствует.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4:4.1.0-3+lenny1.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.3.0-1.

- - -

Рекомендуется обновить пакеты kde4libs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1868.data" -# $Id$ diff --git a/russian/security/2009/dsa-1869.wml b/russian/security/2009/dsa-1869.wml deleted file mode 100644 index c5d9d74b99f..00000000000 --- a/russian/security/2009/dsa-1869.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="693e4d1146ea6c1afc0d3b05f4f037d8b73e3dcb" maintainer="Lev Lamberov" -недостаточная проверка ввода - -

Было обнаружено, что curl, клиент и библиотека для получения файлов с серверов -по протоколам HTTP, HTTPS или FTP, уязвим к атаке, описанной в статье "Null Prefix Attacks Against -SSL/TLS Certificates", которая была недавно опубликована по результатам конференции Blackhat. Это -позволяет злоумышленнику выполнять атаки по принципу человек-в-середине без возможности их -обнаружения, используя для этого специально сформированный сертификат ITU-T X.509 с добавленным null-байтом в -поле Common Name.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 7.15.5-1etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.18.2-8lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1869.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1870.wml b/russian/security/2009/dsa-1870.wml deleted file mode 100644 index 4b186c942c9..00000000000 --- a/russian/security/2009/dsa-1870.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Федерико Муттис обнаружил, что libpurple, разделяемая библиотека, добавляющая -клиенту pidgin поддержку различных сетей для мгновенного обмена сообщениями, содержит -переполнение динамической памяти. Эта проблема имеет место из-за -неполного исправления CVE-2008-2927 и CVE-2009-1376. Злоумышленник может -использовать эту уязвимость, отправив жертве два последовательных SLP-пакета через MSN.

- -

Первый пакет используется для создания объекта-сообщения SLP с отступом, равным -нулю, второй пакет содержит специально сформированный отступ, который вызывает уязвимость, -изначально исправленную в CVE-2008-2927 и CVE-2009-1376 и -позволяет злоумышленнику выполнить произвольный код.

- -

Внимание: пользователи, использующие опцию "Разрешить доступ только пользователям, указанным ниже" -("Allow only the users below") не подвержены этой уязвимости. Если вы не можете установить приведённые -ниже обновления, установите эту опцию в Средства->Конфиденциальность (Tools->Privacy).

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.3-4lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.9-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1870.data" -# $Id$ diff --git a/russian/security/2009/dsa-1873.wml b/russian/security/2009/dsa-1873.wml deleted file mode 100644 index e8cd74b2809..00000000000 --- a/russian/security/2009/dsa-1873.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="91b91f573a6f9b0eb1316130f1588b7b69095097" maintainer="Lev Lamberov" -ошибка программирования - -

Хуан Пабло Лопес Якубан обнаружил, что неправильная обработка некорректных -URL может использоваться для подделки строки адреса и статуса SSL сертификата -веб-страницы.

- -

Xulrunner более не поддерживается в предыдущем стабильном выпуске (etch).

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.13-0lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.0.13-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1873.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1874.wml b/russian/security/2009/dsa-1874.wml deleted file mode 100644 index 64eb4c1ec99..00000000000 --- a/russian/security/2009/dsa-1874.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеках Network Security Service было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2404 - -

    Мокси Марлинспайк обнаружил, что переполнение буфера в коде для грамматического - разбора регулярных выражений может приводить к выполнению произвольного кода.

  • - -
  • CVE-2009-2408 - -

    Дэн Камински обнаружил, что NULL-символы в именах сертификатов - могут приводить к выполнению атак по принципу человек-в-середине, если пользователь - примет поддельный сертификат.

  • - -
  • CVE-2009-2409 - -

    Сертификаты с подписями MD2 более не принимаются, - поскольку они более не считаются криптиграфически безопасными.

  • - -
- -

В предыдущем стабильном выпуске (etch) пакет nss отсутствует.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.12.3.1-0lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.12.3.1-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1874.data" -# $Id$ diff --git a/russian/security/2009/dsa-1875.wml b/russian/security/2009/dsa-1875.wml deleted file mode 100644 index f882ad29b9b..00000000000 --- a/russian/security/2009/dsa-1875.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5c9f6625eceb1ef917778df930e384790cd81922" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Джош Триплет обнаружил, что список для игнорирования потенциально опасного кода TeX, -содержащийся в модуле teximg для Ikiwiki, wiki-компилятора, неполон, -что приводит к раскрытию информации.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной ошибке.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.53.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1415926.

- -

Рекомендуется обновить пакет ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1875.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1876.wml b/russian/security/2009/dsa-1876.wml deleted file mode 100644 index 21e3b51f0b9..00000000000 --- a/russian/security/2009/dsa-1876.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В компоненте TFTP для dnsmasq, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2957 -

    Переполнение буфера в коде обработки TFTP может позволить выполнить - произвольный код злоумышленникам, которые открыт доступ к службе TFTP.

  • - -
  • CVE-2009-2958 -

    Некорректные клиенты TFTP могут вызывать аварийную остановку dnsmasq, что приводит к - отказ в обслуживании.

  • - -
- -

Предыдущий стабильный выпуск не подвержен указанным проблемам.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.45-1+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.50-1.

- -

Рекомендуется обновить пакеты dnsmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1876.data" -# $Id$ diff --git a/russian/security/2009/dsa-1877.wml b/russian/security/2009/dsa-1877.wml deleted file mode 100644 index 800de59610a..00000000000 --- a/russian/security/2009/dsa-1877.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="360b91beb591734dc32402c7e23c14f66dd1ef82" maintainer="Lev Lamberov" -отказ в обслуживании/выполнение произвольного кода - -

В MySQL версий с 4.0.0 по 5.0.83 были обнаружены многочисленные уязвимости форматной строки -в функции dispatch_command() в libmysqld/sql_parse.cc из состава mysqld, -которые позволяют удалённым аутентифицированным пользователям вызывать отказ в обслуживании (аварийное -завершение работы службы) и потенциальное выполнение произвольного кода с помощью указателей форматной -строки в имени базы данных в запросе COM_CREATE_DB или -COM_DROP_DB.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.0.51a-24+lenny2.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 5.0.32-7etch11.

- -

Рекомендуется обновить пакеты mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1877.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1878.wml b/russian/security/2009/dsa-1878.wml deleted file mode 100644 index 444d5153dad..00000000000 --- a/russian/security/2009/dsa-1878.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="4fdf543df91843d07bbe8849073af5591408f9ad" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Рафаэль Гайзерт обнаружил, что uscan, программа для проверки -доступности новых версий исходного кода, являющаяся частью -пакета devscripts, запускает код на языке Perl, загружаемый от потенциально -недоверенных источников для реализации функциональности по -изменению URL и версии. Данное обновление решает эту проблему путём реализации -релевантных операторов Perl без участия интерпретатора Perl, -пытаясь в то же время сохранить обратную совместимость насколько это возможно.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.9.26etch4.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.10.35lenny6.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в -версии 2.10.54.

- -

Рекомендуется обновить пакет devscripts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1878.data" -# $Id$ diff --git a/russian/security/2009/dsa-1881.wml b/russian/security/2009/dsa-1881.wml deleted file mode 100644 index 2001fa2215a..00000000000 --- a/russian/security/2009/dsa-1881.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1b81ff5d2cddea5f841682219e44efc62f21bb1d" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что компонент SIEVE из cyrus-imapd, высоко масштабируемой -почтовой системы корпоративного уровня, уязвим к переполнению буфера при обработке -сценариев SIEVE. Из-за некорректного использования оператора sizeof() злоумышленник -может передать отрицательную длину вызовам snprintf(), что приводит к большим положительным -значениям из-за преобразования в целые числа. Это вызывает переполнение буфера, которое может -использоваться для повышения привилегий до уровня системного пользователя cyrus. Злоумышленник, способный -устанавливать сценарии SIEVE, выполняемые сервером, может считывать и -изменять произвольные сообщения электронной почты в системе.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.13-10+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.13-14+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты cyrus-imapd-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1881.data" -# $Id$ diff --git a/russian/security/2009/dsa-1882.wml b/russian/security/2009/dsa-1882.wml deleted file mode 100644 index 69d3b59a5ae..00000000000 --- a/russian/security/2009/dsa-1882.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bd210e2f349f93b8afaa888b5f2727cc53b8e682" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что xapian-omega, CGI-интерфейс для выполнения поиска -по базам данных xapian, неправильно экранирует передаваемый пользователем ввод при выводе -исключения. Злоумышленник может использовать это для выполнения межсайтового скриптинга -при помощи специально сформированных поисковых запросов, приводящих к исключению, и кражи -потенциально чувствительно информации из веб-приложений, работающих в том же самом домене -или использующих на веб-сайтой поисковый движик.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.9-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.7-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты xapian-omega.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1882.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1883.wml b/russian/security/2009/dsa-1883.wml deleted file mode 100644 index 85366654459..00000000000 --- a/russian/security/2009/dsa-1883.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

В nagios2, системе для мониторинга и управления узлом/службой/сетью, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- - -

В CGI-сценариях было обнаружено несколько случаев межсайтового скриптинга -из-за ряда параметров, что позволяет злоумышленникам вводить произвольный -код HTML. Для того, чтобы покрыть различные векторы атак, этим проблемам -были назначены идентификаторы CVE-2007-5624, CVE-2007-5803 и CVE-2008-1360.

- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6-2+etch4.

- -

В стабильном выпуске (lenny) пакет nagios2 отсутствует, а пакет nagios3 -не подвержен указанным проблемам.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -пакет nagios2 отсутствует, а пакет nagios3 не подвержен указанным проблемам.

- - -

Рекомендуется обновить пакеты nagios2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1883.data" -# $Id$ diff --git a/russian/security/2009/dsa-1884.wml b/russian/security/2009/dsa-1884.wml deleted file mode 100644 index f79863cb2d2..00000000000 --- a/russian/security/2009/dsa-1884.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2e708b9e70f0706621cb2f188cbd0dfbb3acf31a" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Рис обнаружил, что nginx, высокопроизводительный сервер HTTP, обратный -прокси и прокси-сервер для IMAP/POP3, содержит переполнение буфера, возникающее при -обработке определённых запросов HTTP. Злоумышленник может использовать эту проблему для -выполнения произвольного кода с правами рабочего процесса (www-data в Debian) -или вызывать отказ в обслуживании путём завершения работы -рабочего процесса при помощи специально сформированного URL в HTTP-запросе.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.4.13-2+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.6.32-3+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.7.61-3.

- - -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1884.data" -# $Id$ diff --git a/russian/security/2009/dsa-1886.wml b/russian/security/2009/dsa-1886.wml deleted file mode 100644 index 650b76673f5..00000000000 --- a/russian/security/2009/dsa-1886.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Iceweasel, безбрендовой версии браузера Firefox, было обнаружено -несколько удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-3079 - -

    "moz_bug_r_a4" обнаружил, что ошибка программирования в модуле FeedWriter - может приводить к выполнению кода на языке Javascript с повышенными - привилегиями.

  • - -
  • CVE-2009-1310 - -

    Пратек Сэксена обнаружил межсайтовый скриптинг в - интерфейсе дополнения MozSearch.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.0.6-3.

- -

Как указано в информации о выпуске Etch, поддержка безопасности для -продуктов Mozilla в предыдущем стабильном выпуске должна быть остановлена -до окончания обычного жизненного цикла сопровождения безопасности Etch. -Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на использование -поддерживаемых браузеров.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.14-1.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 3.5.3-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1886.data" -# $Id$ diff --git a/russian/security/2009/dsa-1887.wml b/russian/security/2009/dsa-1887.wml deleted file mode 100644 index c8542ebccf7..00000000000 --- a/russian/security/2009/dsa-1887.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="de99017f42d2760a08a537823fb8b136f9c04abf" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Брайан Мастенбрук обнаружил, что rails, инфраструктура на основе языка Ruby, -предназначенная для разработки веб-приложений, уязвима к межсайтовому скриптингу -при обработке специально сформированных строк во вспомогательном компоненте поддержки форм.

- - -

В предыдущем стабильном выпуске (etch) поддержка безопасности -была прекращена. Сообщалось о том, что rails в предыдущем стабильном выпуске -непригоден к использованию, некоторые возможности, подверженные проблемам безопасности, -сломаны. Настоятельно рекомендуем выполнить обновление до -версии в стабильном выпуске (lenny).

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.1.0-7.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.2.3-1.

- - -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1887.data" -# $Id$ diff --git a/russian/security/2009/dsa-1888.wml b/russian/security/2009/dsa-1888.wml deleted file mode 100644 index 52e6257abef..00000000000 --- a/russian/security/2009/dsa-1888.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -слабое шифрование - -

Сертификаты с MD2-подписями более не принимаются OpenSSL, -поскольку они больше не считаются криптографически безопасными.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny5.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9.8c-4etch9 пакета openssl и в версии 0.9.7k-3.1etch5 -пакета openssl097. -Обновление OpenSSL 0.9.8 для предыдущего стабильного выпуска (etch) предоставляет обновлённые -пакеты, в которых исправлены многочисленные отказы в обслуживании в -реализации Datagram Transport Layer Security. Эти исправления уже -были предоставлены для стабильного выпуска (Lenny) Debian в предыдущей -редакции. Пакет OpenSSL 0.9.7 из предыдущего стабильного выпуска (Etch) -не подвержен этой уязвимости. (CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, -CVE-2009-1386 и CVE-2009-1387)

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.8k-5.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1888.data" -# $Id$ diff --git a/russian/security/2009/dsa-1889.wml b/russian/security/2009/dsa-1889.wml deleted file mode 100644 index 7f486c314b6..00000000000 --- a/russian/security/2009/dsa-1889.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7ba6d096ca817a638fbc3a3c11cf8cdfcc72ce2d" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружно, что библиотека поддержки юникода ICU выполняет некорректную -обработку неправильных мультибайтовых последовательностей, что приводит к -обходу механизмов безопасности.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.6-2etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.8.1-3+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.1-1.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1889.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1890.wml b/russian/security/2009/dsa-1890.wml deleted file mode 100644 index 520d2ddf5e8..00000000000 --- a/russian/security/2009/dsa-1890.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="77138909405f2a3cbea2dd7684c0e2647fa39e6d" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Тиляй Ванг обнаружил переполнение целых чисел в wxWidgets, межплатформенном -наборе инструментов wxWidgets для C++ для реализации графического интерфейса, которое -позволяет выполнять произвольный код при помощи специально сформированного файла в формате JPEG.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии -2.4.5.1.1+etch1 для пакета wxwindows2.4 и в версии 2.6.3.2.1.5+etch1 для -пакета wxwidgets2.6.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -2.6.3.2.2-3+lenny1 для пакета wxwidgets2.6 и в версии 2.8.7.1-1.1+lenny1 для -пакета wxwidgets2.8.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.7.1-2 для пакета wxwidgets2.8 и будет исправлена позже для -пакета wxwidgets2.6.

- - -

Рекомендуется обновить пакеты wxwidgets.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1890.data" -# $Id$ diff --git a/russian/security/2009/dsa-1891.wml b/russian/security/2009/dsa-1891.wml deleted file mode 100644 index 2307402c694..00000000000 --- a/russian/security/2009/dsa-1891.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f78f9eb2cbd510e59fc9fc77aa38523626624eed" maintainer="Lev Lamberov" -выполнение команды командной оболочки - - -

Марек Гржибовски обнаружил, что changetrack, программа для отслеживания -изменений в файлах (настройки), уязвима к инъекции команды командной оболочки -при помощи метасимволов в именах файлов. Поведение программы было откорректировано таким -образом, что теперь отвергаются все имена файлов, содержащие метасимволы.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 4.3-3+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.3-3+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5-2.

- - -

Рекомендуется обновить пакеты changetrack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1891.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1892.wml b/russian/security/2009/dsa-1892.wml deleted file mode 100644 index ac2f42f5e8b..00000000000 --- a/russian/security/2009/dsa-1892.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что компонент SIEVE из состава dovecot, почтового сервера, -поддерживающего mbox и maildir, уязвим к переполнению -буфера при обработке сценариев SIEVE. Эта уязвимость может использоваться для повышения -привилегий до уровня системного пользователя dovecot. Злоумышленник, способный -установить сценарии SIEVE, исполняемые сервером, способны прочитать и изменить -произвольные сообщения электронной почты в уязвимой системе.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии -1.0.rc15-2etch5.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -1:1.0.15-2.3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:1.2.1-1.

- - -

Рекомендуется обновить пакеты dovecot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1892.data" -# $Id$ diff --git a/russian/security/2009/dsa-1893.wml b/russian/security/2009/dsa-1893.wml deleted file mode 100644 index f64851722d2..00000000000 --- a/russian/security/2009/dsa-1893.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" maintainer="Lev Lamberov" -переполнение буфера - - -

Было обнаружено, что компонент SIEVE для cyrus-imapd и -kolab-cyrus-imapd, почтовой системы Cyrus, уязвим к переполнению -буфера при обработке сценариев SIEVE. -Эта уязвимость может использоваться для повышения привилегий до уровня системного пользователя cyrus. -Злоумышленник, способный установить сценарии SIEVE, выполняемые сервером, может -считывать и изменять произвольные сообщения электронной почты в -системе. Обновление в рекомендации DSA -1881-1 оказалось неполным, в связи со сложностью этой проблеме был присвоен -дополнительный идентификатор CVE.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.2.13-10+etch4 пакета cyrus-imapd-2.2 и версии 2.2.13-2+etch2 -пакета kolab-cyrus-imapd.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.13-14+lenny3 пакета cyrus-imapd-2.2, версии 2.2.13-5+lenny2 -пакета kolab-cyrus-imapd.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.13-15 пакета cyrus-imapd-2.2, а в пакете kolab-cyrus-imapd -будет исправлена позже.

- - -

Рекомендуется обновить пакеты cyrus-imapd-2.2 -и kolab-cyrus-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1893.data" -# $Id$ diff --git a/russian/security/2009/dsa-1894.wml b/russian/security/2009/dsa-1894.wml deleted file mode 100644 index 66e5ef6bc89..00000000000 --- a/russian/security/2009/dsa-1894.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9a220bd5e0a55e0579a14488f5dbc17a950dbf7f" maintainer="Lev Lamberov" -переполнение буфера - - -

Мирослав Лихар обнаружил, что newt, набор оконных инструментов, уязвим -к переполнению буфера в коде для обработки содержимого, что может приводить -к выполнению произвольного кода.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.52.2-10+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.52.2-11.3+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет newt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1894.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1895.wml b/russian/security/2009/dsa-1895.wml deleted file mode 100644 index f7b166605ac..00000000000 --- a/russian/security/2009/dsa-1895.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="ba4d2f3021be8896c96b311ae1cfcb9a81b4e3eb" maintainer="Lev Lamberov" -несколько уязвимостей - -

В пакетах xmltooling, используемых Shibboleth, было обнаружено -несколько уязвимостей:

- -
    - -
  • Крис Рис обнаружил, что декодирование специально сформированного адреса URL приводит к аварийной остановке (и -возможному выполнению произвольного кода).

  • - -
  • Иен Янг обнаружил, что встроенные NUL-символы в именах сертификатов -обрабатываются неправильно, что делает системы, использующие проверку доверия -PKIX, открытыми к атака по выдаче злоумышленника за другое лицо.

  • - -
  • Некорректная проверка метаданных SAML игнорирует ограничения использования ключей. -Кроме того, эту небольшую ошибку следует исправить и в пакетах opensaml2, -что будет сделано в готовящейся редакции стабильного выпуска (а до этого -в stable-proposed-updates).

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0-2+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.2-1.

- -

Рекомендуется обновить пакеты xmltooling.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1895.data" -# $Id$ diff --git a/russian/security/2009/dsa-1896.wml b/russian/security/2009/dsa-1896.wml deleted file mode 100644 index a1104b2e7c2..00000000000 --- a/russian/security/2009/dsa-1896.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="7ecc6be4937a3d3e04de81752d4492013a43008a" maintainer="Lev Lamberov" -несколько уязвимостей - -

В пакетах opensaml и shibboleth-sp, используемых Shibboleth 1.x, было обнаружено -несколько уязвимостей:

- -
    - -
  • Крис Рис обнаружил, что декодирование специально сформированных URL приводит к аварийной -остановке (а также может приводить к выполнению произвольного кода).

  • - -
  • Иэн Янг обнаружил, что встроенные NUL-символы в именах сертификатов -обрабатываются неправильно, что приводит к тому, что настройки, использующие проверку доверия -PKIX, становятся уязвимы к атакам по подделке пользователей.

  • - -
  • Некорректная обработка метаданных SAML игнорирует ограничения использования ключа.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 1.3f.dfsg1-2+etch1 пакета shibboleth-sp и в версии -1.1a-2+etch1 пакета opensaml.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.3.1.dfsg1-3+lenny1 пакета shibboleth-sp и в версии -1.1.1-2+lenny1 пакета opensaml.

- -

В нестабильном выпуске (sid) пакеты Shibboleth 1.x -отсутствуют.

- -

Для того, чтобы данное обновление начало действовать, требуется перезапустить -соответствующие службы (в основном, Apache).

- -

Рекомендуется обновить пакеты Shibboleth 1.x.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1896.data" -# $Id$ diff --git a/russian/security/2009/dsa-1897.wml b/russian/security/2009/dsa-1897.wml deleted file mode 100644 index 823fd5eb9ec..00000000000 --- a/russian/security/2009/dsa-1897.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b124fdf9b975ae9a73d57efce575b4f378d1c241" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

Штефан Эссер обнаружил, что Horde, инфраструктура веб-приложений, предоставляющая -классы для работы с параметрами, сжатием, определением браузера, -отслеживанием подключений, MIME и другого, недостаточно проверяет и -экранирует пользовательские входные данные. Элемент формы Horde_Form_Type_image -позволяет повторно использовать имя временного файла при повторных загрузках, которое сохраняется в -скрытом поле HTML, а затем используется без соответствующей проверки. Злоумышленник -может использовать это для перезаписи произвольных файлов в системе или для загрузки PHP-кода -и выполнения произвольного кода с правами веб-сервера.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.1.3-4etch6.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.2.2+debian0-2+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 3.3.5+debian0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.5+debian0-1.

- - -

Рекомендуется обновить пакеты horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1897.data" -# $Id$ diff --git a/russian/security/2009/dsa-1898.wml b/russian/security/2009/dsa-1898.wml deleted file mode 100644 index cd830bb759f..00000000000 --- a/russian/security/2009/dsa-1898.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0ec74087adcac0972e7686493c083cf5d4512ba4" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что служба pluto в openswan, реализации -IPSEC и IKE, может аварийно завершить свою работу при обработке специально -сформированного сертификата X.509.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.4.6+dfsg.2-1.1+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.12+dfsg-1.3+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.22+dfsg-1.

- -

Рекомендуется обновить пакет openswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1898.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1899.wml b/russian/security/2009/dsa-1899.wml deleted file mode 100644 index 5a552afdfd6..00000000000 --- a/russian/security/2009/dsa-1899.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В strongswan, реализации протоколов IPSEC и IKE, было обнаружено несколько -удалённых уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-1957 -CVE-2009-1958 - -

    Служба charon может аварийно завершить работу при обработке специально сформированных пакетов -IKEv2. (Предыдущий стабильный выпуск (etch) не подвержен этим -двум проблемам, так как в нём отсутствует поддержка IKEv2.)

  • - -
  • CVE-2009-2185 -CVE-2009-2661 - -

    Служба pluto может аварийно завершить работу при обработке специально сформированного -сертификата X.509.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.8.0+dfsg-1+etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.4-5+lenny3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.2-1.1.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1899.data" -# $Id$ diff --git a/russian/security/2009/dsa-1900.wml b/russian/security/2009/dsa-1900.wml deleted file mode 100644 index cfe9e98ac07..00000000000 --- a/russian/security/2009/dsa-1900.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, системе баз данных SQL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-3229 - -

    Аутентифицированные пользователи могут отключить сервер баз данных путём повторного выполнения -операции LOAD для библиотек из каталога $libdir/plugins в том случае, если в нём имеются библиотеки. -(Предыдущий стабильный выпуск (etch) не подвержен этой проблеме.)

  • - -
  • CVE-2009-3230 - -

    Аутентифицированные пользователи, не являющиеся суперпользователями, могут получить права суперпользователя -базы данных в случае, если они создадут функции и таблицы из-за неправильного выполнения -функций в функциональных индексах.

  • - -
  • CVE-2009-3231 - -

    Если сервер PostgreSQL настроен с использование LDAP-аутентификации, а в настройках LDAP -разрешены анонимные привязки, то пользователь аутентифицироваться -с пустым паролем. (Предыдущий стабильный выпуск (etch) не подвержен этой -проблеме.)

  • - -
- -

Кроме того, данное обновление содержит улучшения надёжности, которые не -являются исправлениями проблем безопасности.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 7.4.26-0etch1 пакета с исходным кодом postgresql-7.4 и -в версии 8.1.18-0etch1 пакета с исходным кодом postgresql-8.1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 8.3.8-0lenny1 пакета с исходным кодом postgresql-8.3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8.3.8-1 пакета с исходным кодом postgresql-8.3 и в версии -8.4.1-1 пакета с исходным кодом postgresql-8.4.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1900.data" -# $Id$ diff --git a/russian/security/2009/dsa-1901.wml b/russian/security/2009/dsa-1901.wml deleted file mode 100644 index ba5f6c3f28a..00000000000 --- a/russian/security/2009/dsa-1901.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В mediawiki1.7, движке веб-сайтов для совместной работы, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-5249 - -

    Давид Ремаль обнаружил, что движок mediawiki1.7 уязвим к межсайтовому скриптингу.

  • - - -
  • CVE-2008-5250 - -

    Давид Ремаль обнаружил, что mediawiki1.7 при использовании Internet Explorer и -включении загрузок, либо при использовании скриптового просмотрщика SVG и включении -загрузок SVG позволяет удалённым аутентифицированным пользователям вводить произвольный -веб-сценарий или код HTML, редактируя вики-страницу.

  • - - -
  • CVE-2008-5252 - -

    Давид Ремаль обнаружил, что движок mediawiki1.7 уязвим к подделке межсайтовых -запросов в Special:Import.

  • - - -
  • CVE-2009-0737 - -

    Было обнаружено, что движок mediawiki1.7 уязвим к межсайтовому скриптингу в -программе уставки на основе веб.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в версии -1.7.1-9etch1 пакета mediawiki1.7, пакет mediawiki не подвержен указанным уязвимостям -(он представляет собой метапакет для установки mediawiki1.7).

- -

В стабильном выпуске (lenny) пакет mediawiki1.7 отсутствует, а указанные -проблемы были исправлены в версии 1:1.12.0-2lenny3 пакета mediawiki, который -был ранее включён в выпуск lenny.

- -

В нестабильном (sid) и тестируемом (squeeze) выпусках пакет mediawiki1.7 -отсутствует, а указанные проблемы были исправлены в версии 1:1.14.0-1 -пакета mediawiki.

- - -

Рекомендуется обновить пакеты mediawiki1.7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1901.data" -# $Id$ diff --git a/russian/security/2009/dsa-1902.wml b/russian/security/2009/dsa-1902.wml deleted file mode 100644 index d300c2a8e4e..00000000000 --- a/russian/security/2009/dsa-1902.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555" maintainer="Lev Lamberov" -переполнение буфера - -

Якуб Уилк обнаружил переполнение буфера в коде обработки кодировки в -elinks, полнофункциональном текстовом браузере, которое может -приводить к выполнению произвольного кода в случае, если пользователь открывает -специально сформированную страницу в формате HTML.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.11.1-1.2etch2.

- -

В стабильный (lenny) и нестабильный (sid) выпуски -уже содержат заплатку, устраняющую данную проблему.

- -

Рекомендуется обновить пакет elinks.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1902.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1904.wml b/russian/security/2009/dsa-1904.wml deleted file mode 100644 index 28170cfd0f7..00000000000 --- a/russian/security/2009/dsa-1904.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9fcc9dae29b68fc404a741cc37991e40e6cb1efb" maintainer="Lev Lamberov" -недостаточная проверка входных данных - - -

Дэниель Стенберг обнаружил, что wget, сетевая утилита для загрузки файлов из -Веб с помощью протоколов HTTP(S) и FTP, уязвима к атаке, описанной в статье "Null Prefix Attacks Against -SSL/TLS Certificates", которая была опубликована некоторое время назад в сборнике конференции Blackhat. Эта -уязвимость позволяет злоумышленнику выполнять неопределимые атаки по принципу человек-в-середине с помощью -специально сформированного сертификата ITU-T X.509 с введённым в него null-байтом в поле Common Name.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.10.2-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.11.4-2+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12-1.

- - -

Рекомендуется обновить пакеты wget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1904.data" -# $Id$ diff --git a/russian/security/2009/dsa-1905.wml b/russian/security/2009/dsa-1905.wml deleted file mode 100644 index 8710c08f2aa..00000000000 --- a/russian/security/2009/dsa-1905.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1f8a4b3311f317330ee3c3ecc83043b2102825d1" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Библиотека форм из пакета python-django, высокоуровневой инфраструктуры для -веб-разработки на языке Python, использует некорректное регулярное выражение при выполнении проверки -адресов электронной почты и URL. Злоумышленник может использовать эту уязвимость для вызова -отказа в обслуживании (потребление 100% ресурсов ЦП) из-за неправильного выполнения -обратного поиска при помощи специально сформированного адреса электронной почты или URL, проверяемых -библиотекой форм django.

- - -

python-django в предыдущем стабильном выпуске (etch) не подвержен этой -проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-1+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.1-1.

- - -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1905.data" -# $Id$ diff --git a/russian/security/2009/dsa-1906.wml b/russian/security/2009/dsa-1906.wml deleted file mode 100644 index 3c4c66c3c01..00000000000 --- a/russian/security/2009/dsa-1906.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -окончание жизненного цикла clamav в стабильном и предыдущем стабильном выпусках - - -

Поддержка безопасности для clamav, антивирусной утилиты для Unix, была -прекращена в стабильном (lenny) и предыдущем стабильном -(etch) выпусках. Основная ветка разработки Clamav прекратила поддержку -выпусках в etch и lenny. Кроме того, теперь очень сложно получать -обновления сигнатур вирусов для выпущенных -версий.

- -

Рекомендуется всем пользователям clamav перейти на версию -из архива debian-volatile, которая регулярно обновляется и получает -поддержку безопасности.

- -

Дополнительную информацию об архиве debian-volatile можно получить по адресу -https://www.debian.org/volatile/.

- -
- - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1906.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1907.wml b/russian/security/2009/dsa-1907.wml deleted file mode 100644 index 6786889b717..00000000000 --- a/russian/security/2009/dsa-1907.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В kvm, полной системе виртуализации, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2008-5714 - -

    Крис Уэбб обнаружил ошибку на единицу, ограничивающую пароли в реализации VNC для KVM -7 символами. Эта уязвимость может облегчить удалённым злоумышленникам подбор пароля -VNC, который ограничен семью символами, хотя предполагается ограничение в восемь символов.

  • - -
  • CVE-2009-3290 - -

    Было обнаружено, что функция kvm_emulate_hypercall в KVM не предотвращает -доступ к гипервызовам MMU из ring 0, что позволяет пользователям локальных гостевых ОС -вызывать отказ в обслуживании (аварийная остановка ядра гостевой системы), а также выполнять -чтение и запись в память ядра гостевой системы.

  • - -
- -

В предыдущем стабильном выпуске (etch) пакет kvm отсутствует.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -72+dfsg-5~lenny3.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в версии -85+dfsg-4.1

- - -

Рекомендуется обновить пакеты kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1907.data" -# $Id$ diff --git a/russian/security/2009/dsa-1908.wml b/russian/security/2009/dsa-1908.wml deleted file mode 100644 index 89dd742c638..00000000000 --- a/russian/security/2009/dsa-1908.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В samba, реализации протокола SMB/CIFS для Unix-систем, предоставляющей поддержку -кроссплатформенного совместного использования файлов и принтеров с другими -операционными системами, было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-2948 - -

    В утилите mount.cifs при использовании в режиме вывода подробной информации -отсутствуют проверки прав доступа к файлам. Это позволяет локальным пользователям частично -раскрывать содержимое произвольных файлов, путём указания файла в качестве файла с данными об -учётных записях и выполнения попытки монтирования общего каталога samba.

  • - -
  • CVE-2009-2906 - -

    Неожиданный для samba ответ на уведомление о прерывании oplock может -приводить к тому, что служба входит в бесконечный цикл. Злоумышленник -может использовать эту уязвимость для вызова отказа в обслуживании с помощью специально -сформированного SMB-запроса.

  • - -
  • CVE-2009-2813 -

    Отсутствие обработки ошибок в случае, если не был настроен/указан домашний каталог -пользователя может приводить к раскрытию файлов. В случае включения автоматического каталога -совместного доступа [homes] или явного создания каталога совместного доступа с данным именем -пользователя samba не удаётся установить ограничения совместного доступа, что приводит к тому, -что злоумышленник получает возможность обратиться к файловой системе из корневого каталога.

  • - -
- -

В предыдущем стабильном выпуске (etch) эта проблема будет исправлена позже.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2:3.2.5-4lenny7.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.4.2-1.

- - -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1908.data" -# $Id$ diff --git a/russian/security/2009/dsa-1909.wml b/russian/security/2009/dsa-1909.wml deleted file mode 100644 index 6580fbe9096..00000000000 --- a/russian/security/2009/dsa-1909.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov" -отсутствие функции экранирования - - -

Было обнаружено, что в postgresql-ocaml, OCaml-привязках для PostgreSQL -libpq, отсутствует функция, вызывающая PQescapeStringConn(). Она необходима, -поскольку PQescapeStringConn() соблюдает кодировку соединения -и предотвращает недостаточное экранирование при использовании ряда многобайтовых -кодировок. Добавленная функция называется escape_string_conn(), она -принимает установленное соединение к базе данных в качестве первого аргумента. Старая -функция escape_string() была сохранена с целью обеспечения обратной совместимости.

- -

Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код -так, чтобы в нём использовалась эта новая функция.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.5.4-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.7.0-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.12.1-1.

- - -

Рекомендуется обновить пакеты postgresql-ocaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1909.data" -# $Id$ diff --git a/russian/security/2009/dsa-1910.wml b/russian/security/2009/dsa-1910.wml deleted file mode 100644 index 5768e655cd9..00000000000 --- a/russian/security/2009/dsa-1910.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov" -отсутствие функции экранирования - - -

Было обнаружено, что в mysql-ocaml, OCaml-привязках для MySql, -отсутствует функция, вызывающая mysql_real_escape_string(). Она необходима, -поскольку mysql_real_escape_string() соблюдает кодировку соединения -и предотвращает недостаточное экранирование при использовании ряда многобайтовых -кодировок. Добавленная функция называется real_escape(), она -принимает установленное соединение к базе данных в качестве первого аргумента. Старая -функция escape_string() была сохранена с целью обеспечения обратной совместимости.

- -

Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код -так, чтобы в нём использовалась эта новая функция.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.4-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты mysql-ocaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1910.data" -# $Id$ diff --git a/russian/security/2009/dsa-1911.wml b/russian/security/2009/dsa-1911.wml deleted file mode 100644 index cb60c238601..00000000000 --- a/russian/security/2009/dsa-1911.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" maintainer="Lev Lamberov" -отсутствие функции экранирования - - -

Было обнаружено, что в pygresql, модуле PostgreSQL для Python, -отсутствует функция, вызовающая PQescapeStringConn(). Она необходима, -поскольку PQescapeStringConn() соблюдает кодировку соединения -и предотвращает недостаточное экранирование при использовании ряда многобайтовых -кодировок. Добавленная функция называется pg_escape_string(), она -принимает установленное соединение к базе данных в качестве первого аргумента. Старая -функция escape_string() была сохранена с целью обеспечения обратной совместимости.

- -

Разработчикам, использующим эти привязки, настоятельно рекомендуется изменить свой код -так, чтобы в нём использовалась эта новая функция.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1:3.8.1-1etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:3.8.1-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:4.0-1.

- - -

Рекомендуется обновить пакеты pygresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1911.data" -# $Id$ diff --git a/russian/security/2009/dsa-1912.wml b/russian/security/2009/dsa-1912.wml deleted file mode 100644 index 249ac41f22d..00000000000 --- a/russian/security/2009/dsa-1912.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что CamlImages, библиотека для обработки изображения с открытым -исходным кодом, содержит несколько переполнений целых чисел, которые могут приводить к -потенциально используемым злоумышленниками переполнениям динамической памяти и выполнению -произвольного кода. Данная рекомендация решает проблемы с чтением файлов в формате -TIFF. Кроме того, она дополняет заплату для CVE-2009-2660 для решения -другого потенциального переполнения в коде обработки изображений в формате JPEG.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.20-8+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.2.0-4+lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет camlimages.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1912.data" -# $Id$ diff --git a/russian/security/2009/dsa-1913.wml b/russian/security/2009/dsa-1913.wml deleted file mode 100644 index 6da9d76ff35..00000000000 --- a/russian/security/2009/dsa-1913.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe" maintainer="Lev Lamberov" -SQL-инъекция - -

Макс Канат-Александр, Брэдли Битц и Фредерис Баклин обнаружили -SQL-инъекцию в функции Bug.create WebService из состава Bugzilla, -системе отслеживания ошибок на основе веб, которая позволяет удалённым злоумышленникам -выполнять произвольные команды SQL.

- - -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -3.0.4.1-2+lenny2.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1913.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1916.wml b/russian/security/2009/dsa-1916.wml deleted file mode 100644 index 779bc2d452d..00000000000 --- a/russian/security/2009/dsa-1916.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="16bb85393c48d20e78fb44c098ff929810d378ce" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Дэн Камински и Мокси Марлинспайк обнаружили, что kdelibs, базовые библиотеки из -официального выпуска KDE, неправильно обрабатывают символ '\0' в имени домена -в поле Subject Alternative Name сертификата X.509, что позволяет злоумышленникам, осуществляющим -атаку по принципу человек-в-середине, подделывать произвольные серверные пакеты -SSL с помощью специально сформированного сертификата, выданного авторитетным источником.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 4:3.5.5a.dfsg.1-8etch3.

- -

Из-за ошибки в системе архива исправление для стабильного выпуска -(lenny) будет выпущено в версии 4:3.5.10.dfsg.1-0lenny3 по мере -доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 4:3.5.10.dfsg.1-2.1.

- -

Рекомендуется обновить пакеты kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1916.data" -# $Id$ diff --git a/russian/security/2009/dsa-1917.wml b/russian/security/2009/dsa-1917.wml deleted file mode 100644 index 64f2d921bc6..00000000000 --- a/russian/security/2009/dsa-1917.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В mimetex, легковесной альтернативе MathML, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-1382 - -

    Крис Эванс и Дэмиен Миллер обнаружили многочисленные переполнения буфера. -Злоумышленник может выполнять произвольный код с помощью TeX-файла с длинным изображением, -кругом, входными тегами.

  • - -
  • CVE-2009-2459 - -

    Крис Эванс обнаружил, что mimeTeX содержит определённые директивы, которые могут -оказаться неподходящими для обработки недоверенных пользовательских входных данных. Удалённый злоумышленник -может получить чувствительную информацию.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.50-1+etch1.

- -

Из-за ошибки в системе архива исправление для стабильного выпуска -(lenny) будет выпущено под версией 1.50-1+lenny1 по мере доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.50-1.1.

- -

Рекомендуется обновить пакеты mimetex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1917.data" -# $Id$ diff --git a/russian/security/2009/dsa-1918.wml b/russian/security/2009/dsa-1918.wml deleted file mode 100644 index 38b9c685769..00000000000 --- a/russian/security/2009/dsa-1918.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, веб-инструменте для администрирования MySQL, было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-3696 - -

    Межсайтоый скриптинг (XSS) позволяет удалённым злоумышленникам - вводить произвольный веб-сценарий или код HTML с помощью специально сформированного имени таблицы MySQL.

  • - -
  • CVE-2009-3697 - -

    SQL-инъекция в функциональности генератора PDF-схем - позволяет удалённым злоумышленникам выполнять произвольные SQL-команды. Эта проблема - не касается версии в Debian 4.0 Etch.

  • - -
- -

Кроме того, были добавлены дополнительные защиты для веб-сценария -setup.php. Хотя поставляемая настройка веб-сервера должна гарантировать, что -этот сценарий защищён, на практике оказывается, что это не всегда так. Файл -config.inc.php более недоступен для записи пользователю, от которого запускается -веб-сервер. Подробности о том, как включить сценарий setup.php, если он вам нужен, -смотрите в файле README.Debian.

- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.9.1.1-13.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.11.8.1-5+lenny3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.2.1-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1918.data" -# $Id$ diff --git a/russian/security/2009/dsa-1919.wml b/russian/security/2009/dsa-1919.wml deleted file mode 100644 index a0c9bf6beb1..00000000000 --- a/russian/security/2009/dsa-1919.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Smarty, движке шаблонизации для PHP, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-4810 - -

    Функция _expand_quoted_text позволяет обходить некоторые ограничения - в шаблонах, например вызов функции и выполнение кода PHP.

  • - -
  • CVE-2009-1669 - -

    Функция smarty_function_math позволяет злоумышленникам в зависимости от - контекста выполнять произвольные команды с помощью метасимволов командной оболочки в - атрибуте математических выражений функции math.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены -в версии 2.6.14-1etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.6.20-1.2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет smarty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1919.data" -# $Id$ diff --git a/russian/security/2009/dsa-1920.wml b/russian/security/2009/dsa-1920.wml deleted file mode 100644 index 4fb05c15246..00000000000 --- a/russian/security/2009/dsa-1920.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0" maintainer="Lev Lamberov" -отказ в обслуживании - -

В nginx, небольшом и эффективном веб-сервере, был обнаружен -отказ в обслуживании.

- -

Джейсон Белл обнаружил, что удалённый злоумышленник может вызвать отказ в обслуживании -(ошибка сегментирования) путём отправки серверу специально сформированного запроса.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии -0.4.13-2+etch3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -0.6.32-3+lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 0.7.62-1.

- -

Рекомендуется обновить пакет nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1920.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1921.wml b/russian/security/2009/dsa-1921.wml deleted file mode 100644 index 77fddf25b7a..00000000000 --- a/russian/security/2009/dsa-1921.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3ae27c94b65fa69581273d1e54f0334c8d6b1864" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Пётр Вельчев обнаружил ошибку в expat, библиотеке грамматического разбора XML для C, -которая возникает при грамматическом разборе последовательностей в кодировке UTF-8, что может -использоваться для аварийного завершения работы приложений, использующих данную библиотеку.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.95.8-3.4+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1921.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1923.wml b/russian/security/2009/dsa-1923.wml deleted file mode 100644 index 5d246c99a7b..00000000000 --- a/russian/security/2009/dsa-1923.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b295e340d28f3b565124a22d04417585a3788cc7" maintainer="Lev Lamberov" -отказ в обслуживании - -

В libhtml-parser-perl, наборе модулей для выполнения грамматического разбора кода HTML -в текстах документов, используемом некоторыми другими проектами, например, SpamAssassin, -была обнаружена уязвимость, приводящяя к отказу в обслуживании.

- -

Марк Матинек обнаружил, что функция decode_entities() входит в -бесконечный цикл при выполнении грамматического разбора сущностей HTML с некорректными -символами в кодировке UTF-8. Злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании -путём отправки специально сформированного кода HTML приложению, использующему указанную функциональность.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.55-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.56-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты libhtml-parser-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1923.data" -# $Id$ diff --git a/russian/security/2009/dsa-1924.wml b/russian/security/2009/dsa-1924.wml deleted file mode 100644 index 9d05c2448fa..00000000000 --- a/russian/security/2009/dsa-1924.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mahara, электронном портфолио, блоге и программе построения резюме, было -обнаружено две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-3298 - -

    Руслан Кабалин обнаружил проблему со сбросом паролей, которая может -приводить к повышению привилегий до уровня администратора -организации.

  • - -
  • CVE-2009-3299 - -

    Свен Фетч обнаружил межсайтовый скриптинг, который можно вызвать через -поля резюме.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.4-4+lenny4.

- -

В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1924.data" -# $Id$ diff --git a/russian/security/2009/dsa-1925.wml b/russian/security/2009/dsa-1925.wml deleted file mode 100644 index 9c32f6eaaf1..00000000000 --- a/russian/security/2009/dsa-1925.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="299a73094a8679c55579acac791ee934866a308c" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что proftpd-dfsg, служба виртуального хостинга FTP, -неправильно обрабатывает символ '\0' в имени домена в -поле Subject Alternative Name клиентских сертификатов X.509 в том случае, если -включена опция dNSNameRequired TLS.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.1-17lenny4.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.0-19etch3.

- -

Двоичные пакеты для архитектуры amd64 будут выпущены по мере -их доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) -выпусках эта проблема была исправлена в версии 1.3.2a-2.

- - -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1925.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1930.wml b/russian/security/2009/dsa-1930.wml deleted file mode 100644 index 6ea9e4faf86..00000000000 --- a/russian/security/2009/dsa-1930.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В drupal6, полнофункциональной инфраструктуре управления содержимым, было -обнаружено несколько уязвимостей. Проек Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2372 - -

    Герхард Киллесрайтер обнаружил уязвимость в коде обработки пользовательских -подписей. Пользователь может ввести произвольный код с помощью -специально сформированной пользовательской подписи. (SA-CORE-2009-007)

  • - -
  • CVE-2009-2373 - -

    Марк Пайпер, Свен Херрман и Брэндон Найт обнаружили межсайтовый -скриптинг в модуле forum, который может использоваться с помощью -параметра tid. (SA-CORE-2009-007)

  • - -
  • CVE-2009-2374 - -

    Сумит Датта обнаружил, что на определённых страницах drupal6 происходит -утечка чувствительной информации, такой как данные учётной записи пользователя. (SA-CORE-2009-007)

  • - -
- -

Было исправлено несколько ошибок разработки в модуле OpenID, которые -могут приводить к подделкам межсайтовых запросов или повышению привилегий. Кроме того, -функция загрузки файла неправильно обрабатывает некоторые расширения, что приводит -к возможному выполнению произвольного кода. -(SA-CORE-2009-008)

- - -

В предыдущем стабильном выпуске (etch) пакет drupal6 отсутствует.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 6.6-3lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 6.14-1.

- -

Рекомендуется обновить пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1930.data" -# $Id$ diff --git a/russian/security/2009/dsa-1931.wml b/russian/security/2009/dsa-1931.wml deleted file mode 100644 index c9d66901722..00000000000 --- a/russian/security/2009/dsa-1931.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеке NetScape Portable Runtime Library было обнаружено -несколько уязвимостей, которые могут приводить к выполнению произвольного кода. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-1563 - -

    Ошибка программирования в коде обработки строк может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2009-2463 - -

    Переполнение целых чисел в функциях декодирования Base64 могут приводить к - выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (etch) пакет nspr отсутствует.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.7.1-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.8.2-1.

- -

Рекомендуется обновить пакеты NSPR.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1931.data" -# $Id$ diff --git a/russian/security/2009/dsa-1932.wml b/russian/security/2009/dsa-1932.wml deleted file mode 100644 index 88bbfc43ff5..00000000000 --- a/russian/security/2009/dsa-1932.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f3e2cfe6e8da335570f4902d7152b44f9b052c39" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что некорректная обработка указателей в библиотеке purple, -внутреннем компоненте клиента мгновенных сообщений Pidgin с поддержкой множества -протоколов, может приводить к отказу в обслуживании или выполнению произвольного -кода из-за некорректных запросов контактов.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.3-4lenny5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.3-1.

- -

Рекомендуется обновить пакет pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1932.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1933.wml b/russian/security/2009/dsa-1933.wml deleted file mode 100644 index 10f69fb8a1b..00000000000 --- a/russian/security/2009/dsa-1933.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="726071ba5137befff2cad2feb252a3a1374765e3" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Аарон Зигель обнаружил, что веб-интерфейс cups, общей системы печати -UNIX, уязвим к межсайтовому скриптингу.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.2.7-4+etch9.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.8-1+lenny7.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1933.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1935.wml b/russian/security/2009/dsa-1935.wml deleted file mode 100644 index 17a26750537..00000000000 --- a/russian/security/2009/dsa-1935.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Дэн Камински и Мокси Марлинспайк обнаружили, что gnutls, реализация -протокола TLS/SSL, неправильно обрабатывает символ '\0' в имени домена -в полях Common Name или Subject Alternative Name (SAN) сертификата X.509, -что позволяет злоумышленникам, использующим атаку по принципу человек-в-середине, подделывать -произвольные SSL-серверы с помощью специально сформированного сертификата, выданного -корректным авторитетом. (CVE-2009-2730)

- -

Кроме того, в данном обновлении сертификаты с подписями MD2 более -не принимаются, поскольку они более не считаются криптиграфически безопасными. Это -касается только предыдущего стабильного выпуска (etch).(CVE-2009-2409)

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в версии -1.4.4-3+etch5 for gnutls13.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -2.4.2-6+lenny2 for gnutls26.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.8.3-1 for gnutls26.

- -

Рекомендуется обновить пакеты gnutls13/gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1935.data" -# $Id$ diff --git a/russian/security/2009/dsa-1936.wml b/russian/security/2009/dsa-1936.wml deleted file mode 100644 index 46e22fd6658..00000000000 --- a/russian/security/2009/dsa-1936.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libgd2, библиотеке для создания и обработки программируемой -графики, было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-0455 - -

    Кис Кук обнаружил переполнение буфера в коде отрисовки шрифтов libgd2. - Злоумышленник может вызывать отказ в обслуживании (аварийная остановка приложения) и - потенциально выполнить произвольный код с помощью специально сформированной строки с - закодированным JIS шрифтом. Данная проблема касается только предыдущего стабильного выпуска - (etch).

  • - -
  • CVE-2009-3546 - -

    Томас Ходжер обнаружил ошибку границ в функции "_gdGetColors()". - Злоумышленник может взывать отказ в обслуживании или чтение за пределами - выделенного буфера с помощью специально сформированного GD-файла.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.33-5.2etch2.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.0.36~rc1~dfsg-3+lenny1.

- -

В готовящемся стабильном (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии -2.0.36~rc1~dfsg-3.1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1936.data" -# $Id$ diff --git a/russian/security/2009/dsa-1937.wml b/russian/security/2009/dsa-1937.wml deleted file mode 100644 index 41d5f1be1f3..00000000000 --- a/russian/security/2009/dsa-1937.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6a3df30d9d68970fc8f1cffd3c3ad8a2b7beb637" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Было обнаружено, что gforge, инструмент совместной разработки, уязвим -к межсайтовому скриптингу через параметр helpname. Помимо -исправления указанной проблеме в данном обновлении добавляется дополнительная очистка -входных данных. Тем не менее, векторы атаки не известны.

- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 4.5.14-22etch12.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.7~rc2-7lenny2.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эти проблемы были исправлена в версии 4.8.1-3.

- - -

Рекомендуется обновить пакеты gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1937.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1938.wml b/russian/security/2009/dsa-1938.wml deleted file mode 100644 index 156075975d1..00000000000 --- a/russian/security/2009/dsa-1938.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ab568f1256502deb091c61a4918c00a0d3353e72" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что php-mail, модуль PEAR для PHP для отправки почты, -недостаточно очищает входные данные, что может использоваться для получения -чувствительной информации из системы, использующей php-mail.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.1.6-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.1.14-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.14-2.

- - -

Рекомендуется обновить пакеты php-mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1938.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1939.wml b/russian/security/2009/dsa-1939.wml deleted file mode 100644 index 59726b405c2..00000000000 --- a/russian/security/2009/dsa-1939.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="75ed0a32fb67fa252eb1079f463b5c90d72265f1" maintainer="Lev Lamberov" -несколько уязвимостей - -

Лукас Адамски, Мэтью Греган, Дэвид Килер и Дэн Камински обнаружили, -что libvorbis, библиотека для поддержки аудио кодека общего назначения Vorbis, -неправильно обрабатывает некоторые некорректные файлы ogg. Злоумышленник -может вызывать отказ в обслуживании (повреждение содержимого памяти и -аварийное завершение работы приложения) или выполнять произвольный код при помощи специально -сформированного файла .ogg.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.1.2.dfsg-1.4+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.2.0.dfsg-3.1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.2.3-1

- -

Рекомендуется обновить пакеты libvorbis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1939.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1941.wml b/russian/security/2009/dsa-1941.wml deleted file mode 100644 index b376e94aaac..00000000000 --- a/russian/security/2009/dsa-1941.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f78f9e9fd6728a525fa3a8046597c8a3f20465ed" maintainer="Lev Lamberov" -несколько уязвимостей - -

Несколько переполнений целых чисел, переполнений буфера и ошибок выделения -памяти было обнаружено в Poppler, библиотеке отрисовки PDF, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода в случае, когда пользователь -выполняет открытие специально сформированных документов в формате PDF.

- -

Обновление для предыдущего стабильного выпуска (etch) будет выпущено позже в -виде версии 0.4.5-5.1etch4.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.8.7-3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1941.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1942.wml b/russian/security/2009/dsa-1942.wml deleted file mode 100644 index dd02fae4e13..00000000000 --- a/russian/security/2009/dsa-1942.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, программе для анализа сетевого трафика, было обнаружено -несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного -кода или отказу в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2560 - -

    В диссекторе RADIUS было обнаружено разыменование NULL-указателя.

  • - -
  • CVE-2009-3550 - -

    В диссекторе DCERP/NT было обнаружено разыменование NULL-указателя.

  • - -
  • CVE-2009-3829 - -

    В коде для грамматического разбора ERF было обнаружено переполнение целых чисел.

  • - -
- -

Данное обновление включает в себя исправления трёх небольших проблем -(CVE-2008-1829, -CVE-2009-2562, -CVE-2009-3241), -которые планировалось включить в следующую редакцию стабильного выпуска. Кроме того, -для выпуска Etch было добавлено исправление -CVE-2009-1268. -Поскольку данное обновление безопасности было выпущено до выпуска очередной -редакции, данные исправления включены в данное обновление.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлен в -версии 0.99.4-5.etch.4.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.3-1.

- -

Рекомендуется обновить пакеты Wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1942.data" -# $Id$ diff --git a/russian/security/2009/dsa-1943.wml b/russian/security/2009/dsa-1943.wml deleted file mode 100644 index 60c6d5fa343..00000000000 --- a/russian/security/2009/dsa-1943.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="24e7bc23a3179fc4339a544943e6b63081c9a674" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Было обнаружено, что OpenLDAP, свободная реализация протокола Lightweight -Directory Access, при использовании OpenSSL неправильно обрабатывает символ '\0' -в имени домена в поле Common Name (CN) сертификата X.509, что позволяет злоумышленникам, -осуществляющим атаку по принципу человек-в-середине, подделывать произвольные серверные пакеты -SSL с помощью специально сформированного сертификата, выданного авторитетным источником.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии -2.3.30-5+etch3 пакета openldap2.3.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -2.4.11-1+lenny1 пакета openldap.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.4.17-2.1 пакета openldap.

- - -

Рекомендуется обновить пакеты openldap2.3/openldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1943.data" -# $Id$ diff --git a/russian/security/2009/dsa-1944.wml b/russian/security/2009/dsa-1944.wml deleted file mode 100644 index fced3fbca3b..00000000000 --- a/russian/security/2009/dsa-1944.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" maintainer="Lev Lamberov" -захват сессии - - -

Микал Гул обнаружил, что request-tracker, расширяемая система отслеживания -билетов, уязвима к атаке, когда злоумышленник, имеющий доступ -к одному и тому же домену, может захватить сессию пользователя в RT.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 3.6.1-4+etch1 пакета request-tracker3.6 и в версии 3.4.5-2+etch1 -пакета request-tracker3.4.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.6.7-5+lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.9-2.

- -

Рекомендуется обновить пакеты request-tracker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1944.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1945.wml b/russian/security/2009/dsa-1945.wml deleted file mode 100644 index 04b159bf670..00000000000 --- a/russian/security/2009/dsa-1945.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" maintainer="Lev Lamberov" -атака через символьные ссылки - -

Сильвен Бюкле обнаружил, что gforge, инструмент для совместной -разработки, подвержен атакам через символьные ссылки, что позволяет локальным пользователям вызывать -отказ в обслуживании путём перезаписи произвольных файлов.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 4.5.14-22etch13.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.7~rc2-7lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.8.2-1.

- - -

Рекомендуется обновить пакеты gforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1945.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1946.wml b/russian/security/2009/dsa-1946.wml deleted file mode 100644 index 3c50ecb3de3..00000000000 --- a/russian/security/2009/dsa-1946.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f51f6e5dac5c76c2f97745b9ea1c26c54e71fb26" maintainer="Lev Lamberov" -слабое шифрование - -

Было обнаружено, что belpic, библиотека поддержки бельгийских eID в PKCS11, -неправильно выполняет проверку вывода функции OpenSSL, проверяющей -подписи, что может использоваться для обхода проверки -сертификата.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.5.9-7.etch.1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.0-6, которая уже добавлена в выпуск lenny.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.6.0-6.

- - -

Рекомендуется обновить пакеты belpic.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1946.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1947.wml b/russian/security/2009/dsa-1947.wml deleted file mode 100644 index 6124d7b62be..00000000000 --- a/russian/security/2009/dsa-1947.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9f5679e6fe7bad2fdba3e7adbc14303e07a2cadc" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Мэт Элдер обнаружил, что Shibboleth, интегрированная система единого -входа, уязвима к инъекции сценариев через перенаправления URL. Дополнительная -информация может быть найдена в рекомендации Shibboleth по адресу -http://shibboleth.internet2.edu/secadv/secadv_20091104.txt.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3f.dfsg1-2+etch2 пакета shibboleth-sp.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.1.dfsg1-3+lenny2 пакета shibboleth-sp, версии 2.0.dfsg1-4+lenny2 -пакета shibboleth-sp2 и версии 2.0-2+lenny2 пакета opensaml2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3+dfsg-1 пакета shibboleth-sp2, версии 2.3-1 пакета opensaml2 и -версии 1.3.1-1 пакета xmltooling.

- -

Рекомендуется обновить пакеты Shibboleth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1947.data" -# $Id$ diff --git a/russian/security/2009/dsa-1948.wml b/russian/security/2009/dsa-1948.wml deleted file mode 100644 index 998928384b9..00000000000 --- a/russian/security/2009/dsa-1948.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="ef8ce0142ebe6080f00c7a5d3fcdcb317b30aee0" maintainer="Lev Lamberov" -отказ в обслуживании - -

Робин Парк и Дмитрий Винокров обнаружили, что служба из пакета -ntp, эталонной реализации протокола NTP, неправильно -реагирует на определённые входящие пакеты.

- -

Неожиданный пакет NTP режима 7 (MODE_PRIVATE) с данными и подделаным IP может -приводить к тому, что ntpd ответит с ответом режима 7 на поддельный адрес. Это может приводить -к тому, что служба начнёт играть в пинг-понг с другими серверами ntp или даже с собой, -что приводит к чрезмерному потреблению ресурсов ЦП и дискового пространства из-за раздувания журнала. Злоумышленник -может использовать эту уязвимость для вызова отказа в обслуживании.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1:4.2.2.p4+dfsg-2etch4.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:4.2.4p4+dfsg-8lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1948.data" -# $Id$ diff --git a/russian/security/2009/dsa-1949.wml b/russian/security/2009/dsa-1949.wml deleted file mode 100644 index 879c23ea801..00000000000 --- a/russian/security/2009/dsa-1949.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что php-net-ping, модуль PEAR для PHP для запуска команды ping -независимо от операционной системы, выполняет недостаточную очистку входных -данных, что может использоваться для инъекции аргументов (CVE пока не назначен) или -выполнения произвольных команд (CVE-2009-4024) в системе, использующей -php-net-ping.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.4.2-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.2-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена -позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.2-1.1.

- - -

Рекомендуется обновить пакеты php-net-ping.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1949.data" -# $Id$ diff --git a/russian/security/2009/dsa-1951.wml b/russian/security/2009/dsa-1951.wml deleted file mode 100644 index a2369ca63ba..00000000000 --- a/russian/security/2009/dsa-1951.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="43cf83cb1593f849c83330691ba5603c03cd304e" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что firefox-sage, легковесное дополнение для чтения RSS -и Atom для Firefox, неправильно выполняет очистку информации о ленте RSS, -что делает его уязвимым к межсайтовому скриптингу и -междоменному скриптингу.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.3.6-4etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.2-0.1+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.4.3-3.

- - -

Рекомендуется обновить пакеты firefox-sage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1951.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1953.wml b/russian/security/2009/dsa-1953.wml deleted file mode 100644 index 80c001a442a..00000000000 --- a/russian/security/2009/dsa-1953.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="69a7dfeebc4828498e71edeac5b0b3de2e7492d6" maintainer="Lev Lamberov" -отказ в обслуживании - -

Ян Лисковски обнаружил ошибку в expat, библиотеке языка С для выполнения -грамматического разбора XML, которая возникает при выполнении грамматического разбора -некоторых последовательностей в кодировке UTF-8, что может использоваться для аварийного завершения -работы приложения, использующего эту библиотеку.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.95.8-3.4+etch2.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1-4+lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) -выпусках эта проблема будет исправлена в версии 2.0.1-6.

- - -

Сборки для архитектуры mipsel для предыдущего стабильного выпуска -пока не готовы. Они будут выпущены по мере доступности.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1953.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1954.wml b/russian/security/2009/dsa-1954.wml deleted file mode 100644 index b7e6b5db8f2..00000000000 --- a/russian/security/2009/dsa-1954.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

В cacti, пользовательском интерфейсе для rrdtool для мониторинга систем и служб, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2007-3112, CVE-2007-3113 - -

    Было обнаружено, что cacti уязвим к отказу в обслуживании, которое может быть вызвано -через параметры graph_height, graph_width, graph_start и graph_end. -Данная проблема касается только версии cacti из предыдущего стабильного выпуска (etch).

  • - -
  • CVE-2009-4032 - -

    Было обнаружено, что cacti уязвим к атакам по принципу межсайтового скриптинга через -различные векторы.

  • - -
  • CVE-2009-4112 - -

    Было обнаружено, что cacti позволяет аутентифицированному администраторам -получать доступ к системе узла, выполняя произвольные команды -с помощью "Data Input Method" для настройки "Linux - Get Memory Usage".

    - -

    На данный момент исправления данной проблемы нет. Разработчики основной ветки -планируют реализовать правило разрешённого списка, согласно которому будет разрешено использование только -определённых "безопасных" команд. В настоящее время рекомендуется предоставлять такой доступ -только доверенным пользователям, в противном случае опции "Data Input" и "User Administration" -следует отключить.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 0.8.6i-3.6.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.7b-2.1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7e-1.1.

- - -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1954.data" -# $Id$ diff --git a/russian/security/2009/dsa-1955.wml b/russian/security/2009/dsa-1955.wml deleted file mode 100644 index 40fffd4a153..00000000000 --- a/russian/security/2009/dsa-1955.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="4f7b6cc535533b7f044059348904071ccedd1c6f" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что у network-manager-applet, инфраструктуры управления -сетью, отсутствуют некоторые ограничивающие правила dbus, что позволяет локальным пользователям -получать чувствительную информацию.

- -

Если у вас используется локально изменённый файл /etc/dbus-1/system.d/nm-applet.conf, -убедитесь, что вы включили в него изменения данного исправления -при запросе обновления.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.6.4-6+etch1 пакета network-manager.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.6.6-4+lenny1 пакета network-manager-applet.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.7.0.99-1 пакета -network-manager-applet.

- - -

Рекомендуется обновить пакеты network-manager и -network-manager-applet соответственно.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1955.data" -# $Id$ diff --git a/russian/security/2009/dsa-1956.wml b/russian/security/2009/dsa-1956.wml deleted file mode 100644 index 7a98c132862..00000000000 --- a/russian/security/2009/dsa-1956.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений, таких -как веб-браузер Iceweasel, было обнаружено несколько удалённых -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-3986: - -

    Дэвид Джеймс обнаружил, что свойство window.opener позволяет выполнять - повышение привилегий Chrome.

  • - -
  • CVE-2009-3985: - -

    Жорди Чанель обнаружил возможность подделки строки URL с помощью - свойства document.location.

  • - -
  • CVE-2009-3984: - -

    Джонатан Морган обнаружил возможность подделки иконки статуса безопасного - соединения с помощью свойства document.location.

  • - -
  • CVE-2009-3983: - -

    Такехиро Такахаши обнаружил, что реализация NTLM уязвима к - атакам методом отражения.

  • - -
  • CVE-2009-3981: - -

    Джесс Радерман обнаружил аварийную остановку в движке разметки, которая может - позволить выполнение произвольного кода.

  • - -
  • CVE-2009-3979: - -

    Джесс Радерман, Джош Сореф, Мартейн Варгерс, Хосе Ангел и Олли Петтай - обнаружили аварийные остановки в движке разметки, которые могут позволить выполнение - произвольного кода.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.9.0.16-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.1.6-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1956.data" -# $Id$ diff --git a/russian/security/2009/dsa-1957.wml b/russian/security/2009/dsa-1957.wml deleted file mode 100644 index 982fd528c33..00000000000 --- a/russian/security/2009/dsa-1957.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено aria2, утилита для высокоскоростной загрузки файлов, -содержит переполнение буфера в коде маршрутизации DHT, которое может приводить -к выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.14.0-1+lenny1. Двоичные пакеты для архитектур powerpc, arm, ia64 и hppa будут -предоставлены по мере их доступности.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.2.0-1.

- - -

Рекомендуется обновить пакеты aria2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1957.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1958.wml b/russian/security/2009/dsa-1958.wml deleted file mode 100644 index 6db40553911..00000000000 --- a/russian/security/2009/dsa-1958.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что ltdl, независящая от системы обёртка dlopen для -GNU libtool, может загружать и запускать модули из произвольного -каталога, что может использоваться для выполнения произвольного кода с -правами пользователя, запустившего приложение, использующее libltdl.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.5.22-4+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.26-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.2.6b-1.

- - -

Рекомендуется обновить пакеты libtool.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1958.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1959.wml b/russian/security/2009/dsa-1959.wml deleted file mode 100644 index 8dc54714d5a..00000000000 --- a/russian/security/2009/dsa-1959.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ee32f1043944ef4f97a4b3da98363fcea2dd8df3" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что ganeti, программа управления кластером виртуальных серверов, -не выполняет проверку пути сценариев, передаваемых в качестве аргументов определённым -командам, что позволяет локальным или удалённым пользователям (через веб-интерфейс в -версиях 2.x) выполнять произвольные команды на узле, выступающем -в качестве главного узла кластера.

- -

В предыдущем стабильном выпуске (etch) пакет ganeti отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.6-3+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена -в версии 2.0.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.5-1.

- -

Рекомендуется обновить пакеты ganeti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1959.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1960.wml b/russian/security/2009/dsa-1960.wml deleted file mode 100644 index b5d2c35fca1..00000000000 --- a/russian/security/2009/dsa-1960.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d28c5797adf307896a0bd578b4584c566f856475" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что acpid, служба событий Advanced Configuration and Power -Interface, в предыдущем стабильном выпуске (etch) создаёт -файл журнала со слабым ограничением доступа, что может привести к раскрытию чувствительной -информации или может использоваться локальным пользователем для потребления все свободного -места на диске на разделе, на котором расположен данный файл.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.0.4-5etch2.

- -

В стабильном выпуске (lenny) версия 1.0.8-1lenny2 и в нестабильном -выпуске (sid) версия 1.0.10-5 были обновлены так, чтобы -исправить слабые ограничения доступа к файлу журнала, -созданному предыдущими версиями службы.

- - -

Рекомендуется обновить пакеты acpid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1960.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1961.wml b/russian/security/2009/dsa-1961.wml deleted file mode 100644 index b2a9df9165c..00000000000 --- a/russian/security/2009/dsa-1961.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="e64a37d6ea5d314764c9531724173b302ac8acd1" maintainer="Lev Lamberov" -отравление DNS-кеша - -

Майкл Синатра обнаружил, что компонент разрешения DNS в BIND -неправильно выполняет проверку записей DNS, содержащих дополнительные разделы -ответов DNS, что приводит к отравлению кеша. Эта уязвимость -присутствует только в программах разрешения имён, настроенных с -якорями доверия DNSSEC, которые встречаются редко.

- -

Заметьте, что данное обновление содержит изменения внутреннего ABI, что означает, -что следует обновить и все связанные с BIND пакеты -(bind9, dnsutils и пакеты с библиотеками), желательно использовать "apt-get -update" и "apt-get upgrade". В случае, если вам было необходимо -скомпилировать собственное ПО с поддержкой libdns, то вам также следует заново -скомпилировать эти программы.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 9.3.4-2etch6.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 9.5.1.dfsg.P3-1+lenny1.

- -

В нестабильном (sid) и тестируемом (squeeze) выпусках -эта проблема была исправлена в версии 9.6.1.dfsg.P2-1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1961.data" -# $Id$ diff --git a/russian/security/2009/dsa-1962.wml b/russian/security/2009/dsa-1962.wml deleted file mode 100644 index fee3fd30070..00000000000 --- a/russian/security/2009/dsa-1962.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В kvm, полнофункциональной системе виртуализации, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-3638 - -

    Было обнаружено переполнение целых чисел в функции -kvm_dev_ioctl_get_supported_cpuid. Оно позволяет локальным пользователям оказывать неопределённое воздействие -на безопасность с помощью запроса KVM_GET_SUPPORTED_CPUID функции kvm_arch_dev_ioctl.

  • - - -
  • CVE-2009-3722 - -

    Было обнаружено, что функция handle_dr в подсистеме KVM неправильно выполняет -проверку текущего уровня прав (CPL) до получения доступа к отладочному -регистру, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (системное прерывание) -в основной системе с помощью специально сформированного приложения.

  • - - -
  • CVE-2009-4031 - -

    Было обнаружено, что функция do_insn_fetch в эмуляторе x86 в подсистеме KVM -пытается интерпретировать инструкции, содержащие слишком много байтов как -корректные, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (увеличение -задержки планирования) в гостевой системе с помощью неопределённых действий, связанных с поддержкой -SMP.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -72+dfsg-5~lenny4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены позже.

- - -

Рекомендуется обновить пакет kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1962.data" -# $Id$ diff --git a/russian/security/2009/dsa-1963.wml b/russian/security/2009/dsa-1963.wml deleted file mode 100644 index 901b33c0620..00000000000 --- a/russian/security/2009/dsa-1963.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="484a69642a363a8c1aef8f7bd1d312139c855c3b" maintainer="Lev Lamberov" -ошибка реализации шифрования - -

Было обнаружено, что Unbound, преобразователь DNS, неправильно -выполняет проверку подписей в записях NSEC3. В итоге зоны, -подписанные с помощью NSEC3-варианта DNSSEC, теряют -защиту. (Злоумышленник всё ещё должен выполнить обычную -атаку на изменение кэша для того, чтобы добавить в кэш посторонние данные.)

- -

В предыдущем стабильном выпуске (etch) пакет unbound -отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-1+lenny1.

- -

В нестабильном (sid) и тестируемом (squeeze) -выпусках эта проблема была исправлена в версии 1.3.4-1.

- -

Рекомендуется обновить пакет unbound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1963.data" -# $Id$ - diff --git a/russian/security/2009/dsa-1964.wml b/russian/security/2009/dsa-1964.wml deleted file mode 100644 index aa4b82e36f0..00000000000 --- a/russian/security/2009/dsa-1964.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, сервере баз данных, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -

Было обнаружено, что PostgreSQL неправильно выполняет проверку атрибута Common -Name в сертификатах X.509, что позволяет злоумышленникам обходить -(опциональную) защиту TLS на клиент-серверных соединениях, используя -сертификат от доверенного авторитета, содержащий в атрибут Common Name -встроенный NUL-байт (CVE-2009-4034).

- -

Авторизованные пользователи базы данных могут повышать свои права путём -создания специально сформированных индексных функций (CVE-2009-4136).

- -

Следующая таблица содержит исправленные версии пакета с исходным кодом для -соответствующего выпуска.

- -
- - - - - -
  предыдущий стабильный/etch стабильный/lenny тестируемый/нестабильный
postgresql-7.4 7.4.27-0etch1    
postgresql-8.1 8.1.19-0etch1    
postgresql-8.3   8.3.9-0lenny1 8.3.9-1
postgresql-8.4     8.4.2-1
- -

В дополнение к этим исправлениям безопасности обновление содержит улучшения -надёжности и исправления других дефектов.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1964.data" -# $Id$ diff --git a/russian/security/2009/index.wml b/russian/security/2009/index.wml deleted file mode 100644 index c99b41e9f77..00000000000 --- a/russian/security/2009/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Рекомендации по безопасности за 2009 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -debian-security-announce. -Архив списка рассылки доступен -здесь.

- diff --git a/russian/security/2010/Makefile b/russian/security/2010/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2010/dsa-1965.wml b/russian/security/2010/dsa-1965.wml deleted file mode 100644 index dc039581ef9..00000000000 --- a/russian/security/2010/dsa-1965.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="fae50b08b8f5aee98dea9b7cf1dc460f560097c6" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Было обнаружено, что phpLDAPadmin, веб-интерфейс для администрирования -серверов LDAP, не выполняет очистку внутренней переменной, что позволяет удалённым -злоумышленникам загружать и исполнять произвольные локальные файлы.

- - -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -1.1.0.5-6+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -1.1.0.7-1.1

- - -

Рекомендуется обновить пакет phpldapadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1965.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1966.wml b/russian/security/2010/dsa-1966.wml deleted file mode 100644 index 63f00a3e614..00000000000 --- a/russian/security/2010/dsa-1966.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

В horde3, инфраструктуре веб-приложений horde, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-3237 - -

    Было обнаружено, что инфраструктура horde3 уязвима к межсайтовому скриптингу -с помощью специально сформированных настроек чисел или встроенных текстовых частей MIME в -случае использования text/plain в качестве типа MIME. -В lenny эта проблема уже была исправлена, но в качестве дополнительной предосторожности -в файле настроек было отключено отображение встроенного -текста.

  • - -
  • CVE-2009-3701 - -

    Было обнаружено, что интерфейс администратора horde3 уязвим к -межсайтовому скриптингу из-за использования переменной PHP_SELF. -Эта проблема может использоваться только аутентифицированными администраторами.

  • - -
  • CVE-2009-4363 - -

    Было обнаружено, что инфраструктура horde3 уязвима к нескольким случаям межсайтового -скриптинга с помощью специально сформированных значений data:text/html в сообщениях HTML.

  • -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.2.2+debian0-2+lenny2.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 3.1.3-4etch7.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.3.6+debian0-1.

- - -

Рекомендуется обновить пакеты horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1966.data" -# $Id$ diff --git a/russian/security/2010/dsa-1967.wml b/russian/security/2010/dsa-1967.wml deleted file mode 100644 index c6cc58a7fc8..00000000000 --- a/russian/security/2010/dsa-1967.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="248fee27f86f8502d019aae579d225118927c633" maintainer="Lev Lamberov" -обход каталога - -

Дэн Розенберг обнаружил, что Transmission, легковесный клиент для -обмена файлами по протоколу Bittorrent, выполняет недостаточную очистку -имён файлов, указанных в файлах .torrent. Эта уязвимость может приводить к -перезаписи локальных файлов с правами пользователя, запустившего -Transmission, в случае, если этот пользователь открывает специально сформированный -torrent-файл.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.22-1+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.77-1.

- -

Рекомендуется обновить пакеты transmission.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1967.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1968.wml b/russian/security/2010/dsa-1968.wml deleted file mode 100644 index 814fdf13de6..00000000000 --- a/russian/security/2010/dsa-1968.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено что pdns-recursor, сервер рекурсивных имён -PowerDNS, содержит несколько уязвимостей:

- -
    -
  • CVE-2009-4009 - -

    Переполнение буфера может использоваться для аварийной остановки службы или потенциального -выполнения произвольного кода.

  • - -
  • CVE-2009-4010 - -

    Отравление кеша может позволить злоумышленникам заставить -сервер передать некорректные данные DNS.

  • -
- -

Для предыдущего стабильного выпуска (etch) исправленные пакеты будут -предоставлены позже.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.1.7-1+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.7.2-1.

- -

Рекомендуется обновить пакет pdns-recursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1968.data" -# $Id$ diff --git a/russian/security/2010/dsa-1969.wml b/russian/security/2010/dsa-1969.wml deleted file mode 100644 index 0e39c6180df..00000000000 --- a/russian/security/2010/dsa-1969.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8925b9dfda2b22e6cf7c3a6a1dc16d9818f5b55f" maintainer="Lev Lamberov" -отрицательное переполнение целых чисел - -

Было обнаружено, что krb5, система для аутентификации пользователей и служб в -сети, содержит отрицательно переполнение целых чисел в коде операций по расшифровке AES и RC4 -из библиотеки crypto. Удалённый злоумышленник может вызвать аварийное завершение работы, повреждение содержимого динамической -памяти или при определённых маловероятных условиях выполнить произвольный код.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.4-7etch8.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.dfsg.4~beta1-5lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8+dfsg~alpha1-1.

- -

Рекомендуется обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1969.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1970.wml b/russian/security/2010/dsa-1970.wml deleted file mode 100644 index 56840f2abb7..00000000000 --- a/russian/security/2010/dsa-1970.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="01acd26b61e964880ac4a2935927cf3b5ce281e9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что в OpenSSL может происходить существенная утечка памяти, -связанная с повторной инициализацией zlib. Это может приводить к возникновению -удалённого отказа в обслуживании при использовании httpd-сервера Apache -с настройками, при которых загружаются расширения mod_ssl, mod_php5 -и php5-curl.

- -

Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny6.

- -

Пакеты для архитектуры arm в данной рекомендации отсутствуют. -Они будут выпущены по мере готовности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже. Представляется, что данная проблема -не может использоваться злоумышленниками при использовании в системе пакета apache2 из выпусков squeeze/sid.

- -

Рекомендуется обновить пакеты openssl. Кроме того, вам потребуется -перезапустить httpd-сервер Apache, чтобы убедиться, что он использует обновлённые -библиотеки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1970.data" -# $Id$ diff --git a/russian/security/2010/dsa-1971.wml b/russian/security/2010/dsa-1971.wml deleted file mode 100644 index ae75b55155b..00000000000 --- a/russian/security/2010/dsa-1971.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="abc35f36c5d6aab75c17cc7d5e54f8a2dbb89915" maintainer="Lev Lamberov" -переполнение целых чисел - - -

Тим Старлинг обнаружил, что libthai, набор функций для поддержки тайского языка, -уязвим к переполнению целых чисел и динамической памяти. -Данная уязвимость может позволить злоумышленнику запустить произвольный код путём отправки на вход -функций из наборе очень длинной строки.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.1.6-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.1.9-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет libthai.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1971.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1972.wml b/russian/security/2010/dsa-1972.wml deleted file mode 100644 index f004e721617..00000000000 --- a/russian/security/2010/dsa-1972.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="0b6ae19fedbf1f7016840a79ad3c3c92e5c98e5b" maintainer="Lev Lamberov" -переполнение буфера - -

Макс Келлерман обнаружил переполнение динамической памяти в коде для обработки -файлов ADPCM WAV в libaudiofile. Эта уязвимость может приводить к отказу -в обслуживании (аварийное завершение работы приложения) или возможному выполнению произвольного кода -через специально сформированный файл в формате WAV.

- -

В предыдущем стабильном выпуске (etch) эта проблема будет исправлена в -версии 0.2.6-6+etch1.

- -

Пакеты для предыдущего стабильного выпуска не включены в данную -рекомендацию. Обновление будет выпущено позже.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.6-7+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.2.6-7.1.

- -

Рекомендуется обновить пакеты audiofile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1972.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1973.wml b/russian/security/2010/dsa-1973.wml deleted file mode 100644 index f41defb7557..00000000000 --- a/russian/security/2010/dsa-1973.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="46c4fb6ee6298311f90ef8213aa33c1384e8fd17" maintainer="Lev Lamberov" -раскрытие информации - -

Кристоф Плегер обнаружил, что библиотек GNU C (известная как glibc) и -её ответвления добавляют информацию из таблицы passwd.adjunct.byname в -записи таблицы passwd, что может позволить локальным пользователя получить -зашифрованные пароли учётных записей NIS путём вызова функции getpwnam.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.3.6.ds1-13etch10 пакета glibc.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.7-18lenny2 пакета glibc.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.2-4 пакета eglibc.

- - -

Рекомендуется обновить пакет glibc или пакет eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1973.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1974.wml b/russian/security/2010/dsa-1974.wml deleted file mode 100644 index d9d0002db88..00000000000 --- a/russian/security/2010/dsa-1974.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В gzip, утилитах для сжатия от GNU, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-2624 - -

    Тимо Нагель обнаружил отсутствие очистки входных данных в способе, используемом gzip -для распаковки блоков данных для динамических кодов Хаффмана, что может -приводить к выполнению произвольного кода при попытке распаковки -специально сформированного архива. Эта проблема представляет собой возвращение CVE-2006-4334 и -касается только версии из состава lenny.

  • - -
  • CVE-2010-0001 - -

    Аки Хелин обнаружил отрицательное переполнение целых чисел при распаковке файлов, -сжатых с помощью алгоритма LZW. Оно может приводить к выполнению -произвольного кода при попытке распаковки специально сформированного gzip-архива, -сжатого с помощью LZW.

  • -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.3.12-6+lenny1.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.3.5-15+etch1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- - -

Рекомендуется обновить пакеты gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1974.data" -# $Id$ diff --git a/russian/security/2010/dsa-1976.wml b/russian/security/2010/dsa-1976.wml deleted file mode 100644 index f6ae7e25700..00000000000 --- a/russian/security/2010/dsa-1976.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В dokuwiki, простой в использовании и соответствующей стандартам реализации вики, -было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- - -
    - -
  • CVE-2010-0287 - -

    Было обнаружено, что внутренняя переменная неправильно очищается до её -использования для вывода списка содержимого каталогов. Эта уязвимость может использоваться -для вывода списка содержимого произвольных каталогов.

  • - - -
  • CVE-2010-0288 - -

    Было обнаружено, что дополнение ACL Manager неправильно выполняет проверку -прав доступа администратора. Это позволяет злоумышленнику добавлять произвольные -ACL-правила и получать доступ к закрытой вики.

  • - - -
  • CVE-2010-0289 - -

    Было обнаружено, что дополнение ACL не имеет защиты от подделки -межсайтовых запросов (CSRF). Эта уязвимость может использоваться для изменения -правил доступа в случае, если вошедший в вики администратор откроет -подконтрольный злоумышленнику веб-сайт.

  • - -
- -

Предыдущий стабильный выпуске (etch) не подвержен этим проблемам.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.0.20080505-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 0.0.20090214b-3.1.

- - -

Рекомендуется обновить пакет dokuwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1976.data" -# $Id$ diff --git a/russian/security/2010/dsa-1977.wml b/russian/security/2010/dsa-1977.wml deleted file mode 100644 index 438df4ee047..00000000000 --- a/russian/security/2010/dsa-1977.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Юкка Таимисто, Теро Ронтти и Раули Каксонен обнаружили, что встроенная в интерпретатор -языка Python копия Expat неправильно обрабатывает некорректные или специально -сформированные XML-файлы. (CVE-2009-3560 CVE-2009-3720) -Эта уязвимость может позволить злоумышленнику вызывать отказ в обслуживании во время выполнения грамматического -разбора некорректного XML-файла.

- -

Кроме того, данное обновление исправляет переполнение целых чисел в модуле hashlib в пакете python2.5. -Эта уязвимость может позволить злоумышленнику преодолеть криптографические вставки. (CVE-2008-2316) -Уязвимость касается только предыдущего стабильного выпуска (etch).

- - -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.4.4-3+etch3 пакета python2.4 и в версии 2.5-5+etch2 пакета python2.5.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.4.6-1+lenny1 пакета python2.4 и в версии 2.5.2-15+lenny1 пакета python2.5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.4-3.1 пакета python2.5 и в скором времени перейдут в тестируемый -выпуск (squeeze). -Пакет python2.4 был удалён в тестируемом выпуске (squeeze), в скором времени он будет -удалён и из нестабильного выпуска.

- - -

Рекомендуется обновить пакеты python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1977.data" -# $Id$ diff --git a/russian/security/2010/dsa-1978.wml b/russian/security/2010/dsa-1978.wml deleted file mode 100644 index f6c5abbc7e5..00000000000 --- a/russian/security/2010/dsa-1978.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpgroupware, веб-системе для совместной работы, написанной на языке PHP, -было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-4414 - -

    SQL-инъекция была обнаружена в модуле - аутентификации.

  • - -
  • CVE-2009-4415 - -

    Многочисленные обходы каталога были обнаружены в - модуле адресной книги.

  • - -
  • CVE-2009-4416 - -

    Модуль аутентификации подвержен межсайтовому скриптингу.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.9.16.012+dfsg-8+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.16.012+dfsg-9.

- -

Рекомендуется обновить пакеты phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1978.data" -# $Id$ diff --git a/russian/security/2010/dsa-1979.wml b/russian/security/2010/dsa-1979.wml deleted file mode 100644 index 35800f3db64..00000000000 --- a/russian/security/2010/dsa-1979.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В lintian, утилите для проверки пакетов Debian, были обнаружены -многочисленные уязвимости. Этим уязвимостям были определены -следующие идентификаторы CVE:

- -
    - -
  • CVE-2009-4013: отсутствие очистки файлов control - -

    Имена полей и значения в файлах control не очищаются до их использования - в определённых операциях, что может приводить к обходу каталога.

    - -

    Управляющие файлы заплат не очищаются до их использования - в определённых операциях, что может приводить к обходу каталога.

    - -

    Злоумышленник может использовать эти уязвимости для перезаписи - произвольных файлов или раскрытия системной информации.

  • - -
  • CVE-2009-4014: уязвимости форматной строки - -

    Многочисленные сценарии проверки и модуль Lintian::Schedule используют - передаваемые пользователем данные в качестве части форматной строки sprintf/printf.

  • - -
  • CVE-2009-4015: выполнение произвольной команды - -

    Имена файлов неправильно экранируются при передаче их в качестве аргументов - определённым командам, что позволяет выполнять через каналы другие команды - или наборы команд командной оболочки.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 1.23.28+etch1.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.24.2.1+lenny1.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.3.2

- - -

Рекомендуется обновить пакеты lintian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1979.data" -# $Id$ diff --git a/russian/security/2010/dsa-1980.wml b/russian/security/2010/dsa-1980.wml deleted file mode 100644 index 4b1b7f78cb8..00000000000 --- a/russian/security/2010/dsa-1980.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отрицательное переполнение целых чисел/отказ в обслуживании - - -

Дэвид Лидбитер обнаружил отрицательное переполнение целых чисел, которое можно вызвать -с помощью команды LINKS, и которое может приводить к отказу в обслуживании или -выполнению произвольного кода (CVE-2009-4016). Данная проблема касается -и ircd-hybrid, и ircd-ratbox.

- -

Было обнаружено, что IRC-сервер ratbox уязвим к отказу в -обслуживании с помощью команды HELP. Пакет ircd-hybrid не подвержен -этой проблеме (CVE-2010-0300).

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:7.2.2.dfsg.2-4+lenny1 пакета ircd-hybrid и в -версии 2.2.8.dfsg-2+lenny1 пакета ircd-ratbox.

- -

Из-за ошибки в ПО архива выпустить одновременно исправление для предыдущего -стабильного выпуска (etch) не представляется возможным. Пакеты -будут выпущены с версией 7.2.2.dfsg.2-3+etch1 по мере их -доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты ircd-hybrid/ircd-ratbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1980.data" -# $Id$ diff --git a/russian/security/2010/dsa-1981.wml b/russian/security/2010/dsa-1981.wml deleted file mode 100644 index 5539ab55e4e..00000000000 --- a/russian/security/2010/dsa-1981.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="4dce8324119260b04dc3ef8387fba8023298202e" maintainer="Lev Lamberov" -повышение привилегий - - -

Кристоф Антон Миттерер обнаружил, что maildrop, агент для доставки почты -с возможностью фильтрации, уязвим к повышению привилегий, что приводит к тому, что -пользователь может получить права доступа группы супепользователя.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.0.2-11+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.4-3+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты maildrop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1981.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1982.wml b/russian/security/2010/dsa-1982.wml deleted file mode 100644 index f137715d0dd..00000000000 --- a/russian/security/2010/dsa-1982.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="2a99a906a5285a0df873cc26912d1a1424879bc7" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Жульен Кришту обнаружил, что hybserv, служба, запускающая службы IRC -для IRCD-Hybrid, подвержена атаке через опции команды, приводящей в отказу -в обслуживании.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.2-4+lenny2.

- -

Из-за ошибки в системе архива одновременно выпустить обновление -и для предыдущего стабильного выпуска (etch) не представляется возможным. Поэтому -для выпуска etch исправление будет предоставлено в версии 1.9.2-4+etch1 сразу же, как только -эта версия будет доступна.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В стабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.2-4.1.

- - -

Рекомендуется обновить пакеты hybserv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1982.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1983.wml b/russian/security/2010/dsa-1983.wml deleted file mode 100644 index 092abdd4f89..00000000000 --- a/russian/security/2010/dsa-1983.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, анализаторе сетевого трафика, было обнаружено несколько удалённых -уязвимостей, которые могут приводить к выполнению произвольного -кода или отказу в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-4377 - -

    Было обнаружено разыменование NULL-указателя в диссекторах SMB/SMB2.

  • - -
  • CVE-2010-0304 - -

    Несколько переполнений буфера было обнаружено в диссекторе LWRES.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.2-3+lenny8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.6-1.

- -

Рекомендуется обновить пакеты Wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1983.data" -# $Id$ diff --git a/russian/security/2010/dsa-1984.wml b/russian/security/2010/dsa-1984.wml deleted file mode 100644 index e5db4db677f..00000000000 --- a/russian/security/2010/dsa-1984.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="5de43c08220cf2ffc3355228466c0d5c178b8460" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что libxerces2-java, библиотека Java для грамматического -разбора XML с проверкой, неправильно обрабатывает некорректные файлы в формате XML. -Данная уязвимость может позволить злоумышленнику вызвать отказ в обслуживании при выполнении -грамматического разбора некорректного файла XML.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.8.1-1+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.9.1-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.1-4.1, которая в скором времени будет перенесена в тестируемый -выпуск (squeeze).

- - -

Рекомендуется обновить пакет libxerces2-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1984.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1985.wml b/russian/security/2010/dsa-1985.wml deleted file mode 100644 index 837271d9a24..00000000000 --- a/russian/security/2010/dsa-1985.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bd4ea514728490e48a0ccd6967a7c5712c5483d6" maintainer="Lev Lamberov" -недостаточная проверка входных данных - -

Было обнаружено, что sendmail, агент пересылки почты, неправильно обрабатывает -символ '\0' в поле Common Name (CN) сертификата X.509.

- -

Это позволяет злоумышленнику подделывать произвольные SMTP-серверы с SSL при помощи специально -сформированного серверного сертификата, выданного действующим авторитетом и обходить -ограничения доступа при помощи специально сформированного клиентского сертификата, выданного -действующим авторитетом.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 8.13.8-3+etch1

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 8.14.3-5+lenny1

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.14.3-9.1, эта версия в ближайшее время перейдёт в -тестируемый выпуск (squeeze).

- -

Рекомендуется обновить пакет sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1985.data" -# $Id$ diff --git a/russian/security/2010/dsa-1987.wml b/russian/security/2010/dsa-1987.wml deleted file mode 100644 index 9abaeead55e..00000000000 --- a/russian/security/2010/dsa-1987.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e62a5d06a262852ed3fc4910eaa9f6ee0977ed21" maintainer="Lev Lamberov" -откза в обслуживании - -

Ли Мин обнаружил, что lighttpd, небольшой и быстрый веб-сервер с минимальным -потреблением памяти, уязвим к отказу в обслуживании из-за некорректной -обработки памяти. Медленное отправление очень маленьких фрагментов данных запроса -приводит к тому, что lighttpd выделяет новые буферы для каждой операции чтения вместо добавления -данных к старым буферам. Злоумышленник может использовать это поведение для вызова отказа -в обслуживании из-за чрезмерного потребления памяти.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.4.13-4etch12.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.19-5+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблемы -будет исправлена позже.

- - -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1987.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1989.wml b/russian/security/2010/dsa-1989.wml deleted file mode 100644 index 7dea1118836..00000000000 --- a/russian/security/2010/dsa-1989.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2282c98c54aeb8602caf5ad399dd9eb075c1a260" maintainer="Lev Lamberov" -отказ в обслуживании - -

Дэн Розенберг обнаружил состояние гонки в FUSE, файловой системе пользовательского пространства. -Локальный злоумышленник с правами на использование FUSE может отмонтировать произвольные -каталоги, что приводит к отказу в обслуживании.

- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 2.5.3-4.4+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.7.4-1.1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.1-1.2, в ближайшее время она будет перенесена в -тестируемый выпуск (squeeze).

- -

Рекомендуется обновить пакеты fuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1989.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1990.wml b/russian/security/2010/dsa-1990.wml deleted file mode 100644 index 251168ae58d..00000000000 --- a/russian/security/2010/dsa-1990.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e53e72bce507271c4807138d8179354d959b85dc" maintainer="Lev Lamberov" -инъекция команд командной оболочки - -

Штефан Гёбель обнаружил, что версия trac-git в Debian, дополнения для поддержки Git -в системе отслеживания проблем Trac, содержит уязвимость, которая -позволяет злоумышленникам выполнять код на веб-сервере, на котором запущено trac-git, -путём отправки специально сформированных HTTP-запросов.

- -

В предыдущем стабильном выпуске (etch) пакет trac-git отсутствует.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.0.20080710-3+lenny1.

- -

В нестабильном (sid) и тестируемом -(squeeze) выпусках эта проблема была исправлена в версии 0.0.20090320-1.

- -

Рекомендуется обновить пакет trac-git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1990.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1991.wml b/russian/security/2010/dsa-1991.wml deleted file mode 100644 index 0c2b1b26540..00000000000 --- a/russian/security/2010/dsa-1991.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В squid и squid3, веб-прокси, были обнаружены два отказа в -обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-2855 - -

    Бастиан Бланк обнаружил, что можно вызвать отказ в обслуживании -с помощью специально сформированного заголовка auth с определёнными разделителями в виде запятых.

  • - -
  • CVE-2010-0308 - -

    Томас Хогер обнаружил, что можно вызвать отказ в обслуживании -с помощью некорректных DNS-пакетов, содержащих только заголовки.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.7.STABLE3-4.1lenny1 пакета squid и в версии -3.0.STABLE8-3+lenny3 пакета squid3.

- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.6.5-6etch5 пакета squid и в версии 3.0.PRE5-5+etch2 -пакета squid3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- - -

Рекомендуется обновить пакеты squid/squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1991.data" -# $Id$ diff --git a/russian/security/2010/dsa-1992.wml b/russian/security/2010/dsa-1992.wml deleted file mode 100644 index 0b793344623..00000000000 --- a/russian/security/2010/dsa-1992.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В chrony, парной программе, используемой для контроля точности системных часов -компьютера, было обнаружено несколько уязвимостей. -Эти уязвимости схожи с проблемами безопасности NTP CVE-2009-3563. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-0292 - -

    chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже от - неавторизованных узлов. Злоумышленник может использовать это поведение для создания - ситуации, в которой несколько экземпляров chronyd отправляют друг другу пакет с указанными - характеристиками с поддельными адресом и портом источника. Это приводит к высокому потреблению - ресурсов ЦП и пропускной способности сети, а потому к отказу в обслуживании.

  • - -
  • CVE-2010-0293 - -

    Средства ведения журнала на клиенте chronyd не ограничивают потребление памяти, используемой - для хранения клиентской информации. Злоумышленник может вызвать ситуацию, в которой chronyd выделит - большой объём памяти, путём отправки NTP или cmdmon-пакетов с поддельными - адресами источника, что приводит к исчерпанию памяти.

  • - -
  • CVE-2010-0294 - -

    В chronyd отсутствует управление ограничением скорости передачи данных syslog при - журналировании получаемых пакетов от неавторизованных узлов. Это позволяет злоумышленнику - вызывать отказ в обслуживании путём повторяющейся отправки некорректных cmdmon-пакетов, что - приводит к заполнению журналов, а таким образом и использованию всего дискового пространства.

  • - -
- - -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 1.21z-5+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.23-6+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты chrony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1992.data" -# $Id$ diff --git a/russian/security/2010/dsa-1993.wml b/russian/security/2010/dsa-1993.wml deleted file mode 100644 index 0219d884ce8..00000000000 --- a/russian/security/2010/dsa-1993.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f59ac23cdc225592c012d06f514f1557f1f80ed1" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что otrs2, Open Ticket Request System, неправильно -очищает входные данные, использующиеся в SQL-запросах, что может -использоваться для введения произвольных команд SQL или для повышения привилегий -в системе, в которой используется otrs2.

- -

Предыдущий стабильный выпуск (etch) не подвережен это проблеме.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.7-2lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет в скором времени исправлена.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.7-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1993.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1994.wml b/russian/security/2010/dsa-1994.wml deleted file mode 100644 index 7a911986322..00000000000 --- a/russian/security/2010/dsa-1994.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f3c726117098cbad981aa37998a20dba2d26b831" maintainer="Lev Lamberov" -слабые идентификаторы сессии - -

Было обнаружено, что Ajaxterm, веб-терминал, создаёт слабые -и предсказуемые идентификаторы сессии, что может использоваться для перехвата сессии или -вызова отказа в обслуживании в системе, использующей Ajaxterm.

- -

В предыдущем стабильном выпуске (etch) эта проблема была исправлена в -версии 0.9-2+etch1.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.10-2+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10-5.

- -

Рекомендуется обновить пакет ajaxterm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1994.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1995.wml b/russian/security/2010/dsa-1995.wml deleted file mode 100644 index 30ea190830c..00000000000 --- a/russian/security/2010/dsa-1995.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenOffice.org, наборе офисный программ, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2010-0136 - -

    Было обнаружено, что настройки безопасности макросов для VBS-макросов - используются в недостаточном объёме.

  • - -
  • CVE-2009-0217 - -

    Было обнаружено, что рекомендация W3C XML Signature содержит - уязвимость уровня протокола, связанную с обрезанием вывода - HMAC. Эта уязвимость касается и библиотеки libxmlsec.

  • - -
  • CVE-2009-2949 - -

    Себастиан Апельт обнаружил, что переполнение целых чисел в коде для импортирования - XPM может приводить к выполнению произвольного кода.

  • - -
  • CVE-2009-2950 - -

    Себастиан Апельт и Франк Райснер обнаружили, что переполнение буфера - в коде для импортирования GIF может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2009-3301/CVE-2009-3302 - -

    Николас Джоли обнаружил многочисленные уязвимости в коде для выполнения грамматического - разбора файлов в формате Word, которые могут приводить к выполнению произвольного - кода.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 2.0.4.dfsg.2-7etch9.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1:2.4.1+dfsg-1+lenny6.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1995.data" -# $Id$ diff --git a/russian/security/2010/dsa-1997.wml b/russian/security/2010/dsa-1997.wml deleted file mode 100644 index cb7448dbf43..00000000000 --- a/russian/security/2010/dsa-1997.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -несколько уязвимостей - -

В сервере баз данных MySQL было обнаружено несколько -уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- - -
    - -
  • CVE-2009-4019 - -

    Домас Митузас обнаружил, что mysqld неправильно обрабатывает ошибки в ходе выполнения -определённых утверждений SELECT с подзапросами, а также не сохраняет определённые флаги -null_value во время выполнения утверждений, использующих функцию GeomFromWKB, что -позволяет удалённым аутентифицированным пользователям вызывать отказ в обслуживании -(аварийная остановка службы) с помощью специально сформированного утверждения.

  • - - -
  • CVE-2009-4030 - -

    Сергей Голубчик обнаружил, что MySQL позволяет локальным пользователям обходить определённые -проверки прав доступа путём вызова CREATE TABLE с таблицей MyISAM, содержащей изменённые -аргументы DATA DIRECTORY или INDEX DIRECTORY, которые изначально связываются -с именами путей без символьных ссылок и которые могут указывать на таблицы, созданные -в будущем, когда имя пути уже содержит символьную ссылку на -подкаталог домашнего каталога данных MySQL.

  • - - -
  • CVE-2009-4484 - -

    Многочисленные стековые переполнения буфера в функции CertDecoder::GetName -в src/asn.cpp в TaoCrypt в yaSSL до версии 1.9.9, используемой в mysqld, позволяют -удалённым злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании -(повреждение содержимого памяти и аварийная остановка службы) путём установления SSL-соединения и -отправки клиентского сертификата X.509 со специально сформированным полем имени.

  • - -
- -

В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в -версии 5.0.32-7etch12

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.0.51a-24+lenny3

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках пакет -mysql-dfsg-5 отсутствует.

- -

Рекомендуется обновить пакеты mysql-dfsg-5.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1997.data" diff --git a/russian/security/2010/dsa-1998.wml b/russian/security/2010/dsa-1998.wml deleted file mode 100644 index 4c502ac6f86..00000000000 --- a/russian/security/2010/dsa-1998.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9b0b00f0aa2ac3742309e1acb4aa5570a7c131e0" maintainer="Lev Lamberov" -переполнение буфера - -

Максимильян Арцемович обнаружил переполнение буфера во внутренних строчных функциях -базовых библиотек KDE, которое может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4:3.5.10.dfsg.1-0lenny4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:3.5.10.dfsg.1-3.

- -

Рекомендуется обновить пакеты kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1998.data" -# $Id$ - diff --git a/russian/security/2010/dsa-1999.wml b/russian/security/2010/dsa-1999.wml deleted file mode 100644 index 4727253b5b6..00000000000 --- a/russian/security/2010/dsa-1999.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений (таких как -веб-браузер Iceweasel), было обнаружено -несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-1571 - -

    Олин Рад Поп обнаружил, что неправильная работа с памятью в - коде для грамматического разбора HTML может приводить к выполнению произвольного кода.

  • - -
  • CVE-2009-3988 - -

    Хидетаке Йо обнаружил, что правило одного источника можно - обойти с помощью window.dialogArguments.

  • - -
  • CVE-2010-0159 - -

    Генри Сивонен, Борис Збарский, Зак Вайнберг, Боб Клэри, Мартийн - Варгерс и Пол Никерсон сообщили об аварийных остановках в движке разметки, - которые могут позволить выполнить произвольный код.

  • - -
  • CVE-2010-0160 - -

    Орландо Баррера II обнаружил, что неправильная работа с памятью в - реализации API web worker может приводить к выполнению - произвольного кода.

  • - -
  • CVE-2010-0162 - -

    Георгий Ганинский обнаружил, что правило одного источника можно - обойти с помощью специально сформированных документов SVG.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.9.0.18-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.1.8-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1999.data" -# $Id$ diff --git a/russian/security/2010/dsa-2000.wml b/russian/security/2010/dsa-2000.wml deleted file mode 100644 index 0d2b7823ad5..00000000000 --- a/russian/security/2010/dsa-2000.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="456cb5634cf7b178c8c210226302e22659ce40a2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ffmpeg, проигрывателе, сервере и кодировщике мультимедиа, предоставляющем -ряд мультимедиа-библиотек, используемых в таких приложениях как MPlayer, было -обнаружено несколько уязвимостей:

- -

Различные ошибки программирования в реализации контейнеров и кодеков -могут приводить к отказу в обслуживании или выполнению произвольного кода -в случае, если пользователь откроет специально сформированный файл или поток.

- -

Были обновлены следующие реализации кодеков и -контейнеров:

- -
    -
  • аудиокодек Vorbis
  • -
  • реализация контейнера Ogg
  • -
  • кодек FF Video 1
  • -
  • аудиокодек MPEG
  • -
  • видеокодек H264
  • -
  • реализация контейнера MOV
  • -
  • реализация контейнера Oggedc
  • -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.svn20080206-18+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:0.5+svn20090706-5.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2000.data" -# $Id$ diff --git a/russian/security/2010/dsa-2001.wml b/russian/security/2010/dsa-2001.wml deleted file mode 100644 index 06672a67e5b..00000000000 --- a/russian/security/2010/dsa-2001.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В PHP 5, препроцессоре гипертекста, было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-4142 - -

    Функция htmlspecialchars неправильно обрабатывает некорректные - многобайтовые последовательности.

  • - -
  • CVE-2009-4143 - -

    Повреждение содержимого памяти из-за прерывания сессии.

  • - -
- -

Кроме того, обновление для стабильного выпуска (lenny) включает в себя исправления ошибок -(ошибки #529278, #556459, #565387, #523073), которые включены в -редакцию стабильного выпуска под версией 5.2.6.dfsg.1-1+lenny5.

- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.2.6.dfsg.1-1+lenny6.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 5.2.12.dfsg.1-1.

- - -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2001.data" -# $Id$ diff --git a/russian/security/2010/dsa-2002.wml b/russian/security/2010/dsa-2002.wml deleted file mode 100644 index 50aae864082..00000000000 --- a/russian/security/2010/dsa-2002.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В polipo, небольшом кеширующем веб-прокси, было обнаружено несколько -отказов в обслуживании. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-3305 - -

    Удалённый сервер злоумышленника может вызвать аварийную остановку polipo, отправив - некорректный заголовок Cache-Control.

  • - -
  • CVE-2009-4143 - -

    Злоумышленник может аварийно завершить работу polipo, отправив большое - значение заголовка Content-Length.

  • - -
- -

Кроме того, данное обновление исправляет некоторые другие ошибки, которые могут приводить к аварийной -остановке службы или бесконечному циклу, и которые могут использоваться удалённо.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.4-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.0.4-3.

- - -

Рекомендуется обновить пакеты polipo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2002.data" -# $Id$ diff --git a/russian/security/2010/dsa-2004.wml b/russian/security/2010/dsa-2004.wml deleted file mode 100644 index 386d949bb4e..00000000000 --- a/russian/security/2010/dsa-2004.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Две локальные уязвимости были обнаружены в samba, файловом сервере, сервере -печати и входа SMB/CIFS для Unix. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-3297 - -

    Рональд Волджерс обнаружил, что состояние гонки в mount.cifs - позволяет локальным пользователям монтировать удалённые файловые системы через произвольные - точки монтирования.

  • - -
  • CVE-2010-0547 - -

    Джеф Лэйтон обнаружил, что отсутствие очистки входных данных в mount.cifs - позволяет вызывать отказ в обслуживании путём повреждения /etc/mtab.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2:3.2.5-4lenny9.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:3.4.5~dfsg-2.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2004.data" -# $Id$ diff --git a/russian/security/2010/dsa-2006.wml b/russian/security/2010/dsa-2006.wml deleted file mode 100644 index 50ae50267fe..00000000000 --- a/russian/security/2010/dsa-2006.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В sudo, программе, разработанной для того, чтобы системный администратор мог -передавать ограниченные права суперпользователя обычным пользователям, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2010-0426 - -

    Было обнаружено, что sudo при включении псевдокоманд разрешает -совпадение имени псевдокоманды с именем -исполняемого файла в произвольном каталоге, что позволяет локальным пользователям -получать привилегии с помощью специально сформированного исполняемого файла.

  • - - -
  • CVE-2010-0427 - -

    Было обнаружено, что sudo при использовании опции runas_default неправильно -устанавливает членство группы, что позволяет локальным пользователям получать привилегии -с помощью команды sudo.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.6.9p17-2+lenny1

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.7.2p1-1.2, эта версия в скором времени перейдёт в тестируемый -выпуск (squeeze).

- -

Рекомендуется обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2006.data" -# $Id$ diff --git a/russian/security/2010/dsa-2007.wml b/russian/security/2010/dsa-2007.wml deleted file mode 100644 index 95d1085148a..00000000000 --- a/russian/security/2010/dsa-2007.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="2a633dd265f39b93db2349ff0e23f0ff72d8e86e" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Рональд Волджерс обнаружил, что компонент lppasswd из набора cups, -общей системы печати UNIX, уязвим к атакам на форматные строки -из-за небезопасного использования переменной окружения LOCALEDIR. Злоумышленник -может использовать это поведение для выполнения произвольного кода при помощи специально сформированных -файлов локализации и совершения вызовов функции _cupsLangprintf(). Это работает потому, что двоичный -файл lppasswd устанавливается со значением флага прав доступа, позволяющим выполнять его от лица владельца, равным 0.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.8-1+lenny8.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.2-9.1.

- - -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2007.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2008.wml b/russian/security/2010/dsa-2008.wml deleted file mode 100644 index 7db98ce47e8..00000000000 --- a/russian/security/2010/dsa-2008.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b7663d5a2635824cc59f49b26807bfaa5fb93706" maintainer="Lev Lamberov" -несколько уязвимостей - -

Несколько уязвимостей, которые могут использоваться удалённом, были обнаружены в TYPO3, -инфраструктуре управления содержимым: межсайтовый скриптинг был -обнаружен и в движке, и в интерфейсе. Кроме того, пользовательские -данные могут быть похищены. Дополнительную информацию можно найти в -рекомендации -Typo3 по безопасности.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.5-1+lenny3.

- -

В готовящемся стабильном (squeeze) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 4.3.2-1.

- -

Рекомендуется обновить пакет typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2008.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2009.wml b/russian/security/2010/dsa-2009.wml deleted file mode 100644 index 9159675452e..00000000000 --- a/russian/security/2010/dsa-2009.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9d9d28f817c9730923c52dbf37c3e66c43d06f08" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что tdiary, система ведения блога с поддержкой различных способов -взаимодействия, уязвима к межсайтовому скриптингу в связи с недостаточной -очисткой ввода в дополнении TrackBack для transmission.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.1-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.1-1.1.

- - -

Рекомендуется обновить пакеты tdiary.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2009.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2010.wml b/russian/security/2010/dsa-2010.wml deleted file mode 100644 index b11d84df7dd..00000000000 --- a/russian/security/2010/dsa-2010.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании - -

В kvm, системе полной виртуализации, было обнаружено несколько локальных -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2010-0298 - CVE-2010-0306 - -

    Глеб Натапов обнаружил проблему в подсистеме KVM, при которой отсутствующие - проверки прав доступа (CPL/IOPL) позволяют пользователю гостевой системы - вызывать отказ в обслуживании гостевой системы (аварийная остановка системы) или получать - повышенные привилегии в пределах гостевой системы.

  • - -
  • CVE-2010-0309 - -

    Марсело Тосатти исправил проблему в коде эмуляции PIT в - подсистеме KVM, которая позволяет привилегированным пользователям в гостевом домене - вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • - -
  • CVE-2010-0419 - -

    Паоло Бозини обнаружил ошибку в KVM, которая может использоваться для обхода - проверок прав доступа в ходе загрузки селекторов сегмента. Это - потенциально позволяет привилегированным пользователям гостевой системы выполнять привилегированные - инструкции в основной системе.

  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 72+dfsg-5~lenny5.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены в пакете linux-2.6.

- -

Рекомендуется обновить пакет kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2010.data" -# $Id$ diff --git a/russian/security/2010/dsa-2011.wml b/russian/security/2010/dsa-2011.wml deleted file mode 100644 index 8dda9bb841a..00000000000 --- a/russian/security/2010/dsa-2011.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ad6f32a8a65d2ea301db7d0fde758c690fac9186" maintainer="Lev Lamberov" -обход каталога - -

Уильям Грант обнаружил, что компонент dpkg-source из состава dpkg, -низкоуровневой инфраструктуры для установки и удаления -пакетов Debian, уязвим к атакам по принципу обхода каталога. -Специально сформированный пакет Debian с исходным кодом может приводить к изменению файлов -за пределами целевого каталога в случае распаковки содержимого пакета.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.14.29.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2011.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2012.wml b/russian/security/2010/dsa-2012.wml deleted file mode 100644 index fe5254ffd53..00000000000 --- a/russian/security/2010/dsa-2012.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании - -

В ядре Linux были обнаружены две уязвимости, которые -могут приводить к отказу в обслуживании или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-3725 - -

    Филипп Райзнер сообщил о проблеме в подсистеме connector, - которая позволяет непривилегированному пользователю отправлять netlink-пакеты. Это - позволяет локальным пользователям изменять настройки устройств uvesafb, - что обычно возможно только для привилегированных пользователей.

  • - -
  • CVE-2010-0622 - -

    Жером Маршан сообщил о проблеме в подсистеме futex, которая - позволяет локальному пользователю вызывать некорректное состояние futex, что приводит - к отказу в обслуживании (oops).

  • - -
- -

Кроме того, данное обновление исправляет регрессии, появившиеся в предыдущих -обновлениях. Подробности смотрите на указанных станицах из системы отслеживания ошибок Debian.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.26-21lenny4.

- -

Рекомендуется обновить пакеты linux-2.6 и -user-mode-linux.

- -

В следующей таблице приведены дополнительные пакеты с исходным кодом, которые -были заново собраны с целью обеспечения совместимости с данным обновлением:

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+21lenny4
- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2012.data" -# $Id$ diff --git a/russian/security/2010/dsa-2013.wml b/russian/security/2010/dsa-2013.wml deleted file mode 100644 index 09415694f81..00000000000 --- a/russian/security/2010/dsa-2013.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dded74bdb5a7f523a2ca6c87c19922eb9e9a773c" maintainer="Lev Lamberov" -несколько уязвимостей - -

Нагуэль Гризолиа обнаружил две уязвимости в Egroupware, наборе для совместной работы -на основе веб: отсутствие очистки ввода в коде интеграции программы для проверки правописания -может приводить к выполнению произвольных команд, а также межсайтовый скриптинг -на странице входа.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.004-2.dfsg-4.2.

- -

В готовящемся стабильном выпуске (squeeze) пакеты egroupware -отсутствуют.

- -

Рекомендуется обновить пакеты egroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2013.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2014.wml b/russian/security/2010/dsa-2014.wml deleted file mode 100644 index 6ea917607ae..00000000000 --- a/russian/security/2010/dsa-2014.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В moin, клоне WikiWiki на языке Python, было обнаружено несколько -уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- - -
    - -
  • CVE-2010-0668 - -

    Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, содержащими -непустой список суперпользователей, включённые действия xmlrpc, включённые действи -SyncPages, или настроенный OpenID.

  • - - -
  • CVE-2010-0669 - -

    MoinMoin неправильно выполняет очистку профилей пользователей.

  • - - -
  • CVE-2010-0717 - -

    Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию -не предотвращает небезопасные пакетные действия.

  • - -
- -

Кроме того, данное обновление исправляет ошибку, возникающую при обработке иерархических ACL, -что может использоваться для получения доступа к подстраницам.

- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.7.1-3+lenny3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый -выпуск (squeeze).

- - -

Рекомендуется обновить пакет moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2014.data" -# $Id$ diff --git a/russian/security/2010/dsa-2015.wml b/russian/security/2010/dsa-2015.wml deleted file mode 100644 index 6aa7ccfc818..00000000000 --- a/russian/security/2010/dsa-2015.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий - -

В drbd8 была обнаружена локальная уязвимость.

- -

Филипп Райзнер исправил проблему в модуле ядра drbd, которая позволяет -локальным пользователям отправлять netlink-пакеты для выполнения действий, которые -по умолчанию должны быть ограничены пользователями с правами CAP_SYS_ADMIN. Эта проблема схожа -с проблемой, описываемой в CVE-2009-3725.

- -

Кроме того, данное обновление включает в себя исправление проблемы совместимости ABI, которая -появилась в linux-2.6 (2.6.26-21lenny3). Предварительно собранные пакеты с модулем drbd, приведённые в -этой рекомендации, требуют наличия пакета linux-image версии 2.6.26-21lenny3 -или выше.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -drbd8 (2:8.0.14-2+lenny1).

- -

Рекомендуется обновить пакеты drbd8.

- -

Пакет linux-modules-extra-2.6 был собран заново в соответствии с обновлённым -пакетом drbd8 с целью предоставления исправленных предварительно собранных пакетов drbd8-modules. Если -вместо использования предварительно собранных пакетов drbd8-modules вы собрали и -установили локальную копию модуля drbd из пакета drbd8-source -(например, используя module-assistant), то после обновления -пакета drbd8-source вам необходимо выполнить те же самые действия, -которые вы использовали, для повторной сборки модуля.

- -

Внимание: после обновления модуля ядра следует перезагрузить -модуль, тогда изменения будут иметь силу:

-
    -
  1. Выключите все службы, использующие модуль drbd
  2. -
  3. Выгрузите предыдущий модуль drbd (modprobe -r drbd)
  4. -
  5. Загрузите обновлённый модуль drbd (modprobe drbd)
  6. -
  7. Перезапустите все службы, использующие модуль drbd
  8. -
- -

Перезагрузка системы также приведёт к использованию обновлённого модуля.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2015.data" -# $Id$ diff --git a/russian/security/2010/dsa-2016.wml b/russian/security/2010/dsa-2016.wml deleted file mode 100644 index 4bbae594aa4..00000000000 --- a/russian/security/2010/dsa-2016.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="acc32211ad0ee4813745fc98bba7daa0befd9e8d" maintainer="Lev Lamberov" -несколько уязвимостей - -

В drupal6, полнофункциональной инфраструктуре управления содержимым, было обнаружено -несколько уязвимостей (SA-CORE-2010-001).

- - -

Межсайтовый скриптинг во время установки

- -

Передаваемое пользователем значение выводится в ходе установки напрямую, позволяя -злоумышленнику подделать URL и выполнить атаку по принципу межсайтового скриптинга. -Эта уязвимость может использоваться только на пока не установленных сайтах.

- - -

Открытое перенаправление

- -

Предполагается, что функция API drupal_goto() подвержена фишингу. -Злоумышленник может создать перенаправление на сайте Drupal, -отправляющее пользователя на произвольный URL. -По URL злоумышленника пользовательские данные не отправляютс.

- - -

Межсайтовый скриптинг в модуле Locale

- -

Модуль Locale и зависимые модули других разработчиков не выполняют очистку отображаемых -кодов языков, хотя родной язык и английский отображаются корректно. -Хотя отображение обычно берётся из предварительно выбранного списка, могут использоваться и -произвольные входные данные, переданные администратором. -Эта уязвимость не настолько опасна благодаря тому, что злоумышленник должен -выполнять роль с правами 'administer languages'.

- - -

Повторное создание заблокированной пользовательской сессии

- -

При определённых обстоятельствах пользователь с открытой сессией, которая была заблокирована, -может сохранить свою сессию на сайте Drupal, несмотря на блокировку.

- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 6.6-3lenny5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6.16-1, указанная версия в скором времени будет перемещена в -тестируемый выпуск (squeeze).

- - -

Рекомендуется обновить пакет drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2016.data" -# $Id$ diff --git a/russian/security/2010/dsa-2017.wml b/russian/security/2010/dsa-2017.wml deleted file mode 100644 index 9c24ec72c46..00000000000 --- a/russian/security/2010/dsa-2017.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f4e83afecd0360a633ee87dafb1926d3e8134d88" maintainer="Lev Lamberov" -небезопасный каталог для временных файлов - -

Дэн Розенберг обнаружил, что звуковой сервер PulseAudio создаёт -временный каталог с предсказуемым именем. Это позволяет локальному злоумышленнику -создать условие отказа в обслуживании или привести к возможному раскрытию чувствительной -информации непривилегированным пользователям.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.10-3+lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакет pulseaudio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2017.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2018.wml b/russian/security/2010/dsa-2018.wml deleted file mode 100644 index f28900d52c8..00000000000 --- a/russian/security/2010/dsa-2018.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="34515294169f5d714f31da3337f70a718963763c" maintainer="Lev Lamberov" -DoS (аварийная остановка) - -

Оке ван Слутен обнаружил, что PHP 5, препроцессор для гипертекста, -аварийно завершает работу (из-за разыменования NULL-указателя) при обработке некорректных -запросов XML-RPC.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.2.6.dfsg.1-1+lenny8.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.3.2-1.

- - -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2018.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2019.wml b/russian/security/2010/dsa-2019.wml deleted file mode 100644 index 904a5bd4937..00000000000 --- a/russian/security/2010/dsa-2019.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9ccbb45c6d435f1720fcafab9ecc0d26bab0ddc1" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Марк Шонефельд обнаружил неправильную очистку ввода в Pango, библиотеке -для форматирования и отрисовки тексты, которая приводит к ошибке при индексации массива. -Если локальный пользователь загружает специально сформированный файл шрифтов в -приложение, используя библиотеку отрисовки шрифтов Pango, то это может приводит к отказу -в обслуживании (аварийное завершение работы приложения).

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.20.5-5+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакет pango1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2019.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2020.wml b/russian/security/2010/dsa-2020.wml deleted file mode 100644 index 788ff4baa08..00000000000 --- a/russian/security/2010/dsa-2020.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ed049e333a5dc6842f1c60b2c2ffa0e0637e8005" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Иван Шмаков обнаружил, что компонент htmlscrubber для ikiwiki, -вики-компилятора, выполняет недостаточную очистку ввода в URI вида -data:image/svg+xml. Поскольку они могут содержить код сценариев, эта уязвимость может использоваться -злоумышленниками для выполнения межсайтового скриптинга.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.53.5.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 3.20100312.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.20100312.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2020.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2021.wml b/russian/security/2010/dsa-2021.wml deleted file mode 100644 index 7468d06fe80..00000000000 --- a/russian/security/2010/dsa-2021.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c0a07de56626b392093187d5d8ae6ebbbda8e771" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено отсутствие очистки ввода в spamass-milter, milter, -используемый для фильтрации почты через spamassassin. -Это позволяет удалённым злоумышленникам вводить и выполнять произвольные команды командной оболочки.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.3.1-8+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпуске эта проблема -была исправлена в версии 0.3.1-9.

- -

Рекомендуется обновить пакет spamass-milter.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2021.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2022.wml b/russian/security/2010/dsa-2022.wml deleted file mode 100644 index 702c119c64d..00000000000 --- a/russian/security/2010/dsa-2022.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="03787d5d13b696c0e8ce4a71d1186925f40ec882" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mediawiki, веб-движке для вики, было обнаружено несколько -уязвимостей. Были определены следующие проблемы:

- -
    - -
  • Недостаточная очистка входных данных в коде проверки CSS позволяет редакторам -отображать внешние изображения на вики-страницах. Это может вызывать проблемы конфиденциальности -на публичных вики, так как это позволяет злоумышленникам собирать IP адреса и другую -информацию, оставляя ссылки на изображения на своём веб-сервере.

  • - -
  • Недостаточные проверки прав доступа были обнаружены в thump.php, которые могут -приводить к раскрытию файлов изображений, для которых установлены ограничения для определённых -пользователей (например, при помощи img_auth.php).

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.12.0-2lenny4.

- -

В тестируемом выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.15.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.15.2-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2022.data" -# $Id$ diff --git a/russian/security/2010/dsa-2023.wml b/russian/security/2010/dsa-2023.wml deleted file mode 100644 index 288aac6ad47..00000000000 --- a/russian/security/2010/dsa-2023.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="bc75bfbd4b7e1bb1d595803cb3bde20d85c7310f" maintainer="Lev Lamberov" -переполнение буфера - -

Уэсли Миау обнаружил, что libcurl, библиотека передачи файлов с поддержкой -множества протоколов, уязвима к возникновению переполнения буфера из-за функции обратного вызова, когда -приложение использует libcurl для автоматической распаковки данных. Заметьте, -что это касается только тех приложений, которые доверяют максимальному ограничению libcurl -на фиксированный размер буфера и не выполняют самостоятельных проверок.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.18.2-8lenny4.

- -

Из-за проблемы с ПО архива мы не может выпустить обновление для -всех архитектур одновременно. Двоичные файлы для архитектур hppa, ia64, mips, mipsel -и s390 будут предоставлены по мере доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 7.20.0-1.

- - -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2023.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2024.wml b/russian/security/2010/dsa-2024.wml deleted file mode 100644 index c70f77039f3..00000000000 --- a/russian/security/2010/dsa-2024.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="dae9a927b08465fff065bb1752b1f6a083847132" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Джеми Стрэндбойдж обнаружил, что moin, клон WikiWiki на языке Python, -выполняет недостаточную очистку имени страницы в действии "Despam", что позволяет -удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптнга (XSS).

- -

Кроме того, данное обновление исправляет небольшую проблему в защите "textcha", -которую можно было легко обойти путём отправки пустых полей форм "textcha-question" -и "textcha-answer".

- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.7.1-3+lenny4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы -будут исправлены позже.

- -

Рекомендуется обновить пакет moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2024.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2026.wml b/russian/security/2010/dsa-2026.wml deleted file mode 100644 index d5efb5d97af..00000000000 --- a/russian/security/2010/dsa-2026.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f4d5161c79c4f4f94cf6f3ed7de1d3b7880ae47b" maintainer="Lev Lamberov" -переполнение буфера - - -

Марк Шёнэфельд обнаружил переполнение буфера в реализации коде для считывания -XPM в netpbm-free, наборе утилит для обработки изображений. -Злоумышленник может вызвать отказ в обслуживании (аварийная остановка) или выполнить -произвольный код с помощью файла с изображением XPM, содержащим специально сформированное -поле заголовка, ассоциированное с большим значением указателя цвета.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2:10.0-12+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 2:10.0-12.1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- - -

Из-за проблемы в системе архива, пакет нельзя выпустить для -всех архитектур. Обновления для отсутствующих архитектур будут установлены в -архив по мере их доступности.

- -

Рекомендуется обновить пакет netpbm-free.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2026.data" -# $Id$ diff --git a/russian/security/2010/dsa-2027.wml b/russian/security/2010/dsa-2027.wml deleted file mode 100644 index 5703e1378e8..00000000000 --- a/russian/security/2010/dsa-2027.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для XUL-приложений -(таких как веб-браузер Iceweasel), было обнаружено несколько -удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2010-0174 - -

    Джесс Радерман и Эхсан Ахгари обнаружили аварийные остановки в движке - разметки, которые могут позволить выполнить произвольный код.

  • - -
  • CVE-2010-0175 - -

    Было обнаружено, что некорректная работа с памятью в обработчике - XUL-событий может позволить выполнить произвольный код.

  • - -
  • CVE-2010-0176 - -

    Было обнаружено, что некорректная работа с памятью в обработчике - XUL-событий может позволить выполнить произвольный код.

  • - -
  • CVE-2010-0177 - -

    Было обнаружено, что некорректная работа с памятью в коде дополнений - может позволить выполнить произвольный код.

  • - -
  • CVE-2010-0178 - -

    Пол Стоун обнаружил, что принудительные события drag-and-drop могут приводить - к повышению привилегий Chrome.

  • - -
  • CVE-2010-0179 - -

    Было обнаружено, что ошибка программирования в модуле XMLHttpRequestSpy - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.9.0.19-1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2027.data" -# $Id$ diff --git a/russian/security/2010/dsa-2028.wml b/russian/security/2010/dsa-2028.wml deleted file mode 100644 index 4b031a57e0e..00000000000 --- a/russian/security/2010/dsa-2028.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -многочисленные уязвимости - - -

В xpdf, наборе инструментов для просмотра и преобразования файлов в формате -PDF, было обнаружено несколько уязвимостей.

- -

Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2009-1188 и CVE-2009-3603 - -

    Переполнение целых чисел в SplashBitmap::SplashBitmap может позволить удалённым - злоумышленникам выполнить произвольный код или вызвать аварийную остановку приложения - с помощью специально сформированного документа в формате PDF.

  • - -
  • CVE-2009-3604 - -

    Разыменование NULL-указателя или переполнение буфера в - Splash::drawImage может позволить удалённым злоумышленникам вызвать отказ - в обслуживании (аварийная остановка приложения) или потенциально выполнить произвольный код - с помощью специально сформированного документа в формате PDF.

  • - -
  • CVE-2009-3606 - -

    Переполнение целых чисел в PSOutputDev::doImageL1Sep может позволить удалённым злоумышленникам - выполнить произвольный код с помощью специально сформированного документа в формате PDF.

  • - -
  • CVE-2009-3608 - -

    Переполнение целых чисел в ObjectStream::ObjectStream может позволить удалённым злоумышленникам - выполнить произвольный код с помощью специально сформированного документа в формате PDF.

  • - -
  • CVE-2009-3609 - -

    Переполнение целых чисел в ImageStream::ImageStream может позволить удалённым - злоумышленникам вызвать отказ в обслуживании с помощью специально сформированного - документа в формате PDF.

  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.02-1.4+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.02-2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2028.data" diff --git a/russian/security/2010/dsa-2029.wml b/russian/security/2010/dsa-2029.wml deleted file mode 100644 index ec3a6b1baf0..00000000000 --- a/russian/security/2010/dsa-2029.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="11419f742bdd6120db2cb0a622cd067a73936870" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что imlib2, библиотека для загрузки и обработки изображений -в некоторых форматах, неправильно обрабатывает ряд типов файлов.

- -

Несколько переполнений динамической памяти и буфера, возникающие из-за переполнений -целых чисел, в коде для загрузки ARGB, BMP, JPEG, LBM, PNM, TGA и XPM могут -приводить к выполнению произвольного кода при открытии специально сформированных файлов.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.0-1.2+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.4.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.2-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2029.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2030.wml b/russian/security/2010/dsa-2030.wml deleted file mode 100644 index 66e12e707a6..00000000000 --- a/russian/security/2010/dsa-2030.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="46088a82820d088d7f6fc8c25ccbbeb7ec8f0212" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что mahara, программа для создания электронного портфолио, блога и -резюме, неправильно экранирует входные данные при создании уникального имени -пользователя из приложений системы единого входа. Злоумышленник -может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имён пользователей.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny5.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.4-1.

- - -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2030.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2031.wml b/russian/security/2010/dsa-2031.wml deleted file mode 100644 index 5e71d91b2ee..00000000000 --- a/russian/security/2010/dsa-2031.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8841553f372d1e9c897a2b6a78ab210cafe34381" maintainer="Lev Lamberov" -использование указателей после освобождения памяти - - -

Сол Джероум обнаружил, что служба kadmind в krb5, системе для аутентификации -пользователей и служба в сети, позволяет удалённым аутентифицированным пользователям вызывать -отказ в обслуживании (аварийная остановка службы) с помощью клиентского запроса kadmin, которые -содержит неправильный номер версии API.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.dfsg.4~beta1-5lenny3.

- -

Тестируемый (squeeze) и нестабильный (sid) выпуски -не подвержены данной проблеме.

- -

Рекомендуется обновить пакет krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2031.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2032.wml b/russian/security/2010/dsa-2032.wml deleted file mode 100644 index b4bfaa91992..00000000000 --- a/russian/security/2010/dsa-2032.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В libpng, библиотеке для чтения и записи файлов в формате PNG, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2009-2042 - -

    libpng неправильно выполняет грамматический разбор изображений с 1-битным чередованием со значениями -ширины, которые не делятся на 8, что приводит к тому, что libpng добавляет -неинициализированные биты в определённые строки файла PNG и может позволить удалённым -злоумышленникам считывать части чувствительной памяти с помощью "пикселей за пределами -выделенной памяти" в файле.

  • - - -
  • CVE-2010-0205 - -

    libpng неправильно обрабатывает сжатые дополнительные порции данных, имеющие -несоразмерно большие распакованные представления, что позволяет -удалённым злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП -и памяти, а также зависания приложения) с помощью специально сформированного файла в формате PNG

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.2.27-2+lenny3.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1.2.43-1

- -

Рекомендуется обновить пакет libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2032.data" -# $Id$ diff --git a/russian/security/2010/dsa-2033.wml b/russian/security/2010/dsa-2033.wml deleted file mode 100644 index f6a41ecc51b..00000000000 --- a/russian/security/2010/dsa-2033.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="661101196997bc74527d1c660849c9e6bb527d61" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Было обнаружено, что в ejabberd, распределённом сервере XMPP/Jabber, -написанном на языке Erlang, проблема, присутствующая в ejabberd_c2s.erl, позволяет удалённым -аутентифицированным пользователям вызывать отказ в обслуживании путём отправки большого -числе клиент-серверных сообщений; это приводит к перегрузке -очереди, что, в свою очередь, вызывает аварийное завершение работы службы ejabberd.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1-6+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 2.1.2-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.2-2.

- - -

Рекомендуется обновить пакеты ejabberd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2033.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2034.wml b/russian/security/2010/dsa-2034.wml deleted file mode 100644 index 0b817152432..00000000000 --- a/russian/security/2010/dsa-2034.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, инструменте для администрирования MySQL через веб, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2008-7251 - -

    В случае, если указанный в настройках каталог не существует, - phpMyAdmin может создавать временный каталог с небезопасными правами доступа.

  • - -
  • CVE-2008-7252 - -

    phpMyAdmin использует предсказуемые имена временных файлов, что может - приводить к отказу в обслуживании или повышению привилегий.

  • - -
  • CVE-2009-4605 - -

    Сценарий setup.php, поставляемый в составе phpMyAdmin, может десериализовывать - недоверенные данные, позволяя выполнять подделку межсайтовых запросов.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в версии -phpmyadmin 2.11.8.1-5+lenny4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.4-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2034.data" -# $Id$ diff --git a/russian/security/2010/dsa-2035.wml b/russian/security/2010/dsa-2035.wml deleted file mode 100644 index c633e1b07d2..00000000000 --- a/russian/security/2010/dsa-2035.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные проблемы - - -

В Apache, HTTPD веб-сервере, были обнаружены две проблемы:

- -
    - -
  • CVE-2010-0408 - -

    mod_proxy_ajp возвращает неправильный код статуса в случае, если возникает -ошибка, что приводит к тому, что движок-сервер переходит в состояние ошибки до -момента истечения времени ожидания повтора. Удалённый злоумышленник может отправлять специально -сформированные запросы, вызывающие указанную проблему, что приводит к отказу в обслуживании.

  • - -
  • CVE-2010-0434 - -

    Была обнаружена уязвимость в коде обработки подзапросов ядра, которая может приводить -к аварийной остановке службы (ошибка сегментирования) или раскрытию чувствительной информации -в случае, если заголовки подзапроса изменяются такими модулями как -mod_headers.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.2.9-10+lenny7.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.2.15-1.

- -

Кроме того, в данной рекомендации предоставляются обновлённые пакеты apache2-mpm-itk, -которые были заново скомпилированы с поддержкой новых пакетов apache2.

- - -

Рекомендуется обновить пакеты apache2 и apache2-mpm-itk.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2035.data" -# $Id$ diff --git a/russian/security/2010/dsa-2036.wml b/russian/security/2010/dsa-2036.wml deleted file mode 100644 index 8fee0e6fb0a..00000000000 --- a/russian/security/2010/dsa-2036.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что библиотека времени исполнения JasPer JPEG-2000 позволяет -злоумышленнику создать специально сформированный файл и передать его на ввод, что может привести к -отказу в обслуживании и повреждению содержимого динамической памяти.

- -

Помимо исправления указанной уязвимости данное обновление также исправляет -регресс, появившийся при исправлении безопасности CVE-2008-3521. Указанное обновление -было применено до выпуска Debian Lenny, что могло вызвать ошибки при чтении некоторых -файлов в формате JPEG.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.900.1-5.1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.900.1-6.

- -

Рекомендуется обновить пакет jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2036.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2037.wml b/russian/security/2010/dsa-2037.wml deleted file mode 100644 index 803cb03f2dc..00000000000 --- a/russian/security/2010/dsa-2037.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ac4b2ccfc2acddd329a4f9d2cc3cc0d9dbe26def" maintainer="Lev Lamberov" -состояние гонки - -

Себастиан Крамер обнаружил, что состояние гонки в дисплейном менеджере KDM из окружения -рабочего стола KDE, позволяет локальному пользователю повысить привилегии -до уровня суперпользователя.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -4:3.5.9.dfsg.1-6+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет kdm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2037.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2038.wml b/russian/security/2010/dsa-2038.wml deleted file mode 100644 index efd88012071..00000000000 --- a/russian/security/2010/dsa-2038.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества -протоколов, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-0420 - -

    Специально сформированные ники в протоколе XMPP могут приводить к удалённой аварийной остановке Pidgin.

  • - -
  • CVE-2010-0423 - -

    Удалённые контакты могут отправить слишком много собственных смайлов, что приводит к аварийной остановке.

  • - -
- -

Несколько месяцев назад на серверах Microsoft для MSN был изменён протокол, -что привело к тому, что Pidgin более не работает с MSN. Перенести эти изменения -в версию Pidgin в Debian Lenny не представляется возможным. Данное обновление -официально закрепляет эту ситуацию путём отключения поддержки указанного протокола в клиенте. Пользователям -протокола MSN рекомендуется использовать версию Pidgin из -репозиториев www.backports.org.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.4.3-4lenny6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6.6-1.

- -

Рекомендуется обновить пакет pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2038.data" -# $Id$ diff --git a/russian/security/2010/dsa-2039.wml b/russian/security/2010/dsa-2039.wml deleted file mode 100644 index 433cc40c8ac..00000000000 --- a/russian/security/2010/dsa-2039.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c6b40533d6132feec889f51e5a14660a43a31d17" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что Cacti, интерфейс к rrdtool для мониторинга -систем и служб, не имеет кода для очистки ввода, что делает возможным атаку -по принципу SQL-инъекции.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.7b-2.1+lenny2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2039.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2040.wml b/russian/security/2010/dsa-2040.wml deleted file mode 100644 index 7e2c29fa4b5..00000000000 --- a/russian/security/2010/dsa-2040.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="6f5b96a05bc41719133362231bc5331667d33d99" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что в squidguard, дополнении для squid для перенаправления URL, -фильтрации, ACL, несколько проблем в src/sgLog.c и src/sgDiv.c позволяют удалённым -пользователям

- -
    - -
  • вызывать отказ в обслуживании путём запроса длинных URL, содержащих много - косых черт; это приводит к тому, что служба переходит в аварийный режим и более - не обрабатывает запросы.
  • - -
  • обходить правила путём запроса URL, чья длина приближается к предустановленным - пределам буфера (для squidguard это 2048, а для squid это 4096 - или 8192 в зависимости от версии).
  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.0-8.4+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.0-9.

- -

Рекомендуется обновить пакет squidguard.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2040.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2041.wml b/russian/security/2010/dsa-2041.wml deleted file mode 100644 index cbf36c4159f..00000000000 --- a/russian/security/2010/dsa-2041.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b7d0be10193e507bddcd74761abab7509dd98d16" maintainer="Lev Lamberov" -подделка межсайтовых запросов - -

Было обнаружено, что mediawiki, движок веб-сайтов для совместной -работы, уязвим к подделке межсайтовых запросов при выполнении входа, что -может использоваться для перехвата паролей или других подобных атак на пользователей через -уязвимые mediawiki.

- -

Заметьте, что исправление приводит к поломке API для входа и может потребовать обновления -клиентов.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:1.12.0-2lenny5.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:1.15.3-1.

- - -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2041.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2042.wml b/russian/security/2010/dsa-2042.wml deleted file mode 100644 index 9b43b60c5c3..00000000000 --- a/russian/security/2010/dsa-2042.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a4cd0e485993a5c20e04ac8691f779e9c3320291" maintainer="Lev Lamberov" -форматная строка - -

Флорен Денье обнаружил многочисленные уязвимости форматной строки в инфраструктуре Linux -SCSI (которая в Debian известна как iscsitarget), позволяющие удалённым -злоумышленникам вызывать отказ в обслуживании в службе ietd. Данная уязвимость может -проявится из-за отправки специально сформированного -запроса iSNS.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.4.16+svn162-3.1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 0.4.17+svn229-1.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.17+svn229-1.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2042.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2043.wml b/russian/security/2010/dsa-2043.wml deleted file mode 100644 index b3c01dac748..00000000000 --- a/russian/security/2010/dsa-2043.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" maintainer="Lev Lamberov" -integer overflow - -

tixxDZ (лаборатория DZCORE) обнаружил уязвимость в vlc, программе для проигрывания -и вещания мультимедиа. Отсутствие проверки данных в реализации RDT -для vlc позволяет выполнять отрицательное переполнение целых чисел и приводит -к выполнению операций за пределами выделенного буфера. С помощью специально сформированного потоков -данных злоумышленник может выполнить произвольный код.

- -

Для данной проблемы проект Common Vulnerabilities and Exposures пока не назначил -идентификатор.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -0.8.6.h-4+lenny2.3.

- -

В тестируемом (squeeze) эта проблема была исправлена в версии -1.0.1-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2043.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2044.wml b/russian/security/2010/dsa-2044.wml deleted file mode 100644 index 746bca8d53b..00000000000 --- a/russian/security/2010/dsa-2044.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" maintainer="Lev Lamberov" -переполнение целых чисел - -

tixxDZ (лаборатория DZCORE) обнаружил уязвимость в медиапроигрывателе -mplayer. Отсутствие проверки данных в реализации протокола RDT -может приводить к отрицательному переполнению целых чисел и работе с буфером -за пределами выделенного отрезка. Специально сформированный поток данных может позволить -злоумышленнику выполнить произвольный код.

- -

Для данной проблемы нет идентификатора -Common Vulnerabilities and Exposures.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -1.0~rc2-17+lenny3.2.

- -

Рекомендуется обновить пакеты mplayer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2044.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2045.wml b/russian/security/2010/dsa-2045.wml deleted file mode 100644 index 841aa850069..00000000000 --- a/russian/security/2010/dsa-2045.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="92e9ed888e99577317aae1e23f3391110151cdb1" maintainer="Lev Lamberov" -переполнение целых чисел - -

Боб Клэри, Дэн Камински и Дэвид Килер обнаружили, что в libtheora, -библиотеке проекта Ogg, несколько уязвимостей позволяют -злоумышленникам при помощи больших и специально сформированных мультимедиа -файлов вызывать при определённых условиях отказ в обслуживании (аварийное завершение работы -проигрывателя, использующего данную библиотеку) и возможно выполнять произвольный код.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0~beta3-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.1.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.0-1.

- -

Рекомендуется обновить пакеты libtheora.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2045.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2046.wml b/russian/security/2010/dsa-2046.wml deleted file mode 100644 index 7ae5a87214c..00000000000 --- a/russian/security/2010/dsa-2046.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpgroupware, веб-системе для коллективной работы, написанной на PHP, -было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-0403 - -

    Включение локального файла позволяет удалённых злоумышленникам выполнять -произвольные код PHP и добавлять произвольные локальные файлы.

  • - - -
  • CVE-2010-0404 - -

    Многочисленные инъекции SQL позволяют удалённым злоумышленникам выполнять -произвольные команды SQL.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1:0.9.16.012+dfsg-8+lenny2

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакет phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2046.data" -# $Id$ diff --git a/russian/security/2010/dsa-2047.wml b/russian/security/2010/dsa-2047.wml deleted file mode 100644 index d02768b47cc..00000000000 --- a/russian/security/2010/dsa-2047.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2a14cdd345ddb75774fcaf65003ad2343e62f0c6" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

В aria2, программе для загрузки файлов, была обнаружена уязвимость. Атрибут "имя" -элемента "файл" файлов в формате metalink очищается неправильно -перед его использованием для загрузки файлов. Если пользователь -выполняет загрузку с помощью специально сформированного файла в формате metalink, то эта -уязвимость может использоваться для загрузки файлов в каталоги за пределами указанного -пользователем каталога.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.14.0-1+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.3-1.

- -

Рекомендуется обновить пакет aria2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2047.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2048.wml b/russian/security/2010/dsa-2048.wml deleted file mode 100644 index 9620d75f8af..00000000000 --- a/russian/security/2010/dsa-2048.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov" -переполнение буфера - -

Дэн Розенберг обнаружил, что в dvipng, утилите для преобразования файлов DVI -в графику PNG, несколько ошибок индексации массивов позволяют злоумышленникам, -использующим специально сформированный файл в формате DVI, вызвать отказ -в обслуживании (аварийное завершение работы приложения) и выполнять произвольный -код.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии dvipng_1.11-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.13-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.13-1.

- -

Рекомендуется обновить пакет dvipng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2048.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2049.wml b/russian/security/2010/dsa-2049.wml deleted file mode 100644 index 9ab4ecd9e0a..00000000000 --- a/russian/security/2010/dsa-2049.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что barnowl, консольный клиент Jabber, IRC, AIM -и Zephyr на основе curses, содержит переполнение буфера, которое возникает при обработке "CC:", -что приводит к выполнению произвольного кода.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.1-4+lenny1.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.5.1-1.

- - -

Рекомендуется обновить пакеты barnowl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2049.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2050.wml b/russian/security/2010/dsa-2050.wml deleted file mode 100644 index 96bd8452ad0..00000000000 --- a/russian/security/2010/dsa-2050.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" maintainer="Lev Lamberov" -несколько уязвимостей - -

В KPDF, просмотрщике PDF для KDE, были обнаружены несколько локальных уязвимостей, -которые позволяют осуществлять выполнение произвольного кода или приводят к -отказу в обслуживании в случае, если пользователь открывает специально сформированный документ в формате PDF.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4:3.5.9-3+lenny3.

- -

В нестабильном выпуске (sid) пакет kpdf отсутствует. Он был заменён на -Okular, которые при сборке связывается с библиотекой poppler.

- -

Рекомендуется обновить пакеты kdegraphics.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2050.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2051.wml b/russian/security/2010/dsa-2051.wml deleted file mode 100644 index db924ae0490..00000000000 --- a/russian/security/2010/dsa-2051.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, объектно-реляционной базе данных SQL, было обнаружено -несколько локальных уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-1169 - -

    Тим Банс обнаружил, что реализация процедурного языка - PL/Perl недостаточно ограничивает подмножество разрешённого - кода, что позволяет аутетифицированным пользователям выполнять произвольный - код на языке Perl.

  • - -
  • CVE-2010-1170 - -

    Том Лэйн обнаружил, что реализация процедурного языка - PL/Tcl недостаточно ограничивает подмножество разрешённого - кода, что позволяет аутентифицированным пользователям выполнять произвольный - код на языке Tcl.

  • - -
  • CVE-2010-1975 - -

    Было обнаружено, что непривилегированный пользователь может сбросить - настройки параметров, доступных только суперпользователю.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 8.3.11-0lenny1. Данное обновление содержит исправление для -CVE-2010-0442, которое изначально было запланировано для включения в -следующую редакцию Lenny.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8.4.4-1 пакета postgresql-8.4.

- -

Рекомендуется обновить пакеты postgresql-8.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2051.data" -# $Id$ diff --git a/russian/security/2010/dsa-2052.wml b/russian/security/2010/dsa-2052.wml deleted file mode 100644 index 4ce14371d43..00000000000 --- a/russian/security/2010/dsa-2052.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="64c21f3b8e4d36b17acfa4d48f3a913732ef286b" maintainer="Lev Lamberov" -разыменовение null-указателя - -

Шон Эмери обнаружил, что в MIT Kerberos 5 (krb5), системе для -аутентификации пользователей и служб в сети, разыменовение null-указателей -в библиотеке Generic Security Service Application Program Interface -(GSS-API) может позволить аутентифицированному удалённому злоумышленнику -аварийно завершить работу любого серверного приложения, использующего механизм -аутентификации GSS-API, отправляя специально сформированный токен GSS-API без поля -для контрольной суммы.

- -

В стабильном выпуске (lenny) эта проблемы была исправлена в -версии 1.6.dfsg.4~beta1-5lenny4.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.8.1+dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.1+dfsg-3.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2052.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2055.wml b/russian/security/2010/dsa-2055.wml deleted file mode 100644 index 553631aff54..00000000000 --- a/russian/security/2010/dsa-2055.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7bf510075a2785f07b503d643b32c24bf672adcc" maintainer="Lev Lamberov" -раскрытие макроса - -

Было обнаружено, что OpenOffice.org, полнофункциональный набор для офисной -работы, предоставляющий близкую Microsoft® Office функциональность, -неправильно обрабатывает макросы языка Python, встроенные в офисные документы. Данная -уязвимость позволяет злоумышленнику выполнять произвольный код (с помощью пользователя) при -определённых обстоятельствах использования компонента для просмотра макросов на языке Python.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.4.1+dfsg-1+lenny7.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.2.1-1.

- - -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2055.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2056.wml b/russian/security/2010/dsa-2056.wml deleted file mode 100644 index 5c011512aaf..00000000000 --- a/russian/security/2010/dsa-2056.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="740e6c76789e8b4b3fb6d0fd10922021ea051bd0" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что в ZoneCheck, инструменте для проверки настроек DNS, -CGI не выполняет достаточную очистку передаваемых пользователем данных; -злоумышленник может использовать эту уязвимость и передать код сценария для -выполнения атак по принципам межсайтового скриптинга.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.4-13lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 2.1.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.1-1.

- -

Рекомендуется обновить пакеты zonecheck.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2056.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2057.wml b/russian/security/2010/dsa-2057.wml deleted file mode 100644 index e2ec3da3f76..00000000000 --- a/russian/security/2010/dsa-2057.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL было обнаружено несколько -уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- - -
    -
  • CVE-2010-1626 - -

    MySQL позволяет локальным пользователям удалять данные и файлы с индексами в таблице -MyISAM другого пользователя с помощью атаки через символьные ссылки вместе с командой -DROP TABLE.

  • - - -
  • CVE-2010-1848 - -

    MySQL не выполняет проверку имени таблицы командного пакета COM_FIELD_LIST -на предмет корректности и соответствия принятым стандартам имён -таблиц. Это позволяет аутентифицированному пользователю с правами на выполнение команды SELECT -для одной таблицы получать определения полей любой таблицы во всех других -базах данных и потенциально в других экземплярах MySQL, доступных из -файловой системы сервера.

  • - - -
  • CVE-2010-1849 - -

    С помощью MySQL можно неограниченно считывать пакеты в случае, если сервер получает -пакет большего размера, чем максимальный размер одного пакета. -Это приводит к высокому потреблению ресурсов ЦА и отказу в обслуживании.

  • - - -
  • CVE-2010-1850 - -

    Представляется, что сервер MySQL уязвим к переполнению буфера из-за того, что -он не выполняет проверку границ в имени таблицы командного пакета -COM_FIELD_LIST. Отправка вместо имени таблицы большого количества -данных приводит к переполнению буфера, что может использоваться -аутентифицированным пользователем для введения вредоносного кода.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.0.51a-24+lenny4

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках пакет -mysql-dfsg-5.0 отсутствует.

- -

Рекомендуется обновить пакет mysql-dfsg-5.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2057.data" -# $Id$ diff --git a/russian/security/2010/dsa-2059.wml b/russian/security/2010/dsa-2059.wml deleted file mode 100644 index 3f05bdf03f2..00000000000 --- a/russian/security/2010/dsa-2059.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="339bbf9461dba9ba8fadb49407d3038742c00e47" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что PCSCD, служба для доступа к смарт-картам, уязвима к -переполнению буфера, что приводит к возможность для локального злоумышленника повысить свои права доступа -до уровня прав доступа суперпользователя.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в версии -1.4.102-1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.4-1.

- -

Рекомендуется обновить пакет pcsc-lite.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2059.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2060.wml b/russian/security/2010/dsa-2060.wml deleted file mode 100644 index 12c19ffddb7..00000000000 --- a/russian/security/2010/dsa-2060.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1a89734a6fb00861e807bf1bd11b6e1e30d1e764" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Штефан Эссер обнаружил, что cacti, интерфейс для rrdtool для отслеживания -систем и служб, неправильно выполняет проверку входных данных в параметре -rra_id из сценария graph.php. Из-за проверки входных данных $_REQUEST -с использованием входных данных $_GET в запросе, неаутентифицированный злоумышленник может -выполнить SQL-инъекцию при помощи специально сформированного значения $_GET rra_id и дополнительного -корректного значения $_POST или $_COOKIE rra_id.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.7b-2.1+lenny3.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7e-4.

- - -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2060.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2061.wml b/russian/security/2010/dsa-2061.wml deleted file mode 100644 index cc93ea4914a..00000000000 --- a/russian/security/2010/dsa-2061.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov" -повреждение содержимого памяти - -

Цзюнь Мао обнаружил, что Samba, реализация протокола SMB/CIFS -для систем Unix, неправильно обрабатывает некоторые значения смещений при -обработке цепочки пакетов SMB1. Эта уязвимость позволяет неаутентифицированному злоумышленнику -выполнять запись в произвольный регион памяти, что может приводить к -выполнению произвольного кода с правами суперпользователя или вызову отказа в -обслуживании из-за аварийного завершения работы службы samba.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.2.5-4lenny12.

- -

Данная проблема не касается версий пакета из тестируемого (squeeze) и -нестабильного (sid) выпусков.

- - -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2061.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2062.wml b/russian/security/2010/dsa-2062.wml deleted file mode 100644 index 8f39ef3493b..00000000000 --- a/russian/security/2010/dsa-2062.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov" -отсутствие очистки ввода - - -

Андерс Казеорг и Эван Броудер обнаружили уязвимость в sudo, -программе, разработанной для того, чтобы системный администратор мог передавать ограниченные права -суперпользователя другим пользователя, которая позволяет пользователю с правами sudo на запуск определённых -программ, использовать эти программы с недоверенным значением переменной PATH. -Эта уязвимость может приводить к обходу некоторых ограничений, -таких как secure_path.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.9p17-3

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.2p7-1, которая в скором времени будет перенесена в -тестируемый выпуск (squeeze).

- - -

Рекомендуется обновить пакет sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2062.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2063.wml b/russian/security/2010/dsa-2063.wml deleted file mode 100644 index 3e3d6060b0a..00000000000 --- a/russian/security/2010/dsa-2063.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" maintainer="Lev Lamberov" -небезопасный временный файл - - -

Дэн Розенберг обнаружил, что pmount, обёртка для стандартной программы mount, -которая разрешает обычным пользователям монтировать отключаемые устройства без -соответствующей записи в /etc/fstab, создаёт файлы в /var/lock небезопасным образом. -Локальный злоумышленник может перезаписать произвольные файлы, используя атаку через символьные ссылки.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.18-2+lenny1

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.23-1, в ближайшее время она будет перенесена в -тестируемый выпуск (squeeze).

- -

Рекомендуется обновить пакет pmount.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2063.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2065.wml b/russian/security/2010/dsa-2065.wml deleted file mode 100644 index e8ab05a81d3..00000000000 --- a/russian/security/2010/dsa-2065.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a8af3983301a8175d884b93d03fdf0ff51c062fa" maintainer="Lev Lamberov" -несколько уязвимостей - -

В коде для поддержки протокола DCC в kvirc, IRC-клиенте следующего поколения -для KDE, были обнаружены две уязвимости, которые позволяют -перезаписывать локальные файлы через изменение каталога, а также -выполнять произвольный код через атаку на форматные строки.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.4.0-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.0~svn4340+rc3-1.

- -

Рекомендуется обновить пакеты kvirc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2065.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2066.wml b/russian/security/2010/dsa-2066.wml deleted file mode 100644 index 31ed01f204d..00000000000 --- a/russian/security/2010/dsa-2066.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="89eaf2d81c1d1ade692dd8ff58cade490b81bb68" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark, программе для анализа сетевого трафика, было -обнаружено несколько уязвимостей, которые могут использоваться удалённо. Было обнаружено, что разыменования -null-указателя, переполнения буфера и бесконечные циклы в диссекторах SMB, SMB -PIPE, ASN1.1 и SigComp могут приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.2-3+lenny9.

- -

В готовящемся стабильном (squeeze) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии -1.2.9-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2066.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2067.wml b/russian/security/2010/dsa-2067.wml deleted file mode 100644 index 4b5e52b5f35..00000000000 --- a/russian/security/2010/dsa-2067.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mahara, электронном портфолио, веб-блоге и программе для построения резюме, -было обнаружено несколько уязвимостей. Эти уязвимости определены следующими -идентификаторами проекта Common Vulnerabilities and Exposures:

- -
    - -
  • CVE-2010-1667 - -

    На многих страницах выполняется недостаточная очистка входных данных, что делает их - уязвимыми к межсайтовому скриптингу.

  • - -
  • CVE-2010-1668 - -

    У многих форм отсутствует защита от подделки межсайтовых запросов, - что делает их уязвимыми.

  • - -
  • CVE-2010-1670 - -

    Грегор Анзель обнаружил, что можно случайно настроить mahara так, что - можно будет получить доступ к учётной записи другого пользователя - без ввода пароля.

  • - -
  • CVE-2010-2479 - -

    В HTML Purifier, копия которого содержится в пакете mahara, были - обнаружены определённые уязвимости, приводящие к межсайтовому - скриптингу в Internet Explorer.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.4-4+lenny6.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.5.

- - -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2067.data" -# $Id$ diff --git a/russian/security/2010/dsa-2068.wml b/russian/security/2010/dsa-2068.wml deleted file mode 100644 index 7282b5a02ca..00000000000 --- a/russian/security/2010/dsa-2068.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c97e1f86914227517555bf95c56fcf968ebe704b" maintainer="Lev Lamberov" -переполнение буфера - - -

Мэт Джиука обнаружил переполнение буфера в python-cjson, быстром модуле для кодирования/декодирования JSON -для Python. -Эта уязвимость позволяет злоумышленнику вызывать отказ в обслуживании (аварийное завершение работы приложения) -с помощью специально сформированного сценария на Python.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.5-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 1.0.5-3.

- -

Рекомендуется обновить пакет python-cjson.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2068.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2069.wml b/russian/security/2010/dsa-2069.wml deleted file mode 100644 index 236364c4a68..00000000000 --- a/russian/security/2010/dsa-2069.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="57b5adeb92f5ac87a27700ca2f97b7a7d9c14d51" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что ZNC, баунсер для IRC, уязвим к отказу -в обслуживании через разыменование NULL-указателя при запросе статистики о -трафике через неаутентифицированное соединение.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.058-2+lenny4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.090-2.

- - -

Рекомендуется обновить пакеты znc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2069.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2070.wml b/russian/security/2010/dsa-2070.wml deleted file mode 100644 index e91b57bebc4..00000000000 --- a/russian/security/2010/dsa-2070.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" maintainer="Lev Lamberov" -несколько уязвимостей - -

Роберт Свики обнаружил несколько уязвимостей в библиотеке шрифтов -FreeType, которые могут приводить к выполнению произвольного кода в случае -обработки некорректного файла шрифтов.

- -

Кроме того, в демонстрационных программах были обнаружены несколько переполнений буфера.

- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.3.7-2+lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.0-1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2070.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2071.wml b/russian/security/2010/dsa-2071.wml deleted file mode 100644 index 40857b9409a..00000000000 --- a/russian/security/2010/dsa-2071.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" maintainer="Lev Lamberov" -переполнение буфера - -

Дион Болдинг обнаружил переполнения буфера в звуковой библиотеке MikMod, -которые могут приводить к выполнению произвольного кода в случае, когда пользователь -открывает некорректные звуковые файлы Impulse Tracker или -Ultratracker.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.1.11-6+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.11-6.2.

- -

Рекомендуется обновить пакеты libmikmod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2071.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2072.wml b/russian/security/2010/dsa-2072.wml deleted file mode 100644 index bd12c227457..00000000000 --- a/russian/security/2010/dsa-2072.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libpng, библиотеке для чтения и записи файлов в формате PNG, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-1205 - -

    В libpng было обнаружено переполнение буфера, которое позволяет удалённым - злоумышленникам выполнять произвольный код с помощью изображения в формате PNG, вызывающем - дополнительную строку данных.

  • - - -
  • CVE-2010-2249 - -

    В libpng была обнаружена утечка памяти, которая позволяет удалённым - злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление памяти и - аварийная остановка приложения) с помощью изображения в формате PNG, содержащего некорректные - порции Physical Scale (известные как sCAL).

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.2.27-2+lenny4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1.2.44-1.

- -

Рекомендуется обновить пакет libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2072.data" -# $Id$ diff --git a/russian/security/2010/dsa-2073.wml b/russian/security/2010/dsa-2073.wml deleted file mode 100644 index c163b741270..00000000000 --- a/russian/security/2010/dsa-2073.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ee8209b492f342cd3670caabb26cca4142198f25" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Флориан Штрайбельт сообщил об обходе каталога в способе, используемом -программой управления списками рассылки Mailing List Managing Made Joyful для обработки -пользовательских запросов, поступающих через веб-интерфейс администратора без -достаточной проверки ввода. Удалённый аутентифицированный злоумышленник может -использовать данную уязвимость для записи и/или удаления произвольных файлов.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.2.15-1.1+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.17-1.1.

- -

Рекомендуется обновить пакет mlmmj.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2073.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2074.wml b/russian/security/2010/dsa-2074.wml deleted file mode 100644 index ea46ccf5e0e..00000000000 --- a/russian/security/2010/dsa-2074.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4309da261bdb35bfd245919c1763bd4caaf710de" maintainer="Lev Lamberov" -переполнение целых чисел - -

Аки Хэлин обнаружил переполнение целых чисел в ncompress, программах для -сжатия и распаковки данных по алгоритму Лемпеля-Зива. -Эта уязвимость может приводить к выполнению произвольного кода при попытке распаковки -специально сформированного сжатого по методу LZW архива gzip.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.2.4.2-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 4.2.4.3-1.

- - -

Рекомендуется обновить пакет ncompress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2074.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2076.wml b/russian/security/2010/dsa-2076.wml deleted file mode 100644 index a96fd07086d..00000000000 --- a/russian/security/2010/dsa-2076.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="644d2f4409dc45ac0d2f82fd04bd81c67d177045" maintainer="Lev Lamberov" -использование указателей после освобождения памяти - -

Было обнаружено, что GnuPG 2 использует освобождённый указатель при проверке -подписи или импорте сертификата, содержащего альтернативные имена (Subject Alternate Names), -что потенциально может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.9-3.1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-2.

- -

Программа GnuPG 1 (из пакета gnupg) не подвержена данной проблеме.

- -

Рекомендуется обновить пакеты gnupg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2076.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2077.wml b/russian/security/2010/dsa-2077.wml deleted file mode 100644 index 3d1cfee697c..00000000000 --- a/russian/security/2010/dsa-2077.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenLDAP были обнаружены две удалённых уязвимости. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2010-0211 - -

    Функция slap_modrdn2mods в in modrdn.c в OpenLDAP 2.4.22 не - выполняет проверку возвращаемого значения вызова функции - smr_normalize, что позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (ошибка сегментирования) и потенциально выполнять произвольный код - с помощью вызова modrdn со строкой RDN, содержащей некорректные последовательности - в кодировке UTF-8.

  • - -
  • CVE-2010-0212 - -

    OpenLDAP 2.4.22 позволяет удалённым злоумышленникам вызывать отказ - в обслуживании (аварийная остановка) с помощью вызова modrdn со строкой назначения RDN - нулевой длины.

  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.11-1+lenny2. (Отсутствующее обновление для архитектуры -mips будет предоставлено позже.)

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.23-1.

- -

Рекомендуется обновить пакеты openldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2077.data" -# $Id$ diff --git a/russian/security/2010/dsa-2078.wml b/russian/security/2010/dsa-2078.wml deleted file mode 100644 index 69e7f6b5270..00000000000 --- a/russian/security/2010/dsa-2078.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что некорректный грамматический разбор команд CTCP в kvirc, клиенте -IRC для KDE, может приводить к выполнению произвольных команд IRC -у других пользователей.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2:3.4.0-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:4.0.0-3.

- -

Рекомендуется обновить пакет kvirc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2078.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2079.wml b/russian/security/2010/dsa-2079.wml deleted file mode 100644 index 0b235493674..00000000000 --- a/russian/security/2010/dsa-2079.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mapserver, веб-инфраструктуре для публикации пространственных данных и интерактивных -картографических приложений на основе CGI, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2010-2539 - -

    Переполнение буфера в функции msTmpFile может при некоторых условиях приводить к - выполнению произвольного кода.

  • - -
  • CVE-2010-2540 - -

    Было обнаружено, что аргументы командной строки для CGI-отладки, которые - включаются по умолчанию, небезопасны и могут позволить удалённому злоумышленнику - выполнить произвольный код. Следовательно, они были по умолчанию отключены.

  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.0.3-3+lenny5.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 5.6.4-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.6.4-1.

- - -

Рекомендуется обновить пакеты mapserver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2079.data" -# $Id$ diff --git a/russian/security/2010/dsa-2080.wml b/russian/security/2010/dsa-2080.wml deleted file mode 100644 index 35403588ddf..00000000000 --- a/russian/security/2010/dsa-2080.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, -были обнаружены несколько уязвимостей, которые могут приводить к выполнению -произвольного кода в случае, когда пользователь обрабатывает некорректный файл PDF или Postscript.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 8.62.dfsg.1-3.2lenny4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8.71~dfsg-4.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2080.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2081.wml b/russian/security/2010/dsa-2081.wml deleted file mode 100644 index 2524c9b2e9c..00000000000 --- a/russian/security/2010/dsa-2081.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Томас Холгер обнаружил, что исправление CVE-2009-3995 в основной -ветке разработки было недостаточным. Данное обновление предоставляет исправленный пакет.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.1.11-6.0.1+lenny1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.11-6.3.

- -

Рекомендуется обновить пакеты libmikmod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2081.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2082.wml b/russian/security/2010/dsa-2082.wml deleted file mode 100644 index 82caedc4e21..00000000000 --- a/russian/security/2010/dsa-2082.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в библиотеке MIME GMime может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.22-2+lenny2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.25-1.1.

- -

Рекомендуется обновить пакеты gmime2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2082.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2083.wml b/russian/security/2010/dsa-2083.wml deleted file mode 100644 index 41cf4e2da39..00000000000 --- a/russian/security/2010/dsa-2083.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что moin, клон WikiWiki на язык Python, недостаточно -очищает параметры при передаче их функции add_msg. Это позволяет -удалённым злоумышленникам выполнять атаки по принципам межсайтового скриптинга (XSS) через, -к примеру, параметр template.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.7.1-3+lenny5.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.3-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2083.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2084.wml b/russian/security/2010/dsa-2084.wml deleted file mode 100644 index 2202800495c..00000000000 --- a/russian/security/2010/dsa-2084.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Кевин Финистер обнаружил, что несколько возможных переполнений целых чисел в библиотеке TIFF -могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.8.2-11.3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.9.4-1.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2084.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2085.wml b/russian/security/2010/dsa-2085.wml deleted file mode 100644 index 976f6bc8f3f..00000000000 --- a/russian/security/2010/dsa-2085.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что в lftp, клиенте HTTP/FTP для командной строки, отсутствует -проверка имён файлов, предоставляемых сервером в заголовке -Content-Disposition; злоумышленники могут использовать данную уязвимость, передавая -имя файла, которые они хотят перезаписать на клиентской машине, что может приводить -в конечном счёте к выполнению произвольного кода (например, если злоумышленник решает -записать скрытый файл в домашнем каталоге).

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.7.3-1+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 4.0.6-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.6-1.

- -

Рекомендуется обновить пакеты lftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2085.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2086.wml b/russian/security/2010/dsa-2086.wml deleted file mode 100644 index c710fa01297..00000000000 --- a/russian/security/2010/dsa-2086.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В службе Avahi mDNS/DNS-SD было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-0758 - -

    Роб Лэсли обнаружил отказ в обслуживании в - коде, используемом для отражения трафика одноадресной передачи mDNS.

  • - -
  • CVE-2010-2244 - -

    Людвиг Нуссель обнаружил отказ в обслуживании в - коде обработки некорректных пакетов DNS.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.6.23-3lenny2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.6.26-1.

- -

Рекомендуется обновить пакеты Avahi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2086.data" -# $Id$ diff --git a/russian/security/2010/dsa-2087.wml b/russian/security/2010/dsa-2087.wml deleted file mode 100644 index 0131939f71b..00000000000 --- a/russian/security/2010/dsa-2087.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что ошибка программирования в коде режима тестирования -cabextract, программы для распаковки файлов в формате Microsoft Cabinet, может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет cabextract.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2087.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2088.wml b/russian/security/2010/dsa-2088.wml deleted file mode 100644 index 209dd0f07b0..00000000000 --- a/russian/security/2010/dsa-2088.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5e9f4dcc8d5965c3e99ab295b94399a4d56d4bea" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что wget, инструмент командной строки для загрузки файлов -из Всемирной паутины, использует передаваемые сервером имена файлов при создании локальных -файлов. В некоторых случаях это может приводить к выполнению кода.

- -

После применения данного обновления wget начнёт игнорировать передаваемые сервером имена файлов. Вы -можете восстановить отключенную возможность в тех случаях, когда её использование -нежелательно, запустив wget с опцией --use-server-file-name.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.11.4-2+lenny2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакет wget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2088.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2089.wml b/russian/security/2010/dsa-2089.wml deleted file mode 100644 index b939bfa69cf..00000000000 --- a/russian/security/2010/dsa-2089.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP5, препроцессоре гипертекста, было обнаружено несколько удалённых -уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2010-1917 - -

    Функция fnmatch может использоваться для вызова отказа в обслуживании - (аварийная остановка интерпретатора) из-за переполнения стека.

  • - -
  • CVE-2010-2225 - -

    Десериализатор SplObjectStorage позволяет злоумышленникам выполнять - произвольный код с помощью сериализованных данных из-за использования указателей - после освобождения памяти.

  • - -
  • CVE-2010-3065 - -

    Сериализатор сессий по умолчанию неправильно обрабатывает специальный - маркер, что позволяет злоумышленнику вводить произвольные переменные в - сессию и потенциально использовать уязвимости в десериализаторе.

  • - -
  • CVE-2010-1128 - -

    Исправление этой уязвимости (предсказуемая энтропия при использовании Linear Congruential - Generator для создания идентификаторов сессий) в основной ветке разработки не кажется нам - достаточным. Рекомендуется раскомментировать строки с настройками - session.entropy_file и session.entropy_length в файле - php.ini. Дополнительные улучшения безопасности можно достичь путём выставления - настройки session.hash_function в значение 1 (единица) и увеличения значения - session.entropy_length.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.2.6.dfsg.1-1+lenny9.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2089.data" -# $Id$ diff --git a/russian/security/2010/dsa-2090.wml b/russian/security/2010/dsa-2090.wml deleted file mode 100644 index f1554dbe425..00000000000 --- a/russian/security/2010/dsa-2090.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539" maintainer="Lev Lamberov" -некорректная проверка пользовательского ввода - -

В socat было обнаружено переполнение стека, которое позволяет -злоумышленнику выполнить произвольный код с правами процесса -socat.

- -

Данная уязвимость может использоваться только в тому случае, когда злоумышленник может -ввести более 512 байт данных в аргумент socat.

- -

Уязвимость может проявляться при использовании CGI-сценария, считывающего данные -клиентов и использующего (часть) эти данные в качестве аргумента при вызове -socat.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.0.1-1+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.1.3-1.

- -

Рекомендуется обновить пакет socat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2090.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2091.wml b/russian/security/2010/dsa-2091.wml deleted file mode 100644 index 4ca42a8797a..00000000000 --- a/russian/security/2010/dsa-2091.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -не реализован ни один пользовательский токен - -

SquirrelMail, приложения для веб-доступа к почте, не использует в веб-формах -пользовательские токены. Это позволяет удалённому злоумышленнику выполнять подделку -межсайтовых запросов (CSRF). Злоумышленник может перехватить аутентификацию -жертвы и отправить сообщения, либо изменить пользовательские настройки, а также выполнить -ряд других действий в случае, если жертва откроет ссылку, контролируемую -злоумышленником.

- -

Кроме того, был исправлен отказ в обслуживании, который возникает в случаях -использования пароля, содержащего 8-битные символы (CVE-2010-2813).

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.15-4+lenny3.1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.4.21-1.

- -

Рекомендуется обновить пакеты squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2091.data" -# $Id$ diff --git a/russian/security/2010/dsa-2092.wml b/russian/security/2010/dsa-2092.wml deleted file mode 100644 index aaace67308a..00000000000 --- a/russian/security/2010/dsa-2092.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="399355d7485b8de93c65786c3024c892a6896285" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Дэн Розенберг обнаружил, что lxr-cvs, инструмент для индексации кода с -веб-интерфейсом, недостаточно очищает пользовательский ввода; -злоумышленник может использовать эту ошибку и передать код сценария для -выполнения атак по принципу межсайтового скриптинга.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.5+cvs20071020-1+lenny1.

- -

В тестируемом выпуске (sid) эта проблема была исправлена в -версии 0.9.5+cvs20071020-1.1.

- -

Рекомендуется обновить пакеты lxr-cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2092.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2093.wml b/russian/security/2010/dsa-2093.wml deleted file mode 100644 index b420fa0095a..00000000000 --- a/russian/security/2010/dsa-2093.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, -были обнаружены две проблемы безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- - -
    -
  • CVE-2009-4897 - -

    Было обнаружено переполнение буфера, позволяющее удалённым злоумышленникам - выполнять произвольный код или вызывать отказ в обслуживании с помощью специально сформированного - документа в формате PDF, имеющего длинное имя.

  • - - -
  • CVE-2010-1628 - -

    Дэн Розенберг обнаружил, что ghostscript неправильно обрабатывает определённые - рекурсивные файлы Postscript. Злоумышленник может выполнить произвольный код - с помощью файла PostScript, содержащего неограниченные вызовы рекурсивной процедуры, - что приводит к повреждению содержимого памяти в стеке - интерпретатора.

  • - -
- - -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 8.62.dfsg.1-3.2lenny5

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 8.71~dfsg2-4

- -

Рекомендуется обновить пакет ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2093.data" -# $Id$ diff --git a/russian/security/2010/dsa-2095.wml b/russian/security/2010/dsa-2095.wml deleted file mode 100644 index 196aac4cf78..00000000000 --- a/russian/security/2010/dsa-2095.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fe29fd30060dae958b2cb5e2c2a8b5871a244103" maintainer="Lev Lamberov" -небезопасный протокол взаимодействия - - -

Аласдер Кергон обнаружил, что служба управления кластерными логическими томами -(clvmd) в LVM2, Linux Logical Volume Manager, не выполняет проверку учётных -данных клиента при подключении через сокет, что позволяет локальным пользователя вызывать -отказ в обслуживании.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.02.39-8.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.02.66-3.

- - -

Рекомендуется обновить пакет lvm2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2095.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2096.wml b/russian/security/2010/dsa-2096.wml deleted file mode 100644 index 6923a32c591..00000000000 --- a/russian/security/2010/dsa-2096.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="828d4b6fa67ce2c15be91b96fcc1509732dc5ed3" maintainer="Lev Lamberov" -отсутствие проверки ввода - -

Джереми Джеймс обнаружил, что код аутентификации в LDAPUserFolder, расширении Zope -для аутентификации на сервере LDAP, не выполняет проверку пароля, передаваемого -пользователем, используемым для разрешения аварийных ситуаций. Злоумышленники, -способные войти как указанный пользователь, могут использовать данную уязвимость -для получения доступа с правами администратора к экземпляру Zope путём передачи -произвольного пароля.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.9-1+lenny1.

- -

В готовящемся стабильном (squeeze) и нестабильном (sid) выпусках -этот пакет отсутствует.

- -

Рекомендуется обновить пакет zope-ldapuserfolder.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2096.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2097.wml b/russian/security/2010/dsa-2097.wml deleted file mode 100644 index add4b4b893b..00000000000 --- a/russian/security/2010/dsa-2097.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная очистка входных данных - -

В phpMyAdmin, инструменте для администрирования MySQL через веб-интерфейс, было -обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2010-3055 - -

    Сценарий установки настроек неправильно выполняет очистку выходного - файла, что позволяет удалённым злоумышленникам выполнять произвольный код на языке PHP с помощью - специально сформированного POST-запроса. В Debian этот инструмент настройки по умолчанию - защищён через базовую аутентификацию Apache HTTP.

  • - -
  • CVE-2010-3056 - -

    Были обнаружены различные проблемы с межсайтовым скриптингом, позволяющие - удалённым злоумышленникам вставлять произвольный веб-сценарий или код HTML.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.11.8.1-5+lenny5.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 3.3.5.1-1.

- -

Рекомендуется обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2097.data" -# $Id$ diff --git a/russian/security/2010/dsa-2098.wml b/russian/security/2010/dsa-2098.wml deleted file mode 100644 index 8bdc08e11da..00000000000 --- a/russian/security/2010/dsa-2098.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e6f1c8c97fb2749159fd68e3b35411645541e394" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько -уязвимостей, которые могут использоваться удалённо: межсайтовый скриптинг, открытые перенаправления, -SQL-инъекция, сломанный код управления аутентификацией и сессиями, -небезопасное создание случайных значений, раскрытие информации и выполнение -произвольного кода. Дополнительная информация может быть найдена в -рекомендации Typo3 по безопасности.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.5-1+lenny4.

- -

В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.5-1.

- -

Рекомендуется обновить пакет typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2098.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2099.wml b/russian/security/2010/dsa-2099.wml deleted file mode 100644 index 1e6a8235565..00000000000 --- a/russian/security/2010/dsa-2099.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="79411989c554a5430fb52cf6df464675097abf5c" maintainer="Lev Lamberov" -переполнение буфера - -

Чарли Миллер обнаружил две уязвимости в OpenOffice.org -Impress, которые могут использовать злоумышленниками для компрометации -пользовательской системы и выполнения произвольного кода.

- -
    - -
  • Ошибка при сокрщении целых чисел при грамматическом разборе определённого содержимого может - использоваться для вызова переполнения динамической памяти с помощью специально - сформированного файла.

  • - -
  • Ошибка с переполнением коротких целых чисел при грамматическом разборе определённого содержимого может - использоваться для вызова переполнения динамической памяти с помощью специально - сформированного файла.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.4.1+dfsg-1+lenny8.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 3.2.1-6.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2099.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2100.wml b/russian/security/2010/dsa-2100.wml deleted file mode 100644 index daa51b4c0a3..00000000000 --- a/russian/security/2010/dsa-2100.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b3e5911074dcfdf607f971b90f268a21aa04758d" maintainer="Lev Lamberov" -двойное освобождение - -

Джордж Ганински обнаружил двойное освобождение в коде ECDH из состава библиотека -шифрования OpenSSL, которое может приводить к отказу в обслуживании и потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.8o-2.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2100.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2101.wml b/russian/security/2010/dsa-2101.wml deleted file mode 100644 index 5893113fae5..00000000000 --- a/russian/security/2010/dsa-2101.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e8bb5cba307ee9eaeacff8eb2404aab188a87e06" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторе для протокола ASN.1 BER и в SigComp Universal Decompressor Virtual Machine для -анализатора сетевого трафика Wireshark были обнаружены несколько уязвимостей, -которые могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.2-3+lenny10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.10-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2101.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2102.wml b/russian/security/2010/dsa-2102.wml deleted file mode 100644 index 3d738a34ac6..00000000000 --- a/russian/security/2010/dsa-2102.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3bf650cccdb6e93c48a7577aa0c20bc4de250655" maintainer="Lev Lamberov" -непроверяемое возвращаемое значение - -

Было обнаружено, что в barnowl, клиенте для обмена мгновенными сообщениями -на основе curses, не выполняется проверка возвращаемых кодов вызовов -функций ZPending и ZReceiveNotice в libzephyr, что позволяет злоумышленникам вызывать -отказ в обслуживании (аварийное завершение работы приложения) и возможно выполнять -произвольный код.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.1-4+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.6.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.2-1.

- -

Рекомендуется обновить пакеты barnowl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2102.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2103.wml b/russian/security/2010/dsa-2103.wml deleted file mode 100644 index cd9e4cb0a4e..00000000000 --- a/russian/security/2010/dsa-2103.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bfd0e3e7d0a8a46331a0740ef9138bb41ee2c2d0" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что smbind, инструмент на основе PHP для управления зонами DNS -в BIND, неправильно выполняет очистку ввода. -Неаутентифицированный удалённый злоумышленник может выполнить произвольные команды SQL -или получить доступ к учётной записи администратора.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.4.7-3+lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.7-5, в скором времени она будет перенесена в -тестируемый выпуск (squeeze).

- -

Рекомендуется обновить пакет smbind (0.4.7-3+lenny1).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2103.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2104.wml b/russian/security/2010/dsa-2104.wml deleted file mode 100644 index f1e01d86510..00000000000 --- a/russian/security/2010/dsa-2104.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В BGP-реализации Quagga, службы маршрутизации, было обнаружено несколько -удалённых уязвимостей.

- -

Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2010-2948 -

    При обработке специально сформированного сообщения Route Refresh, полученного - от настроенного аутентифицированного соседнего BGP-узла, работа Quagga - может быть завершена аварийно, что приводит к отказу в обслуживании.

  • - -
  • CVE-2010-2949 -

    При обработке определённых специально сформированных AS-путей работа Quagga может быть - аварийно завершена с разыменованием NULL-указателя, что приводит к отказу - в обслуживании. При некоторых настройках такие специально сформированные AS-пути могут - быть ретранслированы промежуточными BGP-маршрутизаторами.

  • - -
- -

Кроме того, данное обновление содержит исправление надёжности: Quagga более -не рассылает связанные с конфедерацией AS-пути узлам, не входящим в -конфедерацию, и отклоняет неожиданные связанные с конфедерацией AS-пути -путём перенастройки сессии с BGP-узлом, рассылающим такие пути. -(Ранее такие AS-пути приводили к сбросу несвязанных -BGP-сессий.)

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.99.10-1lenny3.

- -

В нестабильном (sid) и тестируемом (squeeze) выпусках -эти проблемы были исправлены в версии 0.99.17-1.

- -

Рекомендуется обновить пакет quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2104.data" -# $Id$ diff --git a/russian/security/2010/dsa-2107.wml b/russian/security/2010/dsa-2107.wml deleted file mode 100644 index 7d65cf1f9f0..00000000000 --- a/russian/security/2010/dsa-2107.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d84dd6bea3df767c2c386152cf59a452911b05b0" maintainer="Lev Lamberov" -недоверенный путь поиска - -

Дэн Розенберг обнаружил, что в couchdb, распределённой, -отказоустойчивой и безсхемной документно-ориентированной базе данных, используется -небезопасный путь поиска библиотек. Локальный злоумышленник может выполнить произвольный -код, поместив специально сформированную разделяемую библиотеку в некоторый -каталог, из которого администратор затем -запустит couchdb.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.0-2+lenny1.

- -

Рекомендуется обновить пакет couchdb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2107.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2108.wml b/russian/security/2010/dsa-2108.wml deleted file mode 100644 index 19c572bccd9..00000000000 --- a/russian/security/2010/dsa-2108.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b5f4d743484d0eeb7f3e13e9a477947d7823ea66" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что в cvsnt, мультиплатформенной версии -оригинальной системы управления версиями исходного кода CVS, имеется ошибка в -коде аутентификации, позволяющая непривилегированному пользователю с помощью -использоваться специального имени ветки получить доступ для чтения к -любому модулю или каталогу, включая каталог CVSROOT. Злоумышленник может -выполнить произвольный код от лица суперпользователя путём изменения или добавления административных -сценариев в указанный каталог.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.5.03.2382-3.3+lenny1.

- -

Рекомендуется обновить пакет cvsnt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2108.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2109.wml b/russian/security/2010/dsa-2109.wml deleted file mode 100644 index b8345ecdc22..00000000000 --- a/russian/security/2010/dsa-2109.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - - -

В samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации для -Unix, была обнаружен уязвимость.

- -

Функция sid_parse() неправильно выполняет проверку длины входных данных -при чтении двоичного представления Windows SID (Security ID). -Это позволяет злоумышленнику отправлять идентификатор безопасности, который может вызвать переполнение -стэковой переменной, использующейся для хранения SID в Samba-сервере -smbd. (CVE-2010-3069)

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.2.5-4lenny13.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема будет исправлена в версии 3.5.5~dfsg-1.

- -

Рекомендуется обновить пакеты samba. Пакеты для архитектуры -mips отсутствуют в данном обновлении. Они будут выпущены -по мере их доступности.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2109.data" -# $Id$ diff --git a/russian/security/2010/dsa-2111.wml b/russian/security/2010/dsa-2111.wml deleted file mode 100644 index e1c931c086d..00000000000 --- a/russian/security/2010/dsa-2111.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="73500fe7e3b6df058c6e8ec2a2e31f913a07e4a4" maintainer="Lev Lamberov" -отказ в обслуживании - -

Фил Остер обнаружил, что Squid-3, полнофункциональный веб-прокси, содержит -отказ в обслуживании, возникающий при получении специально сформированного запроса, содержащего -пустые строки.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.STABLE8-3+lenny4.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.6-1.1.

- - -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2111.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2112.wml b/russian/security/2010/dsa-2112.wml deleted file mode 100644 index 5decbdab8a6..00000000000 --- a/russian/security/2010/dsa-2112.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение целых чисел - -

Миколай Издебский обнаружил переполнение целых чисел в -функции BZ2_decompress в bzip2/libbz2. Злоумышленник может использовать -специально сформированный файл bz2 для вызова отказа в обслуживании (аварийная остановка приложения) -или потенциального выполнения произвольного кода. (CVE-2010-0405)

- -

После обновления следует перезапустить все работающие службы, -использующие libbz2.

- -

Данное обновление предоставляет заново собранные пакеты dpkg, которые статически -скомпонованы с исправленной версией libbz2. Обновлённые пакеты для антивируса clamav, -который тоже подвержен данной проблеме, будут предоставлены в разделе debian-volatile.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.5-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта -проблема в пакете bzip2 будет исправлена позже. Обновлённые пакеты dpkg -для тестируемого/нестабильного выпусков не требуются.

- - -

Рекомендуется обновить пакеты bzip2 / dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2112.data" -# $Id$ diff --git a/russian/security/2010/dsa-2113.wml b/russian/security/2010/dsa-2113.wml deleted file mode 100644 index 8ee6fad3e99..00000000000 --- a/russian/security/2010/dsa-2113.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Drupal 6, полнофункциональной инфраструктуре управления содержимым, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- - -
    -
  • CVE-2010-3091 - -

    В модуле OpenID было обнаружено несколько проблем, позволяющих -злоумышленникам получать доступ к учётным записям пользователей.

    -
  • - -
  • CVE-2010-3092 - -

    Модуль загрузки содержит потенциальный обход ограничений доступа из-за того, что -в нём не проводится проверка регистра букв.

  • - -
  • CVE-2010-3093 - -

    Модуль комментирования содержит проблему, связанную с повышением привилегий, которая позволяет -определённым пользователям обходить ограничения.

  • - -
  • CVE-2010-3094 - -

    В возможности Action было обнаружено несколько случаев -межсайтового скриптинга (XSS).

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 6.6-3lenny6.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 6.18-1.

- -

Рекомендуется обновить пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2113.data" -# $Id$ diff --git a/russian/security/2010/dsa-2114.wml b/russian/security/2010/dsa-2114.wml deleted file mode 100644 index d13f668114b..00000000000 --- a/russian/security/2010/dsa-2114.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В редакции 5.0.6 стабильного выпуска Debian содержатся обновлённые пакеты -Git, системы управления ревизиями. Они добавлены с целью исправления проблемы безопасности. -К сожалению, обновление содержит регрессию, которая делает невозможным -клонирование или создание Git-репозиториев. Данное обновление -исправляет эту регрессию, которая отслеживается как -ошибка Debian #595728.

- -

Изначальная проблема безопасности позволяла злоумышленнику выполнять произвольный -код в случае, если локальный пользователь выполняет команду git в -специально сформированном рабочем каталоге (CVE-2010-2542).

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.6.5-3+lenny3.2.

- -

Пакеты для архитектуры hppa не включены в данную -рекомендацию. Тем не менее, архитектура hppa, кажется, не подвержена -данной регрессии.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема безопасности была исправлена в версии 1.7.1-1.1. Эти -выпуски не подвержены регрессии.

- -

Рекомендуется обновить пакеты git-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2114.data" -# $Id$ diff --git a/russian/security/2010/dsa-2116.wml b/russian/security/2010/dsa-2116.wml deleted file mode 100644 index 40f208ef930..00000000000 --- a/russian/security/2010/dsa-2116.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" maintainer="Lev Lamberov" -переполнение целых чисел - -

Марк Шёнефельд обнаружил ошибку позиции входного потока данных в -способе, используемом движком отрисовки шрифтов FreeType для обработки входных файловых потоков. -Если пользователь загрузит специально сформированный файл шрифтов в приложение, -скомпонованное с FreeType, а соответствующие глифы шрифтов будут затем -отрисованы с помощью библиотеки X FreeType (libXft), то это вызовет -аварийную остановку приложения или возможное выполнение произвольного кода.

- -

После обновления следует перезапустить все работающие приложения и -службы, использующие libfreetype6. В большинстве случаев будет достаточно -выйти из системы и заново войти в неё. Сценарий checkrestart из пакета -debian-goodies или утилита lsof могут помочь вам выявить процессы, -использующие старую версию libfreetype6.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.3.7-2+lenny4.

- -

Тестируемый (squeeze) и нестабильный (sid) выпуски -не подвержены указанной проблеме.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2116.data" -# $Id$ diff --git a/russian/security/2010/dsa-2117.wml b/russian/security/2010/dsa-2117.wml deleted file mode 100644 index ae16c6ab428..00000000000 --- a/russian/security/2010/dsa-2117.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" maintainer="Lev Lamberov" -отказ в обслуживании - -

APR-util является частью библиотеки Apache Portable Runtime, которая используется -такими проектами как Apache httpd и Subversion.

- -

Джеф Травик обнаружил уязвимость в фунции apr_brigade_split_line() -в apr-util. Удалённый злоумышленник может отправить специально сформированные запросы http -для того, чтобы вызвать чрезмерное потребление памяти в Apache httpd, которое -приводит к отказу в обслуживании.

- -

Данное обновление исправляет указанную проблему. После обновления процессы apache2 -следует перезапустить.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.12+dfsg-8+lenny5.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.3.9+dfsg-4.

- -

Рекомендуется обновить пакеты apr-util.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2117.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2118.wml b/russian/security/2010/dsa-2118.wml deleted file mode 100644 index f7093466ebd..00000000000 --- a/russian/security/2010/dsa-2118.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="986f69a1321a8d4c6c51eaa2ef672c6b080c2f85" maintainer="Lev Lamberov" -логическая ошибка - -

Камеш Джаячандран и Майкл Пилат обнаружили, что модуль mod_dav_svn -для Subversion, системы управления версиями, неправильно использует -правила доступа, которые ограничены поименованными репозиториями. Если -опция SVNPathAuthz установлена в значение short_circuit, то это может позволить -непривилегированному злоумышленнику обойти ограничения доступа и раскрыть -или изменить содержимое репозитория.

- -

В качестве временного решения можно выставить опцию SVNPathAuthz в значение on, но -учтите, что это может привести к снижению производительности для -больших репозиториев.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.1dfsg1-5.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.6.12dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.12dfsg-2.

- - -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2118.data" -# $Id$ diff --git a/russian/security/2010/dsa-2119.wml b/russian/security/2010/dsa-2119.wml deleted file mode 100644 index 8dd89a7bcc2..00000000000 --- a/russian/security/2010/dsa-2119.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9073541de5b0717572f33496837a4a341df2d4db" maintainer="Lev Lamberov" -несколько уязвимостей - -

Джоэль Восс из Leviathan Security Group обнаружил две уязвимости в -библиотеке для отрисовки PDF Poppler, которые могут приводить к выполнению -произвольного кода при открытии некорректного файла PDF.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.8.7-4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2119.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2120.wml b/russian/security/2010/dsa-2120.wml deleted file mode 100644 index 5eac7616b92..00000000000 --- a/russian/security/2010/dsa-2120.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="c076192f5f9febe095017f651d8d546bf1a65c0d" maintainer="Lev Lamberov" -повышение привилегий - -

Тим Банс обнаружил, что PostgreSQL, сервер баз данных, неправильно -разделяет интерпретаторы для хранимых на сервере процедур, -которые запускаются в разных контекстах безопасности. В результате непривилегированные -аутентифицированные пользователи базы данных могут получить дополнительные права доступа.

- -

Заметьте, что данное обновление безопасности может изменить оказать влияние на -взаимодействие между сохранёнными процедурами через глобальные переменные. Может потребоваться -преобразовать эти функции так, чтобы они запускались языками plperlu или pltclu -с правами суперпользователя базы данных.

- -

Кроме того, данное обновление безопасности включает в себя исправления несвязанных с -указанной уязвимостью ошибок из PostgreSQL 8.3.12.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 8.3_8.3.12-0lenny1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.5-1 пакета postgresql-8.4.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2120.data" -# $Id$ diff --git a/russian/security/2010/dsa-2121.wml b/russian/security/2010/dsa-2121.wml deleted file mode 100644 index acd7b3f9a2e..00000000000 --- a/russian/security/2010/dsa-2121.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3 было обнаружено несколько удалённых уязвимостей. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2010-3714 -

    Многочисленные уязвимости в механизме jumpUrl и Extension Manager, - приводящие к раскрытию удалённых файлов , позволяют злоумышленникам считывать - файлы в рамках прав доступа учётной записи, от лица которой запущен - веб-сервер.

  • - -
  • CVE-2010-3715 -

    Движок TYPO3 содержит несколько случаев межсайтового скриптинга, - а функция RemoveXSS отфильтровывает не весь - код на языке Javascript.

  • - -
  • CVE-2010-3716 -

    Редакторы, имеющие права на создание пользователей, могут повысить - свои привилегии в связи с отсутствием проверки входных данных в taskcenter, - создав новых пользователей в произвольных группах, .

  • - -
  • CVE-2010-3717 -

    TYPO3 содержит ошибку в PHP-функции filter_var, - позволяющую злоумышленникам вызывать аварийную остановку процесса веб-сервера - и потребление дополнительных системных ресурсов.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.5-1+lenny6.

- -

В нестабильном (sid) и готовящемся стабильном (squeeze) выпусках -эти проблемы были исправлены в версии -4.3.7-1.

- -

Рекомендуется обновить пакеты TYPO3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2121.data" -# $Id$ diff --git a/russian/security/2010/dsa-2122.wml b/russian/security/2010/dsa-2122.wml deleted file mode 100644 index 2d837687d60..00000000000 --- a/russian/security/2010/dsa-2122.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ca32cbc634f4571c710322526ea5aa3e6bc9c51" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Бэн Хаукс и Тэвис Орманди обнаружили, что динамический загрузчик в GNU -libc позволяет локальным пользователям получать права суперпользователя, используя специально сформированную -переменную окружения LD_AUDIT.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.7-18lenny6.

- -

В готовящемся стабильном выпуске (squeeze) эта проблема была -исправлена в версии 2.11.2-6+squeeze1 пакета eglibc.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты glibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2122.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2123.wml b/russian/security/2010/dsa-2123.wml deleted file mode 100644 index 36d9ad2efb3..00000000000 --- a/russian/security/2010/dsa-2123.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеке Network Security Services от Mozilla было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-3170 -

    NSS распознаёт IP адреса с подстановочными знаками в поле Common - Name сертификата X.509, что может позволить - выполнять атаки по принципу человек-в-середине по подделке произвольных SSL-серверов с помощью - специально сформированного сертификата, выданного корректным - авторитетом.

  • - -
  • CVE-2010-3173 -

    NSS неправильно устанавливает минимальную длину ключа - для режима Diffie-Hellman Ephemeral (DHE), что упрощает - удалённым злоумышленникам задачу по взлому криптографических механизмов защиты - через атаку перебором.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.12.3.1-0lenny2.

- -

В нестабильном (sid) и готовящемся стабильном (squeeze) выпусках -эти проблемы были исправлены в версии -3.12.8-1.

- -

Рекомендуется обновить пакеты NSS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2123.data" -# $Id$ diff --git a/russian/security/2010/dsa-2125.wml b/russian/security/2010/dsa-2125.wml deleted file mode 100644 index 14db6fd1e81..00000000000 --- a/russian/security/2010/dsa-2125.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="4dce6841f6a180d0ed873e6baa69e83f1c54fefe" maintainer="Lev Lamberov" -переполнение буфера - -

В коде для грамматического разбора расширений для TLS-сервера OpenSSL -была обнаружена уязвимость, которая на уязвимых серверах может использоваться для -вызова переполнения буфера. Это позволяет злоумышленнику вызывать аварийную -остановку приложения или потенциально выполнять произвольный код.

- -

Тем не менее, уязвимы не все SSL/TLS-серверы на основе OpenSSL: сервер -уязвим в том случае, если он поддерживает многопоточность и использует внутренний -механизм кеширования OpenSSL. В частности, HTTP-сервер Apache (который никогда не -использует внутреннее кеширование OpenSSL) и Stunnel (который имеет своё решение проблемы) -НЕ уязвимы.

- -

Данное обновление исправляет эту проблему. После обновления следует перезапустить -все службы, использующие библиотеки openssl. Сценарий checkrestart из пакета -debian-goodies или программа lsof могут помочь в определении того, какие службы -требуется перезапустить.

- -

Замечание для пользователей пакетов tor из архива обратных переносов Debian или из -volatile-архива Debian: данное обновление openssl вызывает проблемы с некоторымим версиями tor. -Вам следует выполнить обновление tor до версии 0.2.1.26-4~bpo50+1 или 0.2.1.26-1~lennyvolatile2. -Паке tor версии 0.2.0.35-1~lenny2 из стабильного выпуска Debian -неподвержен указанным проблемам.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -пакете openssl версии 0.9.8g-15+lenny9.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.9.8o-3.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2125.data" -# $Id$ diff --git a/russian/security/2010/dsa-2127.wml b/russian/security/2010/dsa-2127.wml deleted file mode 100644 index b3df6c86ae6..00000000000 --- a/russian/security/2010/dsa-2127.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cf325132059eb44a9487d039767eaadac9d41e5f" maintainer="Lev Lamberov" -отказ в обслуживании - -

В wireshark, анализаторе сетевых протоколов, была обнаружена уязвимость.

- -

Было обнаружено, что диссектор ASN.1 BER возможно содержит переполнение -стека, что может вызывать аварийное завершение работы приложения.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny11.

- -

В тестируемом (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.2.11-3.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2127.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2128.wml b/russian/security/2010/dsa-2128.wml deleted file mode 100644 index ceb47d90e52..00000000000 --- a/russian/security/2010/dsa-2128.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7acec469bb05eecc13fc65f91bde2ac9cdaa2db1" maintainer="Lev Lamberov" -неправильный доступ к памяти - -

Буи Куанг Мин обнаружил, что libxml2, библиотека для грамматического разбора и -обработки файлов с данными XML, неправильно обрабатывает некорректные XPATH, -что приводит к аварийному завершению работы и выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.32.dfsg-5+lenny2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 2.7.8.dfsg-1.

- -

Рекомендуется обновить пакет libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2128.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2129.wml b/russian/security/2010/dsa-2129.wml deleted file mode 100644 index 729c03f607c..00000000000 --- a/russian/security/2010/dsa-2129.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -слабая проверка контрольных сумм - -

В krb5, реализации Kerberos от MIT, была обнаружена -уязвимость.

- -

Клиенты krb5 некорректно принимают безключевые контрольные суммы при -предварительной аутентификации по протоколу SAM-2: неаутентифицированный удалённый -злоумышленник может изменить проверку по протоколу SAM-2, поменяв текст запроса, видимый пользователем, -или вид ответа, отправленный KDC. При некоторых обстоятельствах это -может нивелировать преимущества аутентификации с помощью одноразовых -токенов.

- -

krb5 некорректно принимает контрольные суммы выработки ключей по RFC 3961 -при использовании RC4-ключей во время проверки сообщений KRB-SAFE: неаутентифицированный удалённый -злоумышленник имеет шанс 1/256 на подделку сообщений KRB-SAFE в -протоколе приложений в случае, если целевая сессия использует сессионный -RC4-ключ. Некоторые протоколы приложений используют сообщения KRB-SAFE.

- -

Проект Common Vulnerabilities and Exposures присвоил этим проблемам идентификатор -CVE-2010-1323.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.6.dfsg.4~beta1-5lenny6.

- -

Сборки для архитектуры mips в данной рекомендации отсутствуют. -Они будут выпущены позже по мере доступности.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.8.3+dfsg-3.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2129.data" -# $Id$ diff --git a/russian/security/2010/dsa-2130.wml b/russian/security/2010/dsa-2130.wml deleted file mode 100644 index 7331f81b0d3..00000000000 --- a/russian/security/2010/dsa-2130.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В BIND, реализации набора протоколов DNS, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2010-3762 -

    При отключении проверки DNSSEC BIND неправильно - обрабатывает некоторые плохие подписи в случае, если для одной зоны имеются несколько точек - доверия, что позволяет удалённым злоумышленникам вызывать - отказ в обслуживании (аварийная остановка сервера) с помощью DNS-запроса.

  • - -
  • CVE-2010-3614 -

    BIND неправильно определяет статус безопасности NS - RRset в ходе выбора алгоритма DNSKEY, что может приводить к - недоступности зоны во время выделения.

  • - -
  • CVE-2010-3613 -

    BIND неправильно обрабатывает комбинацию подписанных отрицательных - запросов и соответствующих записей RRSIG в - кеше, что позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (аварийная остановка сервера) с помощью запроса кешированных данных.

  • - -
- -

Кроме того, данное обновление безопасности улучшает совместимость с -ранее установленными версиями пакета bind9. В результате требуется -запустить обновление с помощью команды "apt-get dist-upgrade", -а не с помощью команды "apt-get update".

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1:9.6.ESV.R3+dfsg-0+lenny1.

- -

В готовящемся стабильном (squeeze) и нестабильном (sid) -выпусках эти проблемы были исправлены в версии -1:9.7.2.dfsg.P3-1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2130.data" -# $Id$ diff --git a/russian/security/2010/dsa-2131.wml b/russian/security/2010/dsa-2131.wml deleted file mode 100644 index c108f644961..00000000000 --- a/russian/security/2010/dsa-2131.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -выполнение произвольного кода - -

В exim4 было обнаружено несколько уязвимостей, которые позволяют удалённому -злоумышленнику выполнять произвольный код от лица суперпользователя. Эксплоиты -для этих проблем уже известны.

- -

Данное обновление исправляет повреждение содержимого памяти, позволяющее удалённому -злоумышленнику выполнять произвольный код от лица пользователя exim в Debian -(CVE-2010-4344).

- -

Исправление ещё одной проблемы, позволяющей пользователю exim в Debian -получать права суперпользователя (CVE-2010-4345), в настоящее время -проверяется на предмет наличия в нём проблем совместимости. Оно пока не включено в данное обновление, но будет -выпущено позже в обновлении данной рекомендации.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.69-9+lenny1.

- -

Данная рекомендация содержит пакеты только для архитектур alpha, amd64, hppa, -i386, ia64, powerpc и s390. Пакеты для архитектур -arm, armel, mips, mipsel и sparc будут выпущены -по мере завершения их сборки.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 4.70-1.

- -

Настоятельно рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2131.data" -# $Id$ diff --git a/russian/security/2010/dsa-2132.wml b/russian/security/2010/dsa-2132.wml deleted file mode 100644 index 464a0df33c2..00000000000 --- a/russian/security/2010/dsa-2132.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="148a51fa4673ab7c9c0cff2bef1784751a3568bc" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xulrunner, окружении времени исполнения для приложений XUL, было -обнаружено несколько уязвимостей, которые могут использоваться удалённо. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.9.0.19-7.

- -

В готовящемся стабильном (squeeze) и нестабильном -(sid) выпуске эти проблемы были исправлены в версии 3.5.15-1.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 3.6.13-1.

- -

Рекомендуется обновить пакеты xulrunner.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2132.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2133.wml b/russian/security/2010/dsa-2133.wml deleted file mode 100644 index ee16ea5a713..00000000000 --- a/russian/security/2010/dsa-2133.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c7855e6c9e501f45cf17148e30bf911f7696a37f" maintainer="Lev Lamberov" -отказ в обслуживании - - -

Было обнаружено, что collectd, служба для сбора статистических данных -и мониторинга, подвержена атаке с помощью специально сформированного сетевого -пакета, которая вызывает отказ в обслуживании.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.4.2-3+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 4.10.1-1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.10.1-2.1.

- - -

Данная рекомендация содержит пакеты только архитектур alpha, amd64, arm, -armel, hppa, i386, ia64, mips, powerpc, s390 и sparc. -Пакеты для архитектуры mipsel будут выпущены позже.

- -

Рекомендуется обноыить пакеты collectd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2133.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2134.wml b/russian/security/2010/dsa-2134.wml deleted file mode 100644 index 356905c9b3d..00000000000 --- a/russian/security/2010/dsa-2134.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3126379c188d1c17fb83967a5f21ea18ea669e2a" maintainer="Lev Lamberov" -готовящиеся изменения в формате рекомендация по безопасности - -

Традиционно рекомендации по безопасности Debian включали в себя значения MD5 для проверки -обновлённых пакетов. Это использовалось с тех времён, когда apt ещё -не существовал, а BIND был 4 версии.

- -

Поскольку apt в плане шифрования улучшает целостность архива, -мы решили более не добавлять хэш-значения -в наши рекомендации.

- -

Кроме того, мы изменим некоторые другие детали формата рекомендаций в ближайшие -месяцы.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2134.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2135.wml b/russian/security/2010/dsa-2135.wml deleted file mode 100644 index 70ba8f83b70..00000000000 --- a/russian/security/2010/dsa-2135.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="63daeb1bdff913577dcab306ffb90d6e51b917b5" maintainer="Lev Lamberov" -несколько уязвимостей - -

Джоель Восс из Leviathan Security Group обнаружил две уязвимости -в xpdf, движке отрисовки PDF, которые могут приводить к выполнению произвольного -кода при открытии некорректного файла в формате PDF.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 3.02-1.4+lenny3.

- -

В готовящемся стабильном (squeeze) и нестабильном -(sid) выпусках эти проблемы отсутствуют, поскольку в xpdf внесены изменения, -состоящие в том, что программа использует библиотеку Poppler.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2135.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2136.wml b/russian/security/2010/dsa-2136.wml deleted file mode 100644 index 4d08bff5564..00000000000 --- a/russian/security/2010/dsa-2136.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="86774a4f23d7e2f850bceee369111c19464f1bef" maintainer="Lev Lamberov" -переполнение буфера - - -

Уильям Пинкерс обнаружил, что Tor, инструмент для анонимности в сети, -неправильно обрабатывает все чтения данных из сети. Передавая -специально сформированные пакеты, удалённый злоумышленник может заставить Tor вызвать переполнение -выделенной ему динамической памяти, аварийно завершая работы процесса. Выполнение произвольного кода не -было подтверждено, но потенциальный риск этого имеется.

- -

В стабильном выпуске (lenny) это обновление содержит и обновление -IP адреса авторитета каталога Tor, gabelmoo, и исправляет -уязвимость в постустановочном сценарии.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.1.26-1~lenny+4.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.2.1.26-6.

- - -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2136.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2137.wml b/russian/security/2010/dsa-2137.wml deleted file mode 100644 index 3b79c2d98f3..00000000000 --- a/russian/security/2010/dsa-2137.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Ян Динин обнаружил двойное освобождение памяти в коде обработки Xpath в -libxml, что может приводить к выполнению произвольного кода.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена -в версии 2.6.32.dfsg-5+lenny3.

- -

В готовящемся стабильном (squeeze) и нестабильном -(sid) выпусках эта проблема была исправлена в версии -2.7.8.dfsg-2.

- -

Рекомендуется обновить пакеты libxml2.

- -

Дополнительную информацию о рекомендация Debian по безопасности, том, как применять -эти обновления, а также ответы на часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2137.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2138.wml b/russian/security/2010/dsa-2138.wml deleted file mode 100644 index 2c96ce9e6f6..00000000000 --- a/russian/security/2010/dsa-2138.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -SQL-инъекция - -

Владимир Колесников обнаружил SQL-инъекцию в WordPress, -менеджере блога. -Аутентифицированный пользователь может выполнить произвольные команды SQL с помощью поля -Send Trackbacks.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена -в версии 2.5.1-11+lenny4.

- -

В нестабильном (sid) и тестируемом (squeeze) выпуске -эта проблема была исправлена в версии 3.0.2-1.

- -

Рекомендуется обновить пакет wordpress.

- -

Дополнительную информацию о рекомендация Debian по безопасности, том, как применять -эти обновления, а также ответы на часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2138.data" -# $Id$ - diff --git a/russian/security/2010/dsa-2139.wml b/russian/security/2010/dsa-2139.wml deleted file mode 100644 index 04ca47dc746..00000000000 --- a/russian/security/2010/dsa-2139.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, инструменте для администрирования MySQL через веб, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2010-4329 - -

    На странице поиска возможен межсайтовый скриптинг, позволяющий - удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2010-4480 - -

    На странице ошибок возможен межсайтовый скриптинг, позволяющий - удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.

  • - -
  • CVE-2010-4481 - -

    Отображение PHP-функции phpinfo() доступно всем пользователям, но только - в том случае, если эта функциональность включена (по умолчанию она выключена). Это - может приводить к утечке некоторой информации о системе.

  • - -
- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.11.8.1-5+lenny7.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 3.3.7-3.

- -

Рекомендуется обновить пакет phpmyadmin.

- -

Дополнительную информацию о рекомендация Debian по безопасности, том, как применять -эти обновления, а также ответы на часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2139.data" -# $Id$ diff --git a/russian/security/2010/index.wml b/russian/security/2010/index.wml deleted file mode 100644 index b6063b06325..00000000000 --- a/russian/security/2010/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2010 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2011/Makefile b/russian/security/2011/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2011/dsa-2140.wml b/russian/security/2011/dsa-2140.wml deleted file mode 100644 index 683d162f265..00000000000 --- a/russian/security/2011/dsa-2140.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -переполнение стека - -

В Apache mod_fcgid была обнаружена уязвимость. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2010-3872 - -

    Переполнение стека позволяет недоверенному приложению FCGI вызывать - аварийное завершение работы сервера или выполнять произвольный код от лица пользователя, - запустившего веб-сервер.

  • - -
- -

В стабильном выпуске (lenny) эта проблема была исправлена -в версии 2.2-1+lenny1.

- -

В нестабильном (sid) и тестируемом (squeeze) выпусках -эта проблема была исправлена в версии 2.3.6-1.

- -

Рекомендуется обновить пакеты libapache2-mod-fcgid.

- -

Дополнительная информация о рекомендациях по безопасности Debian, том, как применять -данные обновления, а также часто задаваемые вопросы и ответы на них можно найти -по следующему адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2140.data" -# $Id$ diff --git a/russian/security/2011/dsa-2142.wml b/russian/security/2011/dsa-2142.wml deleted file mode 100644 index dc0bc2abc1d..00000000000 --- a/russian/security/2011/dsa-2142.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -обход каталога - -

Якуб Уилк обнаружил, что компонент dpkg-source из состава dpkg, системы -управления пакетами Debian, неправильно обрабатывает пути в заплатах из -пакетов с исходным кодом, что может приводить к обходу каталога. -Кроме того, Рафаэль Герцог обнаружил, что программа переходит по символьным ссылкам -в каталоге .pc, что тоже может приводить к обходу каталога.

- -

Обе проблемы касаются только пакетов с исходным кодом, использующим формат "3.0 quilt" -для их распаковки.

- -

В стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.14.31.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты dpkg.

- -

Дополнительная информация о рекомендациях по безопасности Debian, том, как применять -данные обновления, а также часто задаваемые вопросы и ответы на них можно найти -по следующему адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2142.data" -# $Id$ diff --git a/russian/security/2011/dsa-2144.wml b/russian/security/2011/dsa-2144.wml deleted file mode 100644 index c98b1647915..00000000000 --- a/russian/security/2011/dsa-2144.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в диссекторе ENTTEC может -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny12.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.11-6.

- -

Рекомендуется обновить пакеты wireshark.

- -

Дополнительная информация о рекомендациях Debian по безопасности, том, как применять -данные обновления, а также ответы на часто задаваемые вопросы можно найти -по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2144.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2145.wml b/russian/security/2011/dsa-2145.wml deleted file mode 100644 index 145731fcdba..00000000000 --- a/russian/security/2011/dsa-2145.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -переполнение буфера - -

Андрес Лопез Луксенберг обнаружил переполнение буфера в коде для грамматического разбора OID -из состава libsmi, библиотеки для обращения к данным SMI MIB.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.4.7+dfsg-0.2.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 0.4.8+dfsg2-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.8+dfsg2-3.

- -

Рекомендуется обновить пакеты libsmi.

- -

Дополнительная информация о рекомендациях Debian по безопасности, том, как применять -данные обновления, а также ответы на часто задаваемые вопросы можно найти -по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2145.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2146.wml b/russian/security/2011/dsa-2146.wml deleted file mode 100644 index b68a92287cc..00000000000 --- a/russian/security/2011/dsa-2146.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -обход каталога - -

Д. Фабиан и Л. Вайхзельбаум обнаружили уязвимость в MyDMS, системе управления -документами с открытым исходным кодом на основе PHP и MySQL, которая -проявляется в обходе каталога.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.7.0-1+lenny1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -пакеты mydms отсутствуют.

- -

Рекомендуется обновить пакеты mydms.

- -

Дополнительную информацию о рекомендациях Debian по безопасности, том, как -применять данные обновления, а также ответы на часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2146.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2147.wml b/russian/security/2011/dsa-2147.wml deleted file mode 100644 index 187b6287e3b..00000000000 --- a/russian/security/2011/dsa-2147.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -небезопасные временные файлы - -

Винсент Берно обнаружил, что pimd, служба маршрутизации с групповой рассылкой, создаёт -файлы с предсказуемыми именами при получении определённых сигналов.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.1.0-alpha29.17-8.1lenny1.

- -

Для тестируемого (squeeze) и нестабильного (sid) выпусков -обновления будут предоставлены в скором времени.

- -

Рекомендуется обновить пакеты pimd.

- -

Дополнительную информацию о рекомендациях Debian по безопасности, том, как -применять данные обновления, а также ответы на часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2147.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2148.wml b/russian/security/2011/dsa-2148.wml deleted file mode 100644 index 4644a70c309..00000000000 --- a/russian/security/2011/dsa-2148.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Разработчиками Tor, анонимизирующей сети, работающей поверх TCP, в ходе аудита -безопасности было обнаружено три проблемы безопасности. Переполнение динамической памяти -позволяет выполнять произвольный код -(CVE-2011-0427), -в коде обработки сжатия zlib был обнаружен отказ в обслуживании, -также некоторая память ключей обнуляется некорректно до её освобождения. Две последние -проблемы пока не получили идентификаторы CVE. Информация в системе отслеживания безопасности -Debian будет обновлена по мере их доступности: -\ -https://security-tracker.debian.org/tracker/source-package/tor

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.1.29-1~lenny+1.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.2.1.29-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 0.2.2.21-alpha-1.

- -

Рекомендуется обновить пакеты tor.

- -

Дополнительная информация о рекомендациях Debian по безопасности, о том, как применять -эти обновления для вашей системы, а также часто задаваемые вопросы можно -найти по адресу: https://www.debian.org/security/

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2148.data" -# $Id$ diff --git a/russian/security/2011/dsa-2149.wml b/russian/security/2011/dsa-2149.wml deleted file mode 100644 index 2fcfa3422bc..00000000000 --- a/russian/security/2011/dsa-2149.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a678f6ce7a4237d7391bcc68f402cce9f38f3373" maintainer="Lev Lamberov" -отказ в обслуживании - -

Реми Дени-Курмон обнаружил, что dbus, шина обмена сообщениями между приложениями, -неправильно ограничивает уровень встраивания при проверке сообщений с -расширенными встроенными вариантами. Эта уязвимость позволяет злоумышленнику аварийно завершать работу системы dbus -из-за переполнения стека, вызванного с помощью специально сформированных сообщений.

- - -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.1-5+lenny2.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.2.24-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.24-4.

- - -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2149.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2150.wml b/russian/security/2011/dsa-2150.wml deleted file mode 100644 index d458addfce0..00000000000 --- a/russian/security/2011/dsa-2150.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7dde7bbb865c6da3112d79fb7280410292cd64bf" maintainer="Lev Lamberov" -создание хэша пароля без дополнительной модификации - -

Было обнаружено, что Request Tracker, система отслеживания проблем, -хранит пароли в своей базе данных, используя недостаточно стойкий -метод хэширования. Если злоумышленник может получить доступ к базе данных -паролей, то он может декодировать хранимые в ней пароли.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.6.7-5+lenny5.

- -

В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.8-7 пакета request-tracker3.8.

- -

Рекомендуется обновить пакеты Request Tracker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2150.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2152.wml b/russian/security/2011/dsa-2152.wml deleted file mode 100644 index 74b143c39c5..00000000000 --- a/russian/security/2011/dsa-2152.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="be58805614a1d678f470b52513cf38cd5c87671a" maintainer="Lev Lamberov" -переполнение буфера - -

Себастиан Крамер обнаружил переполнение буфера в коде обнаружения SNMP -из состава системы печати и сканирования HP для Linux, которое может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.8.6.b-4+lenny1.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 3.10.6-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.10.6-2.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 3.11.1-1.

- -

Рекомендуется обновить пакеты hplip.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2152.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2155.wml b/russian/security/2011/dsa-2155.wml deleted file mode 100644 index 83e27e3f8e7..00000000000 --- a/russian/security/2011/dsa-2155.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d31344ed360890bbf7abddb17cf3afb2422e185c" maintainer="Lev Lamberov" -несколько уязвимостей - -

Два переполнения буфера были обнаружены в библиотеке Freetype, которые могут -приводить к выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-2+lenny5.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-2.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.2-2.1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2155.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2156.wml b/russian/security/2011/dsa-2156.wml deleted file mode 100644 index 101435d6d5f..00000000000 --- a/russian/security/2011/dsa-2156.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d4dc224f456377792840747f6f306cabd1caf264" maintainer="Lev Lamberov" -переполнение буфера - -

Специалисты из MWR InfoSecurity обнаружили переполнение буфера в pcscd, встроенной программе -для доступа к смарт-картам через PC/SC, которое может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.102-1+lenny4.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 1.5.5-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.5-4.

- -

Рекомендуется обновить пакеты pcscd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2156.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2157.wml b/russian/security/2011/dsa-2157.wml deleted file mode 100644 index 75c5af1652a..00000000000 --- a/russian/security/2011/dsa-2157.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что модуль intarray для PostgreSQL неправильно -обрабатывает целые числа большой длины, что приводит к -аварийному завершению работы сервера и потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (lenny) эта проблема была исправлена в -версии 8.3.14-0lenny1 пакета postgresql-8.3.

- -

В тестируемом выпуске (squeeze) эта проблема была исправлена в -версии 8.4.7-0squeeze1 пакета postgresql-8.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.7-1 пакета postgresql-8.4 и в версии 9.0.3-1 -пакета postgresql-9.0.

- -

Кроме того, данное обновление содержит улучшения надёжности; подробности см. -в соответствующих журналах изменений.

- -

Рекомендуется обновить пакеты PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2157.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2158.wml b/russian/security/2011/dsa-2158.wml deleted file mode 100644 index 4d8997937df..00000000000 --- a/russian/security/2011/dsa-2158.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="75615727e92424580b37e90165424650cbafd7c0" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Михаэль Брукс (Sitewatch) обнаружил отражённый межсайтовый скриптинг в -CGI:IRC, веб-клиенте IRC, который может приводить к выполнению -произвольного кода на javascript.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.5.9-3lenny1.

- -

В стабильном (squeeze) и нестабильно (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты cgiirc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2158.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2159.wml b/russian/security/2011/dsa-2159.wml deleted file mode 100644 index af42bd472ed..00000000000 --- a/russian/security/2011/dsa-2159.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c0dae2f7ed3fcb0438ece986b7058d99bf787d1d" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Дэн Розенберг обнаружил, что недостаточная проверка ввода в код обработки контейнеров -Matroska/WebM в VLC может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.3-1squeeze3.

- -

Версия vlc в предыдущем стабильном выпуске (lenny) содержит -также другие проблемы, исправления для неё будут предоставлены в следующей рекомендации по безопасности.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.7-1.

- -

Рекомендуется обновить пакеты vlc.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2159.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2160.wml b/russian/security/2011/dsa-2160.wml deleted file mode 100644 index 17a06c9faa3..00000000000 --- a/russian/security/2011/dsa-2160.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" translator="Alexander Reshetov" - -различные уязвимости - -

-Обнаружено несколько уязвимостей в Tomcat Servlet и JSP -движке: -

-
    -
  • CVE-2010-3718 -

    - Было обнаружено, что SecurityManager недостаточно - ограничивает рабочий каталог. -

  • - - -
  • CVE-2011-0013 -

    - Было обнаружено, что HTML-интерфейс менеджера подвержен - межсайтовому скриптингу. -

  • - -
  • CVE-2011-0534 -

    - Было обнаружено, что NIO connector производит недостаточную - проверку заголовков HTTP, что может привести к отказу - в обслуживании. -

  • -
- -

-Прошлый стабильный дистрибутив (Lenny) не подвержен этой проблеме. -

- -

-В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в -версии 6.0.28-9+squeeze1. -

- -

-В нестабильном дистрибутиве (Sid) эта проблема была исправлена в -версии 6.0.28-10. -

- -

-Мы рекомендуем вам обновить пакеты tomcat6. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2160.data" \ No newline at end of file diff --git a/russian/security/2011/dsa-2161.wml b/russian/security/2011/dsa-2161.wml deleted file mode 100644 index 6b58f370ec9..00000000000 --- a/russian/security/2011/dsa-2161.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dc13901bc43feb7732e32993c830e23873f09356" maintainer="Alexander Reshetov" -отказ в обслуживании - -

Было обнаружено, что обработчик плавающей запятой в OpenJDK, -реализации Java платформы, может войти в бесконечный цикл при -обработке определённого набора данных. Такие данные являются допустимыми -и могут содержаться в коде, посланном злоумышленником по сети, -что приведёт к атаке типа отказ в обслуживании.

- -

В прошлом стабильном дистрибутиве (Lenny) эта проблема была исправлена в -версии 6b18-1.8.3-2~lenny1. По техническим причинам это обновление будет -выпущено отдельно.

- -

В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в -версии 6b18-1.8.3-2+squeeze1.

- -

В тестируемом (Wheezy) и нестабильном (Sid) дистрибутивах -эта проблема скоро будет исправлена.

- -

Мы рекомендуем вам обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2161.data" -# $Id$ diff --git a/russian/security/2011/dsa-2162.wml b/russian/security/2011/dsa-2162.wml deleted file mode 100644 index f1fedb23d6f..00000000000 --- a/russian/security/2011/dsa-2162.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4be44f26018a49be9aea388c2801744893a70fe3" maintainer="Alexander Reshetov" -доступ к недопустимой области памяти - -

Neel Mehta обнаружил, что неправильный формат посылки процедуры согласования ClientHello -может заставить OpenSSL обрабатывать данные за пределами данной посылки. Это -позволяет злоумышленнику вызывать фатальные ошибки в приложениях, использующих OpenSSL, обращением -к недопустимой области памяти. Кроме того, некоторые приложения могут быть скомпрометированы -раскрытием содержимого расшифрованного расширения OSCP nonce

- -

Пакеты в прошлом стабильном дистрибутиве (Lenny) не подвержены этой -уязвимости.

- -

В стабильном дистрибутиве (Squeeze) эта уязвимость была исправлена в -версии 0.9.8o-4squeeze1.

- -

В тестируемом дистрибутиве (Wheezy) эта уязвимость была исправлена в -версии 0.9.8o-5.

- -

В нестабильном дистрибутиве (Sid) эта уязвимость была исправлена в -версии 0.9.8o-5.

- -

Мы рекомендуем вам обновить пакеты openssl.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2162.data" -# $Id$ diff --git a/russian/security/2011/dsa-2163.wml b/russian/security/2011/dsa-2163.wml deleted file mode 100644 index 0aefa9c91a0..00000000000 --- a/russian/security/2011/dsa-2163.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov" -несколько уязвимостей - -

В Django, фреймворке для разработки веб-приложений, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2011-0696 - -

    По нескольким причинам в прошлом, не использовалась внутренняя защита - от подделки межсайтовых запросов (CSRF protection) для проверки - AJAX-запросов. Однако, было обнаружено, что это исключение может - быть использовано в сочетании плагинов для браузера и перенаправлений, - и поэтому не является достаточным.

    - -
  • CVE-2011-0697 - -

    Было обнаружено, что форма отправки файлов подвержена межсайтовому - скриптингу через имя файла.

    - -
- -

Важно заметить, что это обновление вводит небольшую обратную -несовместимость из-за исправления указанных выше проблем. -Смотрите подробности: -и, в частности, раздел Backwards incompatible changes. - -

Пакеты в прошлом стабильном дистрибутиве (Lenny) не подвержены этим -проблемам.

- -

В стабильном дистрибутиве (Squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze1.

- -

В тестируемом дистрибутиве (Wheezy) эта проблема скоро будет исправлена.

- -

В нестабильном дистрибутиве (Sid) эта проблема была исправлена в -версии 1.2.5-1.

- -

Мы рекомендуем вам обновить пакет python-django.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2163.data" -# $Id$ diff --git a/russian/security/2011/dsa-2164.wml b/russian/security/2011/dsa-2164.wml deleted file mode 100644 index 14cf5448f57..00000000000 --- a/russian/security/2011/dsa-2164.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" maintainer="Alexander Reshetov" -нeдocтaтoчнaя oбpaбoткa вxoдныx дaнныx - -

Kees Cook oбнapyжил, чтo yтилиты chfn и chsh нeпpaвильнo -oбpaбaтывaют ввoдимыe пoльзoвaтeлeм дaнныe, coдepжaщиe пepeвoд cтpoки. Злoyмышлeнник мoжeт иcпoльзoвaть этo -для иcкaжeния зaпиceй passwd и мoжeт coздaвaть пoльзoвaтeлeй или гpyппы в oкpyжeнии -NIS.

- - -

Πaкeты в пpoшлoм cтaбильнoм диcтpибyтивe (Lenny) нe пoдвepжeны этoй -пpoблeмe.

- -

B cтaбильнoм диcтpибyтивe (Squeeze) этa пpoблeмa иcпpaвлeнa в -вepcии 1:4.1.4.2+svn3283-2+squeeze1.

- -

B тecтиpyeмoм (Wheezy) и нecтaбильнoм (Sid) диcтpибyтивax этa пpoблeмa -cкopo бyдeт иcпpaвлeнa.

- -

Mы peкoмeндyeм вaм oбнoвить пaкeты shadow.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2164.data" -# $Id$ diff --git a/russian/security/2011/dsa-2165.wml b/russian/security/2011/dsa-2165.wml deleted file mode 100644 index 46b88cda64a..00000000000 --- a/russian/security/2011/dsa-2165.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov" -переполнение буфера - -

Было обнаружено несколько уязвимостей в кодерах FFmpeg, которые используются в -MPlayer и других приложениях.

- - -
    - -
  • CVE-2010-3429 - -

    Cesar Bernardini и Felipe Andres Manzano сообщили о произвольном смещении - оператора разыменования в libavcodec, в частности в анализаторе формата - файла FLIC. С помощью специально созданного FLIC-файл можно выполнить - произвольный код. Mplayer также подвержен этой проблеме, как и другое - программное обеспечение, использующее эту библиотеку.

  • - - -
  • CVE-2010-4704 - -

    Greg Maxwell обнаружил целочисленное переполнение декодера Vorbis в FFmpeg. - С помощью специально созданного Ogg-файла можно выполнить произвольный код.

  • - - -
  • CVE-2010-4705 - -

    Было обнаружено возможное целочисленное переполнение декодера Vorbis в - FFmpeg.

  • - -
- - -

Это обновление также исправляет неполный патч из DSA-2000-1. Michael Gilbert -сообщил, что там остались уязвимости, которые могут привести к отказу в -обслуживании и возможному выполнению произвольного кода.

- -

В прошлом стабильном дистрибутиве (Lenny) эта проблема была исправлена в -версии 0.svn20080206-18+lenny3.

- -

Мы рекомендуем вам обновить пакеты ffmpeg-debian.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2165.data" -# $Id$ diff --git a/russian/security/2011/dsa-2166.wml b/russian/security/2011/dsa-2166.wml deleted file mode 100644 index 3585027d740..00000000000 --- a/russian/security/2011/dsa-2166.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov" -несколько уязвимостей - - -

В браузере Chromium было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures отмечает -следующие проблемы:

- -
    - -
  • CVE-2011-0777 - -

    Уязвимость обращение к памяти после её освобождения (use-after-free) в версиях Google Chrome до 9.0.597.84 позволяет - злоумышленнику вызвать отказ в обслуживании или, возможно, оказывать другое неуточнённое - влияние путём загрузки изображений.

  • - - -
  • CVE-2011-0778 - -

    Google Chrome до версии 9.0.597.84 неправильно ограничивает операции - перетаскивания мышью, что может позволить злоумышленнику обойти правило ограничения - домена (Same Origin Policy) неуточнённым способом.

  • - - -
  • CVE-2011-0783 - -

    Неуточнённые уязвимости в Google Chrome до версии 9.0.597.84 позволяют - злоумышленнику с помощью действий со стороны пользователя вызвать отказ в обслуживании - (аварийное завершение приложения) с помощью плохой настройки громкости (bad volume setting).

  • - - -
  • CVE-2011-0983 - -

    Google Chrome до версии 9.0.597.94 неправильно обрабатывает анонимные блоки (anonymous blocks), - что позволяет злоумышленнику вызвать отказ в обслуживании или, возможно, оказывать - другое неуточнённое влияние неизвестным способом, что приводит к устаревшему указателю (stale pointer).

  • - - -
  • CVE-2011-0981 - -

    Google Chrome до версии 9.0.597.94 неправильно выполняет обработку событий для - анимаций, что позволяет злоумышленнику вызвать отказ в обслуживании или, - возможно, иметь другое неуточнённое влияние неизвестным способом, что приведёт к - устаревшему указателю (stale pointer).

  • - - -
  • CVE-2011-0984 - -

    Google Chrome до версии 9.0.597.94 неправильно работает с плагинами, что - позволяет злоумышленнику вызвать отказ в обслуживании (out-of-bounds read) - неизвестным способом.

  • - - -
  • CVE-2011-0985 - -

    Google Chrome до версии 9.0.597.94 неправильно выполняет завершение процесса - при исчерпании ресурсов памяти, что оказывает неуточнённые способы влияния и атаки.

  • - -
- -

Для стабильного дистрибутива (Squeeze) эти проблемы были исправлены -в версии 6.0.472.63~r59945-5+squeeze2.

- -

Для тестируемого дистрибутива (Wheezy) эти проблемы скоро будут исправлены.

- -

Для нестабильного дистрибутива (Sid) эти проблемы были исправлены -в версии 9.0.597.98~r74359-1.

- -

Мы рекомендуем вам обновить ваши пакеты chromium-browser.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2166.data" -# $Id$ diff --git a/russian/security/2011/dsa-2167.wml b/russian/security/2011/dsa-2167.wml deleted file mode 100644 index 72f0652e5a8..00000000000 --- a/russian/security/2011/dsa-2167.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" maintainer="Alexander Reshetov" -внедрение SQL-кода - -

Было обнаружено, что phpMyAdmin, программа для администрирования MySQL через -веб-интерфейс, при использовании функции закладок, позволяет создать -закладку запроса, который может быть непреднамеренно запущен другими пользователями.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 4:2.11.8.1-5+lenny8.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 4:3.3.7-5.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов -эта проблема исправлена в версии 4:3.3.9.2-1.

- -

Мы рекомендуем вам обновить пакет phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2167.data" -# $Id$ diff --git a/russian/security/2011/dsa-2168.wml b/russian/security/2011/dsa-2168.wml deleted file mode 100644 index 280bb1f5324..00000000000 --- a/russian/security/2011/dsa-2168.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov" -несколько уязвимостей - -

Обнаружено две уязвимости в распределённой файловой системе AFS:

- -
    - -
  • CVE-2011-0430 - -

    Andrew Deason обнаружил, что повторное освобождение памяти в серверном - процессе Rx может привести к отказу в обслуживании или выполнению - произвольного кода.

  • - -
  • CVE-2011-0431 - -

    Было обнаружено, что неполная обработка ошибок в модуле ядра может - привести к отказу в обслуживании.

  • - -
- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 1.4.7.dfsg1-6+lenny4. Из-за технических проблем с -инфраструктурой автоматической сборки (buildd) обновление пока недоступно, но скоро будет -добавлено в архив.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 1.4.12.1+dfsg-4.

- -

Для нестабильного дистрибутива (Sid) эта проблема исправлена в -версии 1.4.14+dfsg-1.

- -

Мы рекомендуем вам обновить пакеты openafs. Обратите внимание, что для -применения данного обновления безопасности вам необходимо пересобрать модуль ядра OpenAFS.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2168.data" diff --git a/russian/security/2011/dsa-2169.wml b/russian/security/2011/dsa-2169.wml deleted file mode 100644 index ab2c593c317..00000000000 --- a/russian/security/2011/dsa-2169.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ea02abf8ec1a5cbab00927a447de5e1e0d516ab7" maintainer="Alexander Reshetov" -недостаточная проверка вводимых данных - -

Было обнаружено, что telepathy-gabble, менеджер соединений Jabber/XMPP -для фреймворка Telepathy, обрабатывает обновления google:jingleinfo без -проверки их достоверности. Это может позволить злоумышленнику обманом заставить -telepathy-gabble передавать потоковые мультимедийные данные через выбранный им -сервер и, таким образом, перехватывать аудио- и видеозвонки.

- - -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 0.7.6-1+lenny1.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 0.9.15-1+squeeze1.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема -скоро будет исправлена.

- -

Мы рекомендуем вам обновить пакеты telepathy-gabble.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2169.data" diff --git a/russian/security/2011/dsa-2170.wml b/russian/security/2011/dsa-2170.wml deleted file mode 100644 index f38a64c61b5..00000000000 --- a/russian/security/2011/dsa-2170.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Alexander Reshetov" -некоторые уязвимости - -

В mailman, программе для организации почтовых рассылок, управляемой -через веб-интерфейс, были обнаружены две уязвимости межсайтового скриптинга. -Это даёт возможность злоумышленнику получать куки сессий, добавляя код JavaScript -в сообщения подтверждения (CVE-2011-0707) и в интерфейс администрирования рассылки -(CVE-2010-3089; только прошлый стабильный дистрибутив).

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена -в версии 1:2.1.11-11+lenny2.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена -в версии 1:2.1.13-5. 1:2.1.13-5.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема -исправлена в версии 1:2.1.14-1.

- -

Мы рекомендуем вам обновить пакеты mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2170.data" diff --git a/russian/security/2011/dsa-2171.wml b/russian/security/2011/dsa-2171.wml deleted file mode 100644 index 80ffa598dce..00000000000 --- a/russian/security/2011/dsa-2171.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0673d80442ee1e01852c577932547e94bf19b67e" maintainer="Alexander Reshetov" -переполнение буфера - -

Matthew Nicholson обнаружил переполнение буфера в драйвере SIP канала -Asterisk, открытой офисной АТС и пакете программ для телефонии, что может привести -к выполнению произвольного кода.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 1.4.21.2~dfsg-3+lenny2.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 1.6.2.9-2+squeeze1.

- -

В нестабильном дистрибутиве (Sid) эта проблема скоро будет исправлена.

- -

Мы рекомендуем вам обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2171.data" -# $Id$ diff --git a/russian/security/2011/dsa-2172.wml b/russian/security/2011/dsa-2172.wml deleted file mode 100644 index 49b22975869..00000000000 --- a/russian/security/2011/dsa-2172.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="96668fd38a95565165e52179da6b5cb359d99fc5" maintainer="Alexander Reshetov" -некоторые уязвимости - -

В phpCAS, библиотеке клиента CAS для PHP, были обнаружены -некоторые уязвимости. Система управления обучением Moodle содержит копию -phpCAS.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 1.8.13-3.

- -

Стабильный дистрибутив (Squeeze) уже содержит исправленую версию -phpCAS.

- -

Нестабильный дистрибутив distribution (Sid) уже содержит исправленую версию -phpCAS.

- -

Мы рекомендуем вам обновить пакеты moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2172.data" -# $Id$ diff --git a/russian/security/2011/dsa-2173.wml b/russian/security/2011/dsa-2173.wml deleted file mode 100644 index a2827365bb6..00000000000 --- a/russian/security/2011/dsa-2173.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6dd960c78b0f21ccf4a87ffb5a8a40b2e6713b7f" maintainer="Alexander Reshetov" -переполнение буфера - -

Было обнаружено, что pam-pgsql, PAM модуль для аутентификации с использованием -базы данных PostgreSQL, подвержен переполнению буфера -IP-адресами.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 0.6.3-2+lenny1.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 0.7.1-4+squeeze1.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема -исправлена в версии 0.7.1-5.

- -

Мы рекомендуем вам обновить пакеты pam-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2173.data" -# $Id$ diff --git a/russian/security/2011/dsa-2174.wml b/russian/security/2011/dsa-2174.wml deleted file mode 100644 index a89def3e1ec..00000000000 --- a/russian/security/2011/dsa-2174.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="439f9da0d41a07aeffcec6ff26cec721845a12de" maintainer="Alexander Reshetov" -отказ в обслуживании - -

Было обнаружено, что Avahi, реализация протокола zeroconf, -может быть аварийно завершена одиночным UDP пакетом, что может привести к -отказу в обслуживании.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена в -версии 0.6.23-3lenny3.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена в -версии 0.6.27-2+squeeze1.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов эта проблема -исправлена в версии 0.6.28-4.

- -

Мы рекомендуем вам обновить пакеты avahi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2174.data" -# $Id$ diff --git a/russian/security/2011/dsa-2175.wml b/russian/security/2011/dsa-2175.wml deleted file mode 100644 index cced299010b..00000000000 --- a/russian/security/2011/dsa-2175.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="474d590d371fc24d4435a23aceb300bb0006d5bd" translator="Alexander Reshetov" -отсутствие проверки ввода - -

Volker Lendecke обнаружил, что отсутствие проверки диапазона при обработке -дескрипторов файлов Samba может привести к искажению информации в памяти и, в результате, -к отказу в обслуживании.

- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена -в версии 3.2.5-4lenny14.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена -в версии 3.5.6~dfsg-3squeeze2.

- -

Для нестабильного дистрибутива (Sid) эта проблема скоро будет - исправлена.

- -

Мы рекомендуем вам обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2175.data" -# $Id$ diff --git a/russian/security/2011/dsa-2176.wml b/russian/security/2011/dsa-2176.wml deleted file mode 100644 index 4c05dd0a8e5..00000000000 --- a/russian/security/2011/dsa-2176.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" translator="Alexander Reshetov" -некоторые уязвимости - -

Некоторые уязвимости были обнаружены в системе печати CUPS (Common UNIX Printing System):

- -
    - -
  • CVE-2008-5183 - -

    Разыменование нулевого указателя в уведомлениях о завершении задания через RSS - может привести к отказу в обслуживании.

  • - -
  • CVE-2009-3553 - -

    Было обнаружено, что неправильная обработка дескриптора файла - может привести к отказу в обслуживании.

  • - -
  • CVE-2010-0540 - -

    Уязвимость типа подделка межсайтовых запросов была обнаружена в - веб-интерфейсе.

  • - -
  • CVE-2010-0542 - -

    Неправильное управление памятью в подсистеме фильтров может привести - к отказу в обслуживании.

  • - -
  • CVE-2010-1748 - -

    Раскрытие информации через веб-интерфейсе.

  • - -
  • CVE-2010-2431 - -

    Emmanuel Bouillon обнаружил уязвимость типа атака при помощи символических ссылок при обработке - файлов кэша.

  • - -
  • CVE-2010-2432 - -

    Отказ в обслуживании из-за ошибки в коде аутентификации.

  • - -
  • CVE-2010-2941 - -

    Неправильное управление памятью в коде IPP может привести к отказу - в обслуживании или выполнению произвольного кода.

  • - -
- -

Для прошлого стабильного дистрибутива (Lenny) эта проблема исправлена -в версии 1.3.8-1+lenny9.

- -

Для стабильного (Squeeze) и нестабильного (Sid) дистрибутивов -эта проблема была исправлена ещё до выпуска Squeeze.

- -

Мы рекомендуем вам обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2176.data" -# $Id$ diff --git a/russian/security/2011/dsa-2177.wml b/russian/security/2011/dsa-2177.wml deleted file mode 100644 index 876c79c9766..00000000000 --- a/russian/security/2011/dsa-2177.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" translator="Alexander Reshetov" -внедрение SQL-кода - -

Было обнаружено, что PyWebDAV, реализация WebDAV сервера на Python, -содержит некоторые уязвимости типа внедрение SQL-кода в обработке -учетных данных пользователя.

- -

Прошлый стабильный дистрибутив (Lenny) не содержит пакета -python-webdav.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена -в версии 0.9.4-1+squeeze1.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов -эта проблема исправлена в версии 0.9.4-3.

- -

Мы рекомендуем вам обновить пакеты python-webdav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2177.data" -# $Id$ diff --git a/russian/security/2011/dsa-2178.wml b/russian/security/2011/dsa-2178.wml deleted file mode 100644 index f5410ccc6c9..00000000000 --- a/russian/security/2011/dsa-2178.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" translator="Alexander Reshetov" -разыменование нулевого указателя - -

Было обнаружено, что в Pango не проверялись ошибки выделения -памяти, приводящие к разыменованию нулевого указателя с регулируемым -смещением. Это может привести к аварийному завершению приложения -и, возможно, к выполнению произвольного кода.

- -

Прошлый стабильный дистрибутив (Lenny) не подвержен этой проблеме.

- -

Для стабильного дистрибутива (Squeeze) эта проблема исправлена -в версии 1.28.3-1+squeeze2.

- -

Для тестируемого (Wheezy) и нестабильного (Sid) дистрибутивов -эта проблема скоро будет исправлена.

- -

Мы рекомендуем вам обновить пакеты pango1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2178.data" -# $Id$ diff --git a/russian/security/2011/dsa-2179.wml b/russian/security/2011/dsa-2179.wml deleted file mode 100644 index ad510111ebf..00000000000 --- a/russian/security/2011/dsa-2179.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекция - -

Ансгар Бурхарт (Ansgar Burchardt) обнаружит несколько уязвимостей в DTC, панели -управления (через веб-интерфейс) для администрирования и учёта сервисов хостинга.

- -
    - -
  • CVE-2011-0434 -

    bw_per_moth.php граф уязвим к SQL-инъекции.

  • - -
  • CVE-2011-0435 -

    Недостаточные проверки в bw_per_month.php могут привести к раскрытию - информации об использовании пропускной способности.

  • - -
  • CVE-2011-0436 -

    После регистрации пароли отправляются в - обычном текстовом виде.

  • - -
  • CVE-2011-0437 -

    Авторизованные пользователи могут удалять учётные записи, используя устаревший - интерфейс, который был по ошибке включён в пакет.

  • - -
- -

Это обновление добавляет новый параметр настройки, который контролирует -наличие паролей в обычном текстовом виде в сообщениях электронной почты. По умолчанию, -пароли в обычном текстовом виде добавляться к сообщениям не будут.

- -

Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в -версии 0.29.17-1+lenny1.

- -

Стабильный (squeeze) и тестируемый -(wheezy) выпуски не содержат пакеты dtc.

- -

Для нестабильного выпуска (sid) эта проблема была исправлена в -версии 0.32.10-1.

- -

Мы рекомендуем обновить пакеты dtc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2179.data" diff --git a/russian/security/2011/dsa-2180.wml b/russian/security/2011/dsa-2180.wml deleted file mode 100644 index 9cf25c9f02f..00000000000 --- a/russian/security/2011/dsa-2180.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Были обнаружены несколько уязвимостей в Iceape Internet Suite, -версии Seamonkey с изменённым брендом:

- -
    - -
  • CVE-2010-1585 - -

    Роберто Сагги Ливерани (Roberto Suggi Liverani) обнаружил, что ParanoidFragmentSink - удаляет не все данные.

  • - -
  • CVE-2011-0051 - -

    Зак Хоффман (Zach Hoffmann) обнаружил, что некорректный разбор рекурсивных вызовов eval() - может привести к тому, что атакующие получат возможность утвердительно ответить за - пользователя в диалога подтверждения.

  • - -
  • CVE-2011-0053 - -

    Аварийные остановки в механизме обработки разметки могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2011-0054 - -

    Кристиан Холлер (Christian Holler) обнаружил переполнение буфера в обработчике JavaScript, - которое может привести к выполнению произвольного кода.

  • - -
  • CVE-2011-0055 - -

    regenrecht и Игорь Буканов (Igor Bukanov) обнаружили ошибку use-after-free (использование - указателя после того, как он был освобождён) в реализации JSON, которая может привести к выполнению произвольного кода.

  • - -
  • CVE-2011-0056 - -

    Кристиан Холлер (Christian Holler) обнаружил переполнение буфера в обработчике JavaScript, - которое может привести к выполнению произвольного кода.

  • - -
  • CVE-2011-0057 - -

    Дэниель Козловски (Daniel Kozlowski) обнаружил, что некорректное обращение с памятью реализации web worker - (сценарий на JavaScript, выполняемый из HTML в фоне независимо от других сценариев) может привести к выполнению произвольного кода.

  • - -
  • CVE-2011-0059 - -

    Пелеус Улей (Peleus Uhley) обнаружил возможность подделки межсайтовых - запросов из кода модуля.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет iceape предоставляет -лишь XPCOM код.

- -

Для стабильного выпуска (squeeze) эта проблема исправлена в -версии 2.0.11-3.

- -

Для нестабильного выпуска (sid) эта проблема исправлена в -версии 2.0.12-1.

- -

Мы рекомендуем обновить пакет iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2180.data" diff --git a/russian/security/2011/dsa-2181.wml b/russian/security/2011/dsa-2181.wml deleted file mode 100644 index 10623f8e32b..00000000000 --- a/russian/security/2011/dsa-2181.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="613ec724ca1f1de2004a425984783cf3c47f4fa0" maintainer="Lev Lamberov" -отказ в обслуживании - -

Филип Мартин (Philip Martin) обнаружил, что серверы Subversion, использующие HTTP, аварийно завершаются при -обработке lock-запросов репозиториев, поддерживающих анонимный доступ -для чтения.

- -

Для прошлого стабильного выпуска (lenny) эта проблема была исправлена в -версии 1.5.1dfsg1-6.

- -

Для стабильного выпуска (squeeze) эта проблема была исправлена в -версии 1.6.12dfsg-5.

- -

Для тестируемого (wheezy) и нестабильного (sid) выпусков -(sid) эта проблема будет исправлена в версии 1.6.16dfsg-1.

- -

Мы рекомендуем обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2181.data" diff --git a/russian/security/2011/dsa-2182.wml b/russian/security/2011/dsa-2182.wml deleted file mode 100644 index bb527ecd058..00000000000 --- a/russian/security/2011/dsa-2182.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bc6568022184c7fb8f9de68d9143fa26498adba2" maintainer="Lev Lamberov" -внедрение команды интерпретатора командной строки - -

Доминик Джордж (Dominik George) обнаружил, что Logwatch не даёт защиты от метасимволов -интерпретатора командной оболочки в именах лог-файлов (таких как, например, создаются -Samba). В результате атакующий может получить возможность выполнить команды интерпретатора -командной строки на системе с запущенной утилитой Logwatch.

- -

Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в -версии 7.3.6.cvs20080702-2lenny1.

- -

Для стабильного выпуска (squeeze) эта проблема исправлена в -версии 7.3.6.cvs20090906-1squeeze1.

- -

Для тестируемого (wheezy) и нестабильного (sid) -выпусков эта проблема была исправлена в версии 7.3.6.cvs20090906-2.

- -

Мы рекомендуем обновить пакеты logwatch.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2182.data" diff --git a/russian/security/2011/dsa-2183.wml b/russian/security/2011/dsa-2183.wml deleted file mode 100644 index 64d5fcb1568..00000000000 --- a/russian/security/2011/dsa-2183.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Был обнаружен регресс переполнения буфера (CVE-2005-3534) в NBD, -сервере сетевых блочных устройств, который позволяет выполнить произвольный код на -сервере NBD путем отправки большого запроса.

- - -

Для предыдущего стабильного выпуска (lenny) эта проблема была исправлена в -версии 1:2.9.11-3lenny1.

- -

Стабильный (squeeze), тестируемый (wheezy) -и нестабильный (sid) выпуски не подвержены уязвимости. Эта проблема была -исправлена перед выпуском squeeze в версии 1:2.9.16-8.

- - -

Мы рекомендуем обновить пакеты nbd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2183.data" diff --git a/russian/security/2011/dsa-2184.wml b/russian/security/2011/dsa-2184.wml deleted file mode 100644 index 4a1a6a5d113..00000000000 --- a/russian/security/2011/dsa-2184.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="47b2e577646de6856145f97901f2b7b629c34752" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что сервер ISC DHCPv6 некорректно -обрабатывает запросы, поступающие с неожиданных адресов, что приводит к -выводу ошибки, и служба аварийно завершается.

- -

Предыдущий стабильный выпуск (lenny) не подвержен этой проблеме.

- -

Для стабильного выпуска (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze1.

- -

Для тестируемого (wheezy) и нестабильного -(sid) выпусков эта проблема исправлена в версии 4.1.1-P1-16.

- -

Мы рекомендуем обновить пакет isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2184.data" diff --git a/russian/security/2011/dsa-2185.wml b/russian/security/2011/dsa-2185.wml deleted file mode 100644 index befcdc9d465..00000000000 --- a/russian/security/2011/dsa-2185.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8d271b7e050fcfefee7fadec5d2e0a7276ead14c" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что переполнение целых чисел в модуле передачи файлов SFTP -в службе ProFTPD может приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной уязвимости.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3.3a-6squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.3d-4.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2185.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2190.wml b/russian/security/2011/dsa-2190.wml deleted file mode 100644 index 1ff783ccde4..00000000000 --- a/russian/security/2011/dsa-2190.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Две XSS-ошибки и одна потенциальная проблема с раскрытием информации были обнаружены -в WordPress, менеджере блога. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2011-0700 - -

    Входные данные, переданные через заголовок сообщения в момент выполнения действий Quick Edit или - Bulk Edit, а также через параметры post_status, comment_status - и ping_status, неправильно очищаются до момента их использования. - Определённые входные данные, переданные через теги в метаполе тегов, очищаются неправильно - до их возврата пользователю.

  • - -
  • CVE-2011-0701 - -

    WordPress некорректно устанавливает пользовательские ограничения доступа при обращении к - сообщениям через загрузчик медиа, что может использоваться для раскрытия содержимого, - например, закрытых или черновых сообщений.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.0.5+dfsg-0+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.0.5+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2190.data" -# $Id$ diff --git a/russian/security/2011/dsa-2191.wml b/russian/security/2011/dsa-2191.wml deleted file mode 100644 index 172fda4bd0f..00000000000 --- a/russian/security/2011/dsa-2191.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ProFTPD, гибкой службе FTP, было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2008-7265 - -

    Некорректная обработка команды ABOR может приводить к - отказу в обслуживании из-за чрезмерного потребления ресурсов ЦП.

  • - -
  • CVE-2010-3867 - -

    В модуле mod_site_misc было обнаружено несколько уязвимостей, - состоящих в обходе каталога.

  • - -
  • CVE-2010-4562 - -

    В модуле mod_sql была обнаружена - SQL-инъекция.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.1-17lenny6.

- -

Стабильный (squeeze) и нестабильный (sid) выпуски -не подвержены этим уязвимостям, поскольку они были исправлены до -выпуска Debian 6.0 (squeeze).

- -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2191.data" -# $Id$ diff --git a/russian/security/2011/dsa-2192.wml b/russian/security/2011/dsa-2192.wml deleted file mode 100644 index 5a5769af1a3..00000000000 --- a/russian/security/2011/dsa-2192.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В браузере Chromium было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2011-0779 - -

    Google Chrome до версии 9.0.597.84 неправильно обрабатывает отсутствие ключа в - расширении, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (аварийная остановка приложения) с помощью специально сформированного расширения.

  • - -
  • CVE-2011-1290 - -

    Переполнение целых чисел в WebKit позволяет удалённым злоумышленникам выполнять произвольный код - через неизвестные векторы, что было продемонстрировано Винченцо Йоццо, Уильемом Пинкерсом и - Ральфом-Филиппом Вайнманом во время Pwn2Own на конференции CanSecWest 2011.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 6.0.472.63~r59945-5+squeeze4.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.648.133~r77742-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2192.data" -# $Id$ diff --git a/russian/security/2011/dsa-2193.wml b/russian/security/2011/dsa-2193.wml deleted file mode 100644 index 7b01d0d8cd0..00000000000 --- a/russian/security/2011/dsa-2193.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libcgroup, библиотеке для управления и отслеживания cgroups, было -обнаружено несколько проблем:

- -
    - -
  • CVE-2011-1006 - -

    Переполнение динамической памяти из-за преобразования списка контроллеров для - данной задачи в массив строк может приводить к повышению - привилегий локального злоумышленника.

  • - -
  • CVE-2011-1022 - -

    libcgroup неправильно выполняет проверку источника сообщений Netlink, - что позволяет локальному злоумышленнику отправлять специально сформированные сообщения Netlink, - которые могут приводить к повышению привилегий.

  • - -
- -

В предыдущем стабильном выпуске (lenny) пакеты libcgroup отсутствуют.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.36.2-3+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libcgroup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2193.data" -# $Id$ diff --git a/russian/security/2011/dsa-2194.wml b/russian/security/2011/dsa-2194.wml deleted file mode 100644 index 4e4cf48536c..00000000000 --- a/russian/security/2011/dsa-2194.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="35bf1caae4ad38a4bf3740ba2bd334240881bd3e" maintainer="Lev Lamberov" -недостаточные проверки - -

Было обнаружено, что libvirt, библиотека для взаимодействия с различными -системами виртуализации, неправильно выполняет проверку на подключения в режиме только для чтения. -Это позволяет локальному злоумышленнику вызывать отказ в обслуживании (аварийное завершение работы) или -возможно повышать свои привилегии.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.3-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.8-3.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2194.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2196.wml b/russian/security/2011/dsa-2196.wml deleted file mode 100644 index e164318c03f..00000000000 --- a/russian/security/2011/dsa-2196.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5198ca18878fd7be0a0c96aeb74914e084800864" maintainer="Lev Lamberov" -переполнение буфера - -

Витольд Барылак обнаружил, что MaraDNS, простой сервер DNS, специализирующийся на -безопасности, может переполнять внутренний буфер при -обработке запросов с большим числом составляющих частей доменного имени, что приводит к аварийному -завершению работы сервера и вызывает отказ в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.07.09-2.1.

- -

В стабильном (squeeze) и более новых выпусках эта проблема -уже была исправлена в версии 1.4.03-1.1.

- -

Рекомендуется обновить пакеты maradns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2196.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2197.wml b/russian/security/2011/dsa-2197.wml deleted file mode 100644 index 4656ea66bdc..00000000000 --- a/russian/security/2011/dsa-2197.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что Quagga, служба маршрутизации, содержит два -отказа в обслуживании в реализации BGP:

- -
    - -
  • CVE-2010-1674 - -

    Специально сформированный атрибут Extended Communities вызывает - разыменование NULL-указателя, что приводит к аварийной остановке службы BGP. - Специально сформированные атрибуты не передаются Internet-ядром, - поэтому эту уязвимость при обычных настройках могут использовать лишь - явно настроенные равные узлы.

  • - -
  • CVE-2010-1675 - -

    Служба BGP сбрасывает BGP-сессии, если встречаются некорректные - атрибуты AS_PATHLIMIT, что приводит к сбросу распределённой - BGP-сессии и нарушает передачу пакетов. Такие - некорректные атрибуты передаются - Internet-ядром, а использование этой уязвимости не ограничивается - только явно настроенными равными BGP-узлами.

  • - -
- -

В данном обновлении безопасности удалён код для обработки AS_PATHLIMIT из -реализации BGP, но параметры настройки сохранены с целью обеспечения обратной -совместимости. (Стандартизации этого расширения BGP была заброшена -долгое время назад.)

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены -в версии 0.99.10-1lenny5.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 0.99.17-2+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2197.data" -# $Id$ diff --git a/russian/security/2011/dsa-2198.wml b/russian/security/2011/dsa-2198.wml deleted file mode 100644 index f7f10b62ffa..00000000000 --- a/russian/security/2011/dsa-2198.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b1f5ad375059df39dcddbd9099d367b488a696c2" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Матиас Свенссон обнаружил, что tex-common, пакет, поставляющий ряд -сценариев и файлов настройки, необходимых для TeX, содержит небезопасные -настройки для директивы shell_escape_commands. В зависимости от -конкретного случая, это может приводить к выполнению произвольного кода, когда жертва -запрашивает обработку некорректного tex-файла, либо этот запрос выполняется -автоматически.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме из-за -того, что в нём отключён shell_escape.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.08.1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты tex-common.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2198.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2199.wml b/russian/security/2011/dsa-2199.wml deleted file mode 100644 index 0de339b8b69..00000000000 --- a/russian/security/2011/dsa-2199.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4f883662977e90bb87a83f7be7af5d9eab460dc3" maintainer="Lev Lamberov" -обновление чёрного списка сертификатов SSL - -

Данное обновление Iceape, версии Seamonkey без бренда, -содержит обновление чёрного списка сертификатов и добавляет в него несколько поддельных -сертификатов HTTPS.

- -

Дополнительная информация может быть найдена в \ -сообщении Джейкоба Аппельбаума из проекта Tor. -

- -

Предыдущий стабильный выпуске (lenny) не подвержен этой проблеме. Пакет iceape в нём предоставляет -только код XPCOM.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.13-1.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2199.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2200.wml b/russian/security/2011/dsa-2200.wml deleted file mode 100644 index 4f7c33be877..00000000000 --- a/russian/security/2011/dsa-2200.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="5c81e95dba170f5205153b01ef6df5d45247268d" maintainer="Lev Lamberov" -обновление чёрного списка сертификатов ssl - -

Данное обновление Iceweasel, веб-браузера на основе Firefox, содержит -обновление чёрного списка сертификатов и добавляет в него несколько фальшивых сертификатов HTTPS.

- -

Дополнительные сведения можно найти в \ -записи в блоге Джейкоба Аппельбаума из проекта Tor. -

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.19-9 пакета с исходным кодом xulrunner.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.18-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 4.0~rc2-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2200.data" -# $Id$ diff --git a/russian/security/2011/dsa-2201.wml b/russian/security/2011/dsa-2201.wml deleted file mode 100644 index db6711c6a10..00000000000 --- a/russian/security/2011/dsa-2201.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7bc7f66c33ef324ca38543094ce95e99e17e704e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Хузаифа Сидхпурвала, Йорнхен и Сяопэн Чжан обнаружили несколько -уязвимостей в Wireshark, программе для анализа сетевого трафика. -Уязвимости в диссекторах DCT3, LDAP и SMB, а также в коде для -выполнения грамматического разбора файлов pcag-ng могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny13.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.4-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2201.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2202.wml b/russian/security/2011/dsa-2202.wml deleted file mode 100644 index 62b3340fd1e..00000000000 --- a/russian/security/2011/dsa-2202.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f282ff3a428a76b63648c6136bac62b57921cd57" maintainer="Lev Lamberov" -ошибка сбрасывания прав суперпользователя - -

MPM_ITK является альтернативным модулем для множественной обработки для Apache HTTPD -из Debian-пакета apache2.

- -

В MPM_ITK была обнаружена ошибка грамматического разбора настроек. Если -в настройках выставлена директива NiceValue, но директива AssignUserID не -указана, то запросы будут обрабатываться от лица суперпользователя и его группы, а -не от лица пользователя и группы Apache по умолчанию.

- -

Эту проблема не касается оригинальной версии Apache HTTPD MPM, -рабочего процесса и событиев.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.16-6+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.2.17-2.

- -

Если вы используете apache2-mpm-itk, то рекомендуется обновить пакеты -apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2202.data" -# $Id$ diff --git a/russian/security/2011/dsa-2203.wml b/russian/security/2011/dsa-2203.wml deleted file mode 100644 index fbb7e48e52e..00000000000 --- a/russian/security/2011/dsa-2203.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="91cc87cd2ab1d8f51ad044ea6f2e4a914db52491" maintainer="Lev Lamberov" -обновление чёрного списка сертификатов ssl - -

Данное обновление библиотек Network Security Service отмечает несколько -фальсифицированных сертификатов HTTPS как недоверенные.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.12.3.1-0lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.12.8-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.12.9.with.ckbi.1.82-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2203.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2204.wml b/russian/security/2011/dsa-2204.wml deleted file mode 100644 index 0579ca678fc..00000000000 --- a/russian/security/2011/dsa-2204.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="070da9c1c9d820b6095c68e6afd362e581eea2be" maintainer="Lev Lamberov" -недостаточная очистка ввода - - -

Мориц Науман обнаружил, что IMP 4, компонент, реализующий веб-доступ к почте для -инфраструктуры Horde, уязвим к межсайтовому скриптингу из-за отсутствия очистки -определённой информации Fetchmail.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 4.2-4lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.7+debian0-2.1, которая уже добавлена в выпуск -squeeze.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 4.3.7+debian0-2.1.

- - -

Рекомендуется обновить пакеты imp4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2204.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2205.wml b/russian/security/2011/dsa-2205.wml deleted file mode 100644 index 238de1d2c59..00000000000 --- a/russian/security/2011/dsa-2205.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4b9dcc5472640036007acad478a4c7e5588dcbac" maintainer="Lev Lamberov" -повышение привилегий - -

Себастиан Крамер обнаружил, что GDM 3, дисплейный менеджер GNOME, -неправильно сбрасывает привилегии при обработке файлов, связанных с -вошедшим пользователем. В результате локальные пользователи могут получить права -суперпользователя.

- -

В предыдущем стабильном выпуске (lenny) пакет gdm3 отсутствует. -Пакет gdm не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.30.5-6squeeze2.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпуске эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты gdm3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2205.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2206.wml b/russian/security/2011/dsa-2206.wml deleted file mode 100644 index dbf50695756..00000000000 --- a/russian/security/2011/dsa-2206.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mahara, полнофункциональном электронном портфолио, блоге, программе построения резюме -и системе работы с социальными сетями, было обнаружено две -уязвимости:

- -
    - -
  • CVE-2011-0439 - -

    Проверка безопасности, выполненная пользователем Mahara, обнаружила, что - Mahara обрабатывает неочищенные входные данные, которые при их обработке могут приводить - к межсайтовому скриптингу (XSS).

  • - -
  • CVE-2011-0440 - -

    Разработчики Mahara обнаружили, что Mahara не выполняет проверку ключа сессии - при определённых обстоятельствах, что может использоваться в качестве - подделки межсайтового запроса (CSRF) и может приводить к удалению - блогов.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.0.4-4+lenny8.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.6-2+squeeze1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.7.

- -

Рекомендуется обновить пакет mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2206.data" -# $Id$ diff --git a/russian/security/2011/dsa-2207.wml b/russian/security/2011/dsa-2207.wml deleted file mode 100644 index b2a61aac389..00000000000 --- a/russian/security/2011/dsa-2207.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="2c05e306e7242e685decb2bb0d6fffcc3ab99786" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервлете Tomcat и движке JSP было обнаружено несколько различных -уязвимостей, которые приводят к отказу в обслуживании, межсайтовому скриптингу, -раскрытию информации и обходу файла WAR. Дополнительную информацию -об этих проблемах безопасности можно найти на странице об уязвимостях Apache -Tomcat 5.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.5.26-5lenny2.

- -

В стабильном выпуске (squeeze) пакеты tomcat5.5 отсутствуют. tomcat6 -уже был исправлен.

- -

В нестабильном выпуске (sid) пакеты tomcat5.5 отсутствуют. tomcat6 -уже был исправлен.

- -

Рекомендуется обновить пакеты tomcat5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2207.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2208.wml b/russian/security/2011/dsa-2208.wml deleted file mode 100644 index 74f5c07f992..00000000000 --- a/russian/security/2011/dsa-2208.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что BIND, DNS-сервер, содержит состояние гонки, -которое возникает при обработке обновлений зон на авторитетном сервере при -динамическом обновлении DNS или при инкрементальном переносе зоны (IXFR). Такое -обновление во время обработки запроса может приводить к зависанию и отказу -в обслуживании. -(\ -CVE-2011-0414)

- -

Кроме того, данное обновление безопасности исправляет недочёт, связанный с -обработкой новых записей DNSSEC DS кеширующей службой разрешения имён, что может -приводить к ошибкам в разрешении имён в делегированной зоне. Если включена -проверка DNSSEC, то эта проблема может приводить к тому, что домены, заканчивающиеся на .COM, -будут недоступны в момент, когда DS-запись для .COM будет добавляться в корневую зону DNS -31 марта 2011 года. Необновлённый сервер, подверженный этой -проблеме, можно перезапустить, что позволит повторно включить разрешение доменов .COM. -Данное временное решение указанной проблемы касается и версии в предыдущем стабильном выпуске.

- -

Настройки, в которых не используются проверки DNSSEC, не подвержены второй из приведённых -выше проблем.

- -

В предыдущем стабильном выпуске (lenny) проблема с DS-записью была -исправлена в версии 1:9.6.ESV.R4+dfsg-0+lenny1. -(\ -CVE-2011-0414 не касается версии в выпуске lenny.)

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:9.7.3.dfsg-1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2208.data" -# $Id$ diff --git a/russian/security/2011/dsa-2209.wml b/russian/security/2011/dsa-2209.wml deleted file mode 100644 index 7eb21c538e6..00000000000 --- a/russian/security/2011/dsa-2209.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="188f76f9de48e44614b8a9e55834dc0b499daf7d" maintainer="Lev Lamberov" -двойное освобождение - -

Эммануэль Бульон обнаружил двойное освобождение в tgt, инструментах пользователя для Linux SCSI, -которое может приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) tgt отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.0.4-2squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.0.4-3.

- -

Рекомендуется обновить пакеты tgt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2209.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2210.wml b/russian/security/2011/dsa-2210.wml deleted file mode 100644 index dba5e60635a..00000000000 --- a/russian/security/2011/dsa-2210.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеке для обработки и преобразования файлов в формате TIFF было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-0191 - -

    Переполнение буфера позволяет выполнять произвольный код или вызывать - отказ в обслуживании с помощью специально сформированного изображения в формате TIFF с JPEG-кодированием. - Эта проблема касается только пакета из Debian 5.0 Lenny.

  • - -
  • CVE-2011-0192 - -

    Переполнение буфера позволяет выполнять произвольный код или вызывать - отказ в обслуживании с помощью специально сформированного файла в формате TIFF Internet Fax, - сжатого с использованием кодирования CCITT Group 4.

  • - -
  • CVE-2011-1167 - -

    Переполнение динамической памяти в декодере thunder (известном как ThunderScan) - позволяет выполнять произвольный код с помощью TIFF-файла, имеющего - неожиданное значение BitsPerSample.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были -исправлены в версии 3.8.2-11.4.

- -

В стабильном выпуске (squeeze) эти проблемы были -исправлены в версии 3.9.4-5+squeeze1.

- -

В тестируемом выпуске первые две проблемы были исправлены -в версии 3.9.4-8, а последняя проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены -в версии 3.9.4-9.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2210.data" -# $Id$ diff --git a/russian/security/2011/dsa-2211.wml b/russian/security/2011/dsa-2211.wml deleted file mode 100644 index 046c35c1a39..00000000000 --- a/russian/security/2011/dsa-2211.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Рикардо Нарвайа обнаружил, что отсутствие очистки входных данных в VLC, -проигрывателе мультимедиа и программе для потокового вещания, может приводить к -выполнению произвольного кода в том случае, если жертва открывает специально сформированный файл.

- -

Кроме того, данное обновление предоставляет обновлённые пакет для предыдущего стабильного выпуска (lenny), -для которого исправлены уже исправленные в стабильном выпуске Debian -(squeeze) проблемы DSA-2159 -(CVE-2010-0522, -CVE-2010-1441, -CVE-2010-1442 и -CVE-2011-0531).

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.6.h-4+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.3-1squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.8-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2211.data" -# $Id$ diff --git a/russian/security/2011/dsa-2212.wml b/russian/security/2011/dsa-2212.wml deleted file mode 100644 index e909a407094..00000000000 --- a/russian/security/2011/dsa-2212.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="19cc2f98dfc16f29bd8333210c1b02d57cd2ddc4" maintainer="Lev Lamberov" -повышение привилегий - -

Дэниель Даннер обнаружил, что tmux, мультиплексор терминала, неправильно -сбрасывает групповые права. Из-за заплаты, добавленной в Debian, -tmux (при запуске с опцией -S) не сбрасывает права доступа, получаемые -через установку флага прав доступа, позволяющего запускать программу с правами группы владельца.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме, -поскольку пакет tmux в нём отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.4-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4-6.

- -

Рекомендуется обновить пакеты tmux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2212.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2213.wml b/russian/security/2011/dsa-2213.wml deleted file mode 100644 index 8012e193ea0..00000000000 --- a/russian/security/2011/dsa-2213.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f896a59af56ce99b3f3f1dd6cc6339d7d029f7aa" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Себастиан Крамер обнаружил, что xrdb, утилита для работы с базой данных -ресурсов X-сервера, из пакета x11-xserver-utils, неправильно фильтрует специально -сформированные имена узлов. Эта уязвимость позволяет удалённому злоумышленнику выполнить произвольный код с -правами суперпользователя в том случае, если разрешён удалённый вход через xdmcp или -если злоумышленник может поместить в сеть жертвы свой DHCP-сервер.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.3+6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.5+3.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.6+2.

- - -

Рекомендуется обновить пакеты x11-xserver-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2213.data" -# $Id$ diff --git a/russian/security/2011/dsa-2214.wml b/russian/security/2011/dsa-2214.wml deleted file mode 100644 index 81d5b30cf99..00000000000 --- a/russian/security/2011/dsa-2214.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="21c9196050eda35a4b2d5501e5e58c929e86d15f" maintainer="Lev Lamberov" -отсутствие проверки входных данных - -

Tango обнаружил, что ikiwiki, компилятор вики, не выполняет проверку -в случае, если дополнение htmlscrubber включено или не включено на странице при -добавлении альтернативных таблиц стилей. Это позволяет злоумышленнику, способному -загрузить собственные таблицы стилей, добавить некорректные таблицы стилей в качестве -альтернативных, либо заменить таблицу стилей по умолчанию, выполнив таким образом -атаку по принципу межсайтового скриптинга.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.53.6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.20100815.7.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.20110328.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.20110328.

- - -

Рекомендуется обновить пакеты ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2214.data" -# $Id$ diff --git a/russian/security/2011/dsa-2215.wml b/russian/security/2011/dsa-2215.wml deleted file mode 100644 index 573cf6683bc..00000000000 --- a/russian/security/2011/dsa-2215.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="704b8150262a23951b9c37b6e71f3ad0e7fb24bc" maintainer="Lev Lamberov" -обход каталога - -

Дилан Саймон обнаружил, что gitolite, ПО для управления шлюзом на основе SSH для -репозиториев Git, уязвимо для атак по обходу каталога при ограничении -определённых администратором команд (ADC). Это позволяет злоумышленнику выполнять произвольные -команды с правами сервера gitolite с помощью специально сформированных имён команд.

- -

Заметьте, что это касается только тех случаев, когда включены ADC -(по умолчанию в Debian они отключены).

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме, -поскольку в нём нет пакетов gitolite.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.5.4-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.5.7-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.7-2.

- - -

Рекомендуется обновить пакеты gitolite.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2215.data" -# $Id$ diff --git a/russian/security/2011/dsa-2216.wml b/russian/security/2011/dsa-2216.wml deleted file mode 100644 index 3d05da0cc12..00000000000 --- a/russian/security/2011/dsa-2216.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" maintainer="Lev Lamberov" -отсутствие очистки входных данных - -

Себастиан Крамер и Мариуш Томашевски обнаружили, что dhclient из -isc-dhcp, клиент DHCP, неправильно фильтрует метасимволы командной оболочки -в определённых опциях из ответов DHCP-сервера. Эти опции повторно используются -небезопасным образом в сценариях dhclient. Это позволяет злоумышленнику выполнять -произвольные команды с правами процесса, отправляя специально сформированные -опции DHCP клиенту при помощи специального сервера.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -дополнительном обновлении для dhcp3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.1-P1-16.1.

- - -

Рекомендуется обновить пакеты isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2216.data" -# $Id$ diff --git a/russian/security/2011/dsa-2217.wml b/russian/security/2011/dsa-2217.wml deleted file mode 100644 index 3e60ec519b2..00000000000 --- a/russian/security/2011/dsa-2217.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Себастиан Крамер и Мариус Томашеский обнаружили, что dhclient из -состава dhcp3, клиента DHCP, неправильно выполняет фильтрацию метасимволов командной -оболочки в некоторых опциях ответа сервера DHCP. Эти опции используются заново -небезопасным образом в сценариях dhclient. Это позволяет злоумышленнику выполнять -произвольные команды с правами указанного процесса путём отправки специально сформированных -опций DHCP клиенту, использующему сервер злоумышленника.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.1.1-6+lenny5.

- -

В стабильном (squeeze), тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в дополнительном обновлении isc-dhcp.

- - -

Рекомендуется обновить пакеты dhcp3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2217.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2218.wml b/russian/security/2011/dsa-2218.wml deleted file mode 100644 index e7da5680380..00000000000 --- a/russian/security/2011/dsa-2218.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="75c2c1868b4ab29d7d4a1c2abd6c35a09bff93d0" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Ализ Хаммон обнаружил, что декодер MP4 для VLC, программы для проигрывания -и вещания мультимедиа, уязвим к переполнению динамической памяти. -Уязвимость была внесена добавлением неправильного типа данных, используемого для вычисления -размера. Злоумышленник может использовать данную уязвимость в случае, если жертва -открывает специально сформированный файл в формате MP4, что может приводить к выполнению произвольного -кода или аварийному завершению работы проигрывателя.

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.3-1squeeze5.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.8-3.

- - -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2218.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2219.wml b/russian/security/2011/dsa-2219.wml deleted file mode 100644 index d3ca5579f1b..00000000000 --- a/russian/security/2011/dsa-2219.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e3ceefb2f51c3488c3d64cd90ed8ccd84e62551b" maintainer="Lev Lamberov" -перезапись произвольных файлов - -

Николас Грегори обнаружил, что xmlsec, библиотека безопасности XML, позволяет -удалённым злоумышленникам создать или перезаписывать произвольные файлы с помощью -специально сформированных файлов в формате XML, используя вывод расширения libxslt и -элемент ds:Transform во время проверки подписи.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.9-5+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.14-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.2.14-1.1.

- -

Рекомендуется обновить пакеты xmlsec1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2219.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2221.wml b/russian/security/2011/dsa-2221.wml deleted file mode 100644 index ded0de77597..00000000000 --- a/russian/security/2011/dsa-2221.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b21103f97626cf29b2e4b3cd500c7f27e3339243" maintainer="Lev Lamberov" -изменение каталога - -

Вячеслва Тихановский обнаружил уязвимость, проявляющуюся в изменении каталога, в -Mojolicious, инфраструктуре веб-приложений Perl.

- -

В предыдущем стабильном выпуске (lenny) пакет libmojolicious-perl отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.999926-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.16-1.

- -

Рекомендуется обновить пакет libmojolicious-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2221.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2222.wml b/russian/security/2011/dsa-2222.wml deleted file mode 100644 index 4b56a46655a..00000000000 --- a/russian/security/2011/dsa-2222.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="042f97780cc0f01130485577c4a6f3d3cd97545e" maintainer="Lev Lamberov" -некорректная обработка ACL - -

Кристоф Мартин обнаружил, что некорректная обработка ACL в TinyProxy, -легковестном некэширующем HTTP-прокси с поддержкой анонимизации, может -приводить к появлению непредусмотренных прав доступа к сети.

- -

Предыдущий стабильный выпуск (lenny) на подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.2-1squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.2-2.

- -

Рекомендуется обновить пакеты tinyproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2222.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2223.wml b/russian/security/2011/dsa-2223.wml deleted file mode 100644 index faf0b452d4f..00000000000 --- a/russian/security/2011/dsa-2223.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="4d3d94ad37b0110bfff15dd15fb66627ecba53cc" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что Doctrine, библиотека PHP для реализации персистентных -объектов, содержит уязвимость, состоящую в SQL-инъекции. -Возможный вред данной уязвимости зависит от приложения, использующего библиотеку -Doctrine.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.2-2+squeeze1.

- -

Рекомендуется обновить пакеты doctrine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2223.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2225.wml b/russian/security/2011/dsa-2225.wml deleted file mode 100644 index d8e8e4fcfe5..00000000000 --- a/russian/security/2011/dsa-2225.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - - -

В Asterisk, наборе инструментов для частных телефонных станций и телефонии -с открытым исходным кодом, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2011-1147 - -

    Мэтью Николсон обнаружил, что неправильная обработка UDPTL-пакетов - может приводить к отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2011-1174 - -

    Блэйк Корнел обнаружил, что неправильная обработка соединений в управляющем - интерфейсе может приводить к отказу в обслуживании.

  • - -
  • CVE-2011-1175 - -

    Блэйк Корнел и Крис Мэй обнаружили, что неправильная обработка TCP-соединений - может приводить к отказу в обслуживании.

  • - -
  • CVE-2011-1507 - -

    Тзафрир Коэн обнаружил, что недостаточное ограничение запросов соединения - в нескольких службах на основе TCP может приводить к отказу в обслуживании. - Подробности см. в AST-2011-005.

  • - -
  • CVE-2011-1599 - -

    Мэтью Николсон обнаружил повышение привилегий в - управляющем интерфейсе.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:1.4.21.2~dfsg-3+lenny2.1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.2.9-2+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.8.3.3-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2225.data" -# $Id$ diff --git a/russian/security/2011/dsa-2226.wml b/russian/security/2011/dsa-2226.wml deleted file mode 100644 index 909a613aa81..00000000000 --- a/russian/security/2011/dsa-2226.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2faba9e3b78e11b21b01c22b5375ed5c131214f6" maintainer="Lev Lamberov" -переполнение буфера - -

М. Лучинский и П. Туменас обнаружили переполнение буфера в коде -обработки файлов в трекерном формате S3M из состава библиотеки трекерной музыки Modplug, которое -может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.4-1+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:0.8.8.1-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.8.8.2-1.

- -

Рекомендуется обновить пакеты libmodplug.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2226.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2229.wml b/russian/security/2011/dsa-2229.wml deleted file mode 100644 index 1f403b01581..00000000000 --- a/russian/security/2011/dsa-2229.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9da88ae81c5a6aeabc3336a60e0cda240a7a8611" maintainer="Lev Lamberov" -ошибка программирования - -

В SPIP, движке для издательских веб-сайтов, была обнаружена уязвимость, -которая позволяет зарегистрированному злоумышленнику отключать веб-сайт -от его базы данных, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.1-3squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2229.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2230.wml b/russian/security/2011/dsa-2230.wml deleted file mode 100644 index abaeaa479b2..00000000000 --- a/russian/security/2011/dsa-2230.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В KVM, решении для полной виртуализации на оборудовании с архитектурой x86, -было обнаружено две уязвимости:

- -
    - -
  • CVE-2011-0011 - -

    Установка пустой строки в качестве пароля VNC приводит к отключению - авторизации.

  • - -
  • CVE-2011-1750 - -

    Драйвер virtio-blk выполняет недостаточные проверки - чтения/записи ввода/вывода из гостевой системы, что может приводить - к отказу в обслуживании или повышению привилегий.

  • - -
- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2230.data" -# $Id$ diff --git a/russian/security/2011/dsa-2231.wml b/russian/security/2011/dsa-2231.wml deleted file mode 100644 index 06c38226944..00000000000 --- a/russian/security/2011/dsa-2231.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Многочисленные уязвимости, проявляющиеся в межсайтовом скриптинге, были обнаружены в Open -Ticket Request System (OTRS), системе отслеживания билетов. (CVE-2011-1518)

- -

Кроме того, данное обновление безопасности исправляет ошибку, возникающую при обновлении пакета -с версии lenny до версии squeeze.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.9+dfsg1-3+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.10+dfsg1-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2231.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2232.wml b/russian/security/2011/dsa-2232.wml deleted file mode 100644 index 18411915ef8..00000000000 --- a/russian/security/2011/dsa-2232.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Было обнаружено, что Exim, агент пересылки почты по умолчанию в -Debian, использует данные DKIM, полученные напрямую от DNS в форматной строке, -потенциально позволяя злоумышленникам, отправляющим почту, выполнять произвольный код. -(CVE-2011-1764)

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме, -поскольку в нём отсутствует поддержка DKIM.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.72-6+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.75-3.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2232.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2233.wml b/russian/security/2011/dsa-2233.wml deleted file mode 100644 index 98ce7c302ea..00000000000 --- a/russian/security/2011/dsa-2233.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Postfix, агенте передачи электронной почты, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-2939 -

    Сценарий, запускаемый после установки пакета, даёт пользователю postfix доступ к - /var/spool/postfix/pid с правом на запись, что может позволить локальным пользователям - выполнять атаки через символьные ссылки с целью перезаписи произвольных файлов.

  • - -
  • CVE-2011-0411 -

    Реализация STARTTLS неправильно ограничивает буферизацию ввода/вывода, - что позволяет злоумышленникам, выполняющим атаки по принципу человек-в-середине, вставлять - команды в зашифрованные SMTP-сессии путём отправки команды в виде обычного - текста, которая обрабатывается после настройки TLS.

  • - -
  • CVE-2011-1720 -

    Переполнение динамической памяти, открытой только для чтения, позволяет злоумышленникам - аварийно останавливать серверный процесс, используя специально сформированный запрос - SASL-аутентификации.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.5.5-1.1+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.1-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.0-1.

- -

Рекомендуется обновить пакеты postfix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2233.data" -# $Id$ diff --git a/russian/security/2011/dsa-2234.wml b/russian/security/2011/dsa-2234.wml deleted file mode 100644 index d8374264294..00000000000 --- a/russian/security/2011/dsa-2234.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В python-zodb, наборе инструментов для использования ZODB, было обнаружено -несколько удалённых уязвимостей, которые в самом худшем случае могут приводить -к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2009-0668 - -

    ZEO-сервер не ограничивает вызываемые объекты при сериализации данных, - полученных от злоумышленника, что может использоваться последним для выполнения - произвольного кода на языке Python на сервере путём отправки определённых исключений. Также - это позволяет злоумышленнику импортировать любой модуль, поскольку ZEO импортирует - модуль, содержащий вызываемый объект, указанный в сериализации для проверки определённого флага.

  • - -
  • CVE-2009-0669 - -

    Из-за ошибки программирования авторизованный метод в компоненте StorageServer - из ZEO не используется в качестве внутреннего метода. Это позволяет злоумышленнику - обходить аутентификацию при подключении к ZEO-серверу, просто вызвав - указанный метод авторизации.

  • - -
- -

Кроме того, данное обновление ограничивает число новых идентификаторов объектов, которые -может запросить клиент, 100 идентификаторами, поскольку в противном случае можно вызвать потребление -чрезмерного количества ресурсов путём запроса большого набора новых идентификаторов объектов. Этой -уязвимости идентификатор CVE назначен не был.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:3.6.0-2+lenny3.

- -

Стабильный выпуск (squeeze) не подвержен указанным проблемам, они были исправлены -до первого выпуска.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.8.2-1.

- -

Рекомендуется обновить пакеты zodb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2234.data" -# $Id$ diff --git a/russian/security/2011/dsa-2236.wml b/russian/security/2011/dsa-2236.wml deleted file mode 100644 index 40245609fb0..00000000000 --- a/russian/security/2011/dsa-2236.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -инъекция команд - -

Было обнаружено, что Exim, агент пересылки почты по умолчанию в Debian, -уязвим к инъекции команд, проблема присутствует в коде обработки DKIM -и приводит к выполнению произвольного кода. (CVE-2011-1407)

- -

Настройки по умолчанию в Debian не подвержены -данной уязвимости.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.72-6+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.76-1.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2236.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2237.wml b/russian/security/2011/dsa-2237.wml deleted file mode 100644 index a06f03c7c3a..00000000000 --- a/russian/security/2011/dsa-2237.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a14aa406890cbf89757fb9ac4e66972d535527b4" maintainer="Lev Lamberov" -отказ в обслуживании - - -

В библиотеке APR была обнаружена уязвимость, которая может использоваться -через модуль mod_autoindex для Apache HTTPD. Если каталог, индексируемый mod_autoindex, -содержит файлы с достаточно длинными именами, то удалённый злоумышленник может -отправить специально сформированный запрос, обработка которого приведёт к чрезмерному потреблению -ресурсов ЦП. Это может использоваться для вызова отказа в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.12-5+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.2-6+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена в -версии 1.4.4-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.4-1.

- -

Рекомендуется обновить пакеты apr и перезапустить -сервер apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2237.data" -# $Id$ diff --git a/russian/security/2011/dsa-2238.wml b/russian/security/2011/dsa-2238.wml deleted file mode 100644 index 97778b4fdbd..00000000000 --- a/russian/security/2011/dsa-2238.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9fa09fd2a7faa0c3fd57b25f706730dbd9ddc03c" maintainer="Lev Lamberov" -несколько уязвимостей - -

Кевин Чен обнаружил, что некорректная обработка запросов фрейм-буфера -в сервере Vino VNC может приводить к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.28.2-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.28.2-3.

- -

Рекомендуется обновить пакеты vino.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2238.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2239.wml b/russian/security/2011/dsa-2239.wml deleted file mode 100644 index 05f091b9b20..00000000000 --- a/russian/security/2011/dsa-2239.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="58da8a44b5513985c2c6f73c994d18480340333f" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mojolicious, инфраструктуре веб-приложений Perl, было обнаружено несколько -уязвимостей. Вспомогательная функция link_to подвержена межсайтовому -скриптингу и содержит ошибки реализации в коде обработки MD5 HMAC и окружения CGI, -которые были исправлены.

- -

В предыдущем стабильном выпуске (lenny) пакет libmojolicious-perl отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.999926-1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12-1.

- -

Рекомендуется обновить пакеты libmojolicious-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2239.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2241.wml b/russian/security/2011/dsa-2241.wml deleted file mode 100644 index 10c3ded8925..00000000000 --- a/russian/security/2011/dsa-2241.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="002fc86db471bd9a7b618b25545192e64526665f" maintainer="Lev Lamberov" -ошибка реализации - -

Нельсон Элхаж обнаружил, что некорректная обработка памяти во время -удаления устройств ISA в KVM, решении для полной виртуализации на -оборудовании с архитектурой x86, может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2241.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2242.wml b/russian/security/2011/dsa-2242.wml deleted file mode 100644 index 38bfcf2ea97..00000000000 --- a/russian/security/2011/dsa-2242.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c21a34e51b1524ff606f75ca1414edc0ec756a75" maintainer="Lev Lamberov" -ошибка реализации - -

Было обнаружено, что реализация STARTTLS в сервере Cyrus IMAP -неправильно ограничивает буферизацию ввода/вывода, что позволяет -выполнять атаку по принципу человек-в-середине для вставки команд в зашифрованные -сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в виде обычного текста, -который обрабатывает сразу же после TLS.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.13-14+lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.13-19+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.13p1-11 пакета cyrus-imapd-2.2 и в версии 2.4.7-1 -пакета cyrus-imapd-2.4.

- -

Рекомендуется обновить пакеты cyrus-imapd-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2242.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2243.wml b/russian/security/2011/dsa-2243.wml deleted file mode 100644 index 528a2ff143e..00000000000 --- a/russian/security/2011/dsa-2243.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -ошибка разработки - -

Было обнаружено, что Unbound, кэширующий DNS-преобразователь, перестаёт -предоставлять ответы для зон, подписанных с использованием DNSSEC, после того, как он обработает -специально сформированных запрос. (CVE-2009-4008)

- -

Кроме того, данное обновление улучшает уровень поддержки DNSSEC в -версии Unbound для выпуска lenny, теперь системные администраторы -могут настроить якорь доверия для коренвой зоны.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.6-1~lenny1.

- -

В других выпусках (squeeze, wheezy, sid) эта проблемы -была исправлена в версии 1.4.4-1.

- -

Рекомендуется обновить пакеты unbound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2243.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2244.wml b/russian/security/2011/dsa-2244.wml deleted file mode 100644 index 37854dd27c9..00000000000 --- a/russian/security/2011/dsa-2244.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -некорректное пограничное состояние - -

Было обнаружено, что BIND, реализация протокола DNS, -неправильно обрабатывает определённые большие наборы записей RRSIG в ответах -DNSSEC. Возникающая при этом ошибка утверждения приводит к аварийной остановке -сервера имён, что делает разрешение имён недоступным. (CVE-2011-1910)

- -

Кроме того, данное обновление исправляет обработку определённых подписанных/неподписанных -комбинаций зон при использовании службы DLV. Ранее данные из -определённых зон становились недоступны из решателя.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:9.6.ESV.R4+dfsg-0+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2244.data" -# $Id$ diff --git a/russian/security/2011/dsa-2247.wml b/russian/security/2011/dsa-2247.wml deleted file mode 100644 index a164c1619ff..00000000000 --- a/russian/security/2011/dsa-2247.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Rails, инфраструктуре для веб-приложений на языке Ruby, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2011-0446 - -

    Многочисленные проблемы с межсайтовым скриптингом (XSS) при использовании - закодированного JavaScript позволяют удалённым злоумышленникам вводить произвольный - веб-сценарий или код HTML.

  • - -
  • CVE-2011-0447 - -

    Rails неправильно выполняет проверку HTTP-запросов, содержащих - заголовок X-Requested-With, что облегчает удалённым злоумышленникам - выполнять атаки по подделке межсайтовых запросов (CSRF).

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.1.0-7+lenny0.1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze0.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.11-0.1.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2247.data" -# $Id$ diff --git a/russian/security/2011/dsa-2248.wml b/russian/security/2011/dsa-2248.wml deleted file mode 100644 index ef1e12578a1..00000000000 --- a/russian/security/2011/dsa-2248.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена -сообщениями по протоколу Jabber/XMPP, написанный на языке Erlang, уязвим к так называемой -атаке миллиарда смайлов, поскольку он не предотвращает раскрытие сущностей -в получаемых данных. Это позволяет злоумышленнику вызывать отказ в обслуживании -путём отправки на сервер специально сформированных данных в формате XML.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.1-6+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.5-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.6-2.1.

- - -

Рекомендуется обновить пакеты ejabberd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2248.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2249.wml b/russian/security/2011/dsa-2249.wml deleted file mode 100644 index 7efad87cde5..00000000000 --- a/russian/security/2011/dsa-2249.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена -сообщениями по протоколу Jabber/XMPP, уязвим к так называемой -атаке миллиарда смайлов, поскольку он не предотвращает раскрытие сущностей -в получаемых данных. Это позволяет злоумышленнику вызывать отказ в обслуживании -путём отправки на сервер специально сформированных данных в формате XML.

- - -

В предыдущем стабильном выпуске (lenny) пакет jabberd14 отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.1.1-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.1.1-5.1

- - -

Рекомендуется обновить пакеты jabberd14.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2249.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2250.wml b/russian/security/2011/dsa-2250.wml deleted file mode 100644 index c955e730027..00000000000 --- a/russian/security/2011/dsa-2250.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Ваутер Кёкэртс обнаружил, что серверный компонент поддержки Jabber для Citadel, -полнофункционального сервера для совместной работы, уязвим к так называемой -атаке миллиарда смешков из-за того, что не запрещается выполнение -раскрытия сущности из полученных данных. Это позволяет злоумышленнику вызывать отказ в обслуживании -путём отправки на сервер специально сформированных данных в формате XML.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.37-8+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.83-2squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты citadel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2250.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2251.wml b/russian/security/2011/dsa-2251.wml deleted file mode 100644 index ed74729a11d..00000000000 --- a/russian/security/2011/dsa-2251.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Subversion, системе управления версиями, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2011-1752 - -

    Модуль mod_dav_svn сервера Apache HTTPD может аварийно завершить свою работу при - запросе передать скомпонованные WebDAV-ресурсы.

  • - -
  • CVE-2011-1783 - -

    Модуль mod_dav_svn сервера Apache HTTPD может вызывать цикл, который - потребляет всю доступную в системе память.

  • - -
  • CVE-2011-1921 - -

    Модуль mod_dav_svn сервера Apache HTTPD может передавать удалённым - пользователям содержимое файлов, для которых имеются настройки, не позволяющие - считывать их этим пользователям.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.5.1dfsg1-7.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.12dfsg-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.17dfsg-1.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2251.data" -# $Id$ diff --git a/russian/security/2011/dsa-2252.wml b/russian/security/2011/dsa-2252.wml deleted file mode 100644 index 438bc2ed39a..00000000000 --- a/russian/security/2011/dsa-2252.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1720d71ce2193ab86b0f8da6fc61eeacf87193d7" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что ПО для грамматического разбора заголовков сообщений в почтовом сервере Dovecot -некорректно осуществляет разбор символов NUL, что может приводить к отказу -в обслуживании из-за некорректных заголовков почтовых сообщений.

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.15-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.13-1.

- -

Рекомендуется обновить пакеты dovecot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2252.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2253.wml b/russian/security/2011/dsa-2253.wml deleted file mode 100644 index 393fc8142c1..00000000000 --- a/russian/security/2011/dsa-2253.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="604d182ac5ead388dc1b59576e781fbc5b572086" maintainer="Lev Lamberov" -переполнение буфера - -

Ульрик Перссон сообщил о переполнении буфера в FontForge, -редакторе шрифтов. При обработке специально сформированного файла в формате Bitmap Distribution Format (BDF) -работа FontForge может завершиться аварийно, либо может быть выполнен произвольный код с правами -пользователя, запустившего FontForge.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.0.20080429-1+lenny2.

- -

В стабильном (squeeze), тестируемом (wheezy) и -нестабильном (sid) выпусках эта проблема отсутствует.

- -

Рекомендуется обновить пакеты fontforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2253.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2254.wml b/russian/security/2011/dsa-2254.wml deleted file mode 100644 index ced1e330f39..00000000000 --- a/russian/security/2011/dsa-2254.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0f53e73b9843931d27836cc2f40474024a199c7a" maintainer="Lev Lamberov" -инъекция команды - -

OProfile представляет собой инструмент для профилирования производительности, его можно настраивать с помощью opcontrol, -его собственной утилиты управления. Стефан Шавье сообщил о нескольких способах введения произвольных -команд в аргументы этой утилиты. Если локальный непривелигированный пользователь -включён в файл sudoers для того, чтобы иметь возможность исполнять opcontrol от лица суперпользователя, то этот пользователь может -использовать данную уязвимость для повышения своих привилегий.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.3-2+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.9.6-1.1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.9.6-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.6-1.2.

- -

Рекомендуется обновить пакеты oprofile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2254.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2255.wml b/russian/security/2011/dsa-2255.wml deleted file mode 100644 index 77c55f59573..00000000000 --- a/russian/security/2011/dsa-2255.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7102bc332ff45a2c9d78b3a687d1294dea59d04f" maintainer="Lev Lamberov" -переполнение буфера - -

Крис Эванс обнаружил, что libxml содержит переполнение буфера, -которое позволяет с помощью специально сформированного файла XML выполнять произвольный -код.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.32.dfsg-5+lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.8.dfsg-3.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2255.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2256.wml b/russian/security/2011/dsa-2256.wml deleted file mode 100644 index 45a5c9ab218..00000000000 --- a/russian/security/2011/dsa-2256.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f44c81e3a72f62f2d236756f2bbbaef37732c135" maintainer="Lev Lamberov" -переполнение буфера - -

Тэвис Орманди обнаружил, что библиотека Tag Image File Format (TIFF) -содержит переполнение буфера, возникающее из-за специально сформированных файлов в формате OJPEG -и приводящее к аварийной остановки или выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (lenny) не подвержен этой проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.9.4-5+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 3.9.5-1.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2256.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2257.wml b/russian/security/2011/dsa-2257.wml deleted file mode 100644 index 2146d086e99..00000000000 --- a/russian/security/2011/dsa-2257.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3f5c388a28fa3b6a070c624659eba25f7dbfaf35" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Рокко Калви обнаружил, что код для грамматического разбора списков воспроизведения XSPF из состава VLC, проигрывателя -мультимедиа и программы для выполнения вещания, содержит переполнение целых чисел, приводящее к -переполнению динамической памяти. Эта уязвимость может позволить злоумышленнику выполнить -произвольный код в случае, если жертва откроет специально сформированный -файл.

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.3-1squeeze6.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта -проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2257.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2258.wml b/russian/security/2011/dsa-2258.wml deleted file mode 100644 index ea6e8b601b0..00000000000 --- a/russian/security/2011/dsa-2258.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="d5922890989213eb97c82e10261f7ea94b0108e7" maintainer="Lev Lamberov" -ошибка реализации - -

Было обнаружено, что реализация STARTTLS в IMAP-сервере -Kolab Cyrus неправильно ограничивает буферизацию ввода/вывода, -что позволяет злоумышленникам путём атаки по принципу человек-в-середине вводить команды в -зашифрованные сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в незашифрованном виде, -которая обрабатывается после TLS.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.13-5+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.13-9.1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.2.13p1-0.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.13p1-0.1.

- -

Рекомендуется обновить пакеты kolab-cyrus-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2258.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2259.wml b/russian/security/2011/dsa-2259.wml deleted file mode 100644 index ef0fddf24ea..00000000000 --- a/russian/security/2011/dsa-2259.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c65b3c8952f571b2ba20f4718f8b13070d6f90cc" maintainer="Lev Lamberov" -обход аутентификации - -

Было обнаружено, что F*EX, веб-служба для передачи очень больших -файлов, неправильно выполняет проверку идентификаторов аутентификации. Хотя служба -правильно проверяет существующие идентификаторы аутентификации, злоумышленник, не указавший -какого-либо идентификатора, может обойти процедуру -аутентификации.

- - -

В предыдущем стабильном выпуске (lenny) пакеты fex отсутствуют.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 20100208+debian1-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 20110610-1.

- -

Рекомендуется обновить пакеты fex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2259.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2260.wml b/russian/security/2011/dsa-2260.wml deleted file mode 100644 index b6dbb201042..00000000000 --- a/russian/security/2011/dsa-2260.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ruby on Rails, инфраструктуре веб-приложений, было обнаружено -две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-3086 -

    - Хранилище куки может быть уязвимо к атаке через тайминги, - что потенциально позволяет удалённым злоумышленникам подделывать - дайджесты сообщений.

  • - -
  • CVE-2009-4214 -

    - Межсайтовый скриптинг в функции strip_tags - позволяет удалённым злоумышленникам с помощью пользователя выполнять инъекцию - произвольного веб-сценария.

  • - -
- - -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены -в версии 2.1.0-7+lenny0.2.

- -

В других дистрибутивах эти проблемы были исправлены в версии -2.2.3-2.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2260.data" -# $Id$ diff --git a/russian/security/2011/dsa-2261.wml b/russian/security/2011/dsa-2261.wml deleted file mode 100644 index a12497c7eb8..00000000000 --- a/russian/security/2011/dsa-2261.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="957ba648525828b505241cd8cfc54f64eca0c91c" maintainer="Lev Lamberov" -несколько уязвимостей - -

Йорнхен из Phenoelit обнаружил несколько уязвимостей в Redmine, -веб-приложении для управления проектом:

- -
    - -
  • Вошедшие пользователи могут получить доступ к закрытым данным.
  • - -
  • Инструмент разметки Textile позволяет осуществлять межсайтовый скриптинг, раскрывая - злоумышленнику чувствительные данные.
  • - -
  • Адаптер для репозиториев Bazaar может удалённо использоваться для выполнения - команд на базовой машине с запущенным Redmine.
  • - -
- -

В предыдущем стабильном выпуске (lenny) пакеты redmine отсутствуют.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1-2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.0.5-1.

- -

Рекомендуется обновить пакеты redmine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2261.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2262.wml b/russian/security/2011/dsa-2262.wml deleted file mode 100644 index 259230617ef..00000000000 --- a/russian/security/2011/dsa-2262.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="d2534d5d83ffe7699be50017983ce193940dc7c9" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Moodle, системе управления курсами для онлайн-обучения, было исправлено -несколько случаев межсайтового скриптинга и раскрытия информации:

- -
    - -
  • MSA-11-0002 -

    -Подделка межсайтовых запросов в блоке RSS -

  • - -
  • MSA-11-0003 -

    -Межсайтовый скриптинг в автодополнении тегов -

  • - -
  • MSA-11-0008 -

    -Файл с записями об обучающихся IMS может раскрывать чувствительную информацию -

  • - -
  • MSA-11-0011 -

    -Многочисленные проблемы с межсайтовым скриптингом в медиа-фильтре -

  • - -
  • MSA-11-0015 -

    -Межсайтовый скриптинг из-за кодирования URL -

  • - -
  • MSA-11-0013 -

    -Проблема с правами доступа к группе/заданию -

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.9.dfsg2-2.1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.9.dfsg2-3.

- -

Рекомендуется обновить пакеты moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2262.data" -# $Id$ diff --git a/russian/security/2011/dsa-2263.wml b/russian/security/2011/dsa-2263.wml deleted file mode 100644 index 89c8702064f..00000000000 --- a/russian/security/2011/dsa-2263.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="24c84538bf5e1d6fc6a3fd47db2e3625901c7d2d" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что Movable Type, издательская система для блога, -содержит несколько уязвимостей:

- -

Удалённый злоумышленник может выполнить произвольный код в веб-браузере -вошедших пользователей.

- -

Удалённый злоумышленник в определённых обстоятельствах может считывать -и изменять содержимое системы.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.3-1+lenny3.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.3.5+dfsg-2+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) -выпусках эти проблемы были исправлены в версии -4.3.6.1+dfsg-1.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2263.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2265.wml b/russian/security/2011/dsa-2265.wml deleted file mode 100644 index 41a239fb396..00000000000 --- a/russian/security/2011/dsa-2265.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="36019994be1329108c31718380dc3d62bc84fa98" maintainer="Lev Lamberov" -отсутствие передачи флага заражения - -

Марк Мартинек обнаружил, что Perl некорректно выполняет очистку флага заражения -у значений, возвращаемых функциями изменения регистра (такими как lc). Это -может обнаружить существующие уязвимости в приложениях, использующих эти -функции, в момент обработки недоверенных входных данных. Пока о подобных приложениях -ничего не известно. Эти приложения не будут работать после применения -данного обновления безопасности, так как проверки заражения предназначены для -предотвращения использования недоверенных входных данных.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.10.0-19lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.10.1-17squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 5.10.1-20.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2265.data" -# $Id$ diff --git a/russian/security/2011/dsa-2266.wml b/russian/security/2011/dsa-2266.wml deleted file mode 100644 index 94637faf8ec..00000000000 --- a/russian/security/2011/dsa-2266.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В PHP было обнаружено несколько уязвимостей, которые могут приводить к -отказу в обслуживании или потенциальному выполнению произвольного кода.

- -
    - -
  • CVE-2010-2531 - -

    В функции var_export() была обнаружен утечка информации.

  • - -
  • CVE-2011-0421 - -

    Работа модуля Zip может завершиться аварийно.

  • - -
  • CVE-2011-0708 - -

    В модуле Exif было обнаружено переполнение целых чисел.

  • - -
  • CVE-2011-1466 - -

    В модуле Calendar было обнаружено переполнение целых чисел.

  • - -
  • CVE-2011-1471 - -

    Модуль Zip уязвим к отказу в обслуживании, возникающему из-за специально - сформированных архивов.

  • - -
  • CVE-2011-2202 - -

    Проверка имён путей в загрузке файлов на основе форм (RFC 1867) производится - неправильно.

  • - -
- -

Кроме того, данное обновление исправляет две ошибки, которые не считаются проблемами -безопасности, но всё равно исправлены, подробности по поводу поддержки безопасности PHP -см. в файле README.Debian.security -(CVE-2011-0420, -CVE-2011-1153).

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.2.6.dfsg.1-1+lenny12.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.3.3-7+squeeze3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.3.6-12.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2266.data" -# $Id$ diff --git a/russian/security/2011/dsa-2267.wml b/russian/security/2011/dsa-2267.wml deleted file mode 100644 index eba39668eea..00000000000 --- a/russian/security/2011/dsa-2267.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Lev Lamberov" -обход ограничений - -

Было обнаружено, что модуль Safe для Perl, модуль для компиляции и -выполнения кода в ограниченных отсеках, можно обойти.

- -

Заметьте, что данное обновление приводит к поломке Petal, движка -шаблонов на основе XML, который поставляется в Debian 6.0/Squeeze в пакете -libpetal-perl (подробности см. в -\ -сообщении об ошибке #582805). Исправление этой проблемы пока отсутствует. Если вы используете Petal, вам -следует пока зафиксировать пакеты Perl.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.10.0-19lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.10.1-17squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.12.3-1.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2267.data" -# $Id$ diff --git a/russian/security/2011/dsa-2270.wml b/russian/security/2011/dsa-2270.wml deleted file mode 100644 index 70e7ee2437d..00000000000 --- a/russian/security/2011/dsa-2270.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0e685b8a5e12559ae92cf4c9efeccde79f713eef" maintainer="Lev Lamberov" -ошибка программирования - - -

Было обнаружено, что некорректная очистка очереди команд virtio в -KVM, решении для полной виртуализации на оборудовании с архитектурой x86, может приводить -к отказу в обслуживании или выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.14.1+dfsg-2.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2270.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2271.wml b/russian/security/2011/dsa-2271.wml deleted file mode 100644 index 9de3e3d97f1..00000000000 --- a/russian/security/2011/dsa-2271.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b74c9322e47cd1fbfb667e68d0f96547618d659d" maintainer="Lev Lamberov" -неправильная передача данных учётной записи клиента - -

Ричард Сильвермэн обнаружил, что при выполнении аутентификации через GSSAPI, libcurl -без каких-либо ограничений выполняет передачу данных учётной записи. Это приводит к передаче серверу копии -данных учётной записи клиента, что позволяет серверу выдать себя за этого клиента -для любого другого сервера, использующего тот же механизм GSSAPI. -Очевидно, что это очень чувствительная операция, которая должна выполняться только в том случае, -когда пользователь явно требует этого.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.18.2-8lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 7.21.6-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.21.6-2.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2271.data" -# $Id$ diff --git a/russian/security/2011/dsa-2272.wml b/russian/security/2011/dsa-2272.wml deleted file mode 100644 index dd9370ed59f..00000000000 --- a/russian/security/2011/dsa-2272.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c31b56385660b4e84baa093b68c9ff0c34615520" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что BIND, сервер DNS, неправильно обрабатывает -некоторые запросы UPDATE, что приводит к аварийному завершению работы сервера и отказу в -обслуживании. Эта уязвимость актуальна для BIND даже в том случае, если -динамические обновления DNS не используются.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:9.6.ESV.R4+dfsg-0+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) -выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2272.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2274.wml b/russian/security/2011/dsa-2274.wml deleted file mode 100644 index ecaf0cfedd1..00000000000 --- a/russian/security/2011/dsa-2274.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f4fa346590b50ebf5f54d152430cb9c0bc0d3ccd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Хузайфа Сидхпурвала, Дэвид Макияк и другие обнаружили несколько -уязвимостей в диссекторах X.509if и DICOM, а также в коде для -обработки различных файлов перехвата и файлов словарей, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny14.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.17-1

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2274.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2275.wml b/russian/security/2011/dsa-2275.wml deleted file mode 100644 index bdcfef3c36b..00000000000 --- a/russian/security/2011/dsa-2275.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="69878d7ddaa663d85fe89121ea5162b86e8da149" maintainer="Lev Lamberov" -переполнение буфера - -

Уилл Дорман и Джаред Оллар обнаружили, что фильтр импорта Lotus Word Pro -для OpenOffice.org, полнофункционального офисного набора, предоставляющего -почти полную замену Microsoft Office, направильно -обрабатывает идентификаторы объеков в формате файлов .lwp. Злоумышленник может -использовать эту уязвимость и с помощью специально сформированного файла выполнить произвольный код с -правами жертвы, импортирующей этот файл.

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -пакете libreoffice версии 1:3.3.3-1.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2275.data" -# $Id$ diff --git a/russian/security/2011/dsa-2276.wml b/russian/security/2011/dsa-2276.wml deleted file mode 100644 index 32e34ab5935..00000000000 --- a/russian/security/2011/dsa-2276.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -множественные отказы в обслуживании - -

Пол Беланджер сообщил об уязвимости в Asterisk, получившей идентификатор -AST-2011-008 -(CVE-2011-2529), -с помощью которой неаутентифицированный злоумышленник удалённо может остановить -сервер Asterisk. Пакет, содержащий NULL-символ, приводит к тому, что код для -грамматического разбора SIP-заголовка изменяет несвязанные структуры памяти.

- -

Джаред Мауч сообщил об уязвимости Asterisk, получившей идентификатор -AST-2011-009, -с помощью которой неаутентифицированный злоумышленник удалённо может остановить сервер Asterisk. -Если пользователь отправляет пакет с заголовком Contact с отсутствующим символом -меньше (<), то это приведёт к аварийной остановке сервера. Возможное временное решение состоит в отключении chan_sip.

- -

Было сообщено об уязвимости, определяемой как -AST-2011-010 -(CVE-2011-2535), -которая представляет собой ошибку проверки входных данных -в канальном драйвере IAX2. Неаутентифицированный злоумышленник -может удалённо остановить сервер Asterisk, отправив специально сформированную управляющую структуру.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.21.2~dfsg-3+lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.2.9-2+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:1.8.4.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.8.4.3-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2276.data" -# $Id$ diff --git a/russian/security/2011/dsa-2277.wml b/russian/security/2011/dsa-2277.wml deleted file mode 100644 index 5c680d25f6a..00000000000 --- a/russian/security/2011/dsa-2277.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="46bf6720092b83042138166918649fa269497bc5" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что xml-security-c, реализация спецификации XML -Digital Signature and Encryption, неправильно обрабатывает -ключи RSA размером 8192 или более бит. Это позволяет -злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально -выполнять произвольный код путём вызова проверки приложением подписи, -созданной с достаточно длинным ключом RSA.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.0-3+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.5.1-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.1-1.

- -

Рекомендуется обновить пакеты xml-security-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2277.data" -# $Id$ diff --git a/russian/security/2011/dsa-2278.wml b/russian/security/2011/dsa-2278.wml deleted file mode 100644 index a9720f89039..00000000000 --- a/russian/security/2011/dsa-2278.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="dd3b19ed687da81a4ce531ab4b56e0ddc0b91a8c" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что horde3, инфраструктура веб-приложений horde, -уязвима к межсайтовому скриптингу и подделке межсайтовых запросов.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены -в версии 3.2.2+debian0-2+lenny3.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.3.8+debian0-2, которая уже включена в выпуск -squeeze.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 3.3.8+debian0-2.

- -

Рекомендуется обновить пакеты horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2278.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2279.wml b/russian/security/2011/dsa-2279.wml deleted file mode 100644 index 3e72627682c..00000000000 --- a/russian/security/2011/dsa-2279.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="78bc2a565e951ed011658368c40487ad890c1a73" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что libapache2-mod-authnz-external, модуль -аутентификации для apache, уязвим к SQL-инъекции через параметр -$user.

- - -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.2.4-2+squeeze1.

- -

В предыдущем стабильном выпуске (lenny) пакет -libapache2-mod-authnz-external отсутствует.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.4-2.1.

- - -

Рекомендуется обновить пакеты libapache2-mod-authnz-external.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2279.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2280.wml b/russian/security/2011/dsa-2280.wml deleted file mode 100644 index 62ce84eaa8a..00000000000 --- a/russian/security/2011/dsa-2280.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что libvirt, библиотека для взаимодействия с различными -системами виртуализации, уязвима к переполнению целых чисел (CVE-2011-2511). -Кроме того, стабильная версия подвержана отказу в обслуживании -из-за того, что код сообщения об ошибках не потокобезопасен (CVE-2011-1486).

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.8.3-5+squeeze2.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.4.6-10+lenny2.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.2-7).

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2280.data" -# $Id$ diff --git a/russian/security/2011/dsa-2281.wml b/russian/security/2011/dsa-2281.wml deleted file mode 100644 index 679e504ee20..00000000000 --- a/russian/security/2011/dsa-2281.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Себастиан Крамер обнаружил, что opie, система, упрощающая использование -одноразовых паролей в приложениях, уязвима к повышению привилегий -(CVE-2011-2490) -и ошибке на единицу, которая может приводить к выполнению произвольного кода -(CVE-2011-2489). -Адам Заброцкий и Максимилиан Арцемович также обнаружили ещё одну ошибку на -единицу -(CVE-2010-1938), -которая касается только версии из выпуска lenny, в выпуске squeeze исправление для -неё уже включено.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2.32-10.2+lenny2.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.32.dfsg.1-0.2+squeeze1

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -пакет opie отсутствует.

- -

Рекомендуется обновить пакеты opie.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2281.data" -# $Id$ diff --git a/russian/security/2011/dsa-2282.wml b/russian/security/2011/dsa-2282.wml deleted file mode 100644 index 7bd77511558..00000000000 --- a/russian/security/2011/dsa-2282.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В KVM, решении для полной виртуализации на оборудовании с архитектурой x86, -было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-2212 - -

    Нельсон Элхаге обнаружил переполнение буфера в подсистеме virtio, - которое может приводить к отказу в обслуживании или повышению привилегий.

  • - -
  • CVE-2011-2527 - -

    Эндрю Гриффитс обнаружил, что права группы недостаточно сбрасываются - при запуске с опцией -runas, что приводит к - повышению привилегий.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.14.1+dfsg-3.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2282.data" -# $Id$ diff --git a/russian/security/2011/dsa-2283.wml b/russian/security/2011/dsa-2283.wml deleted file mode 100644 index 573837f82db..00000000000 --- a/russian/security/2011/dsa-2283.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5f3b498511139678e4933c68b3dd0b1e4b0d1df4" maintainer="Lev Lamberov" -ошибка программирования - -

Тим Цингельман обнаружил, что из-за некорректного сценария настройки -сервер FTP с Kerberos неправильно устанавливает групповой идентификатор, -что приводит к повышению привилегий.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1-1.1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты krb5-appl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2283.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2284.wml b/russian/security/2011/dsa-2284.wml deleted file mode 100644 index d062051a741..00000000000 --- a/russian/security/2011/dsa-2284.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d537d10d79893435e716586f7d28ca12605e0551" maintainer="Lev Lamberov" -ошибка реализации - -

Юрай Соморовски, Андреас Майер, Майко Йенсен, Флориан Колар, Марко -Кампман и Йорг Швенк обнаружили, что Shibboleth, объединённая -система единого входа, уязвима к атакам по принципу оборачивания подписи XML. -Дополнительная информация может быть найдена в -рекомендации -Shibboleth.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0-2+lenny3.

- -

В стабильном выпуске (squeeze) эта проблемы была исправлена в -версии 2.3-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2284.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2285.wml b/russian/security/2011/dsa-2285.wml deleted file mode 100644 index fe74089c6d5..00000000000 --- a/russian/security/2011/dsa-2285.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mapserver, веб-инфраструктуре на основе CGI для публикации пространственных -данных и интерактивных картографических приложений, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2011-2703 - -

    Несколько случаев недостаточного экранирования пользовательских входных данных приводят - к SQL-инъекциям с помощью кодирования OGC-фильтра (в фильтрах WMS, WFS - и SOS).

  • - -
  • CVE-2011-2704 - -

    Отсутствие проверок длины в коде обработки кодирования OGC-фильтра могут - приводить к переполнениям буфера и выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 5.0.3-3+lenny7.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.6.5-2+squeeze2.

- -

В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы -будут исправлены позже.

- -

Рекомендуется обновить пакеты mapserver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2285.data" -# $Id$ diff --git a/russian/security/2011/dsa-2286.wml b/russian/security/2011/dsa-2286.wml deleted file mode 100644 index 46b40fc59fa..00000000000 --- a/russian/security/2011/dsa-2286.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В phpMyAdmin, инструменте для администрирования MySQL через веб, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2011-2505 - -

    Возможная манипуляция сессией в Swekey-аутентификации.

  • - -
  • CVE-2011-2506 - -

    Возможная инъекция кода в сценарии настройки в случае компрометации - переменных сессии.

  • - -
  • CVE-2011-2507 - -

    Проблема с закавычиванием регулярного выражения в коде Synchronize.

  • - -
  • CVE-2011-2508 - -

    Возможный обход каталога в трансформации MIME-типа.

  • - -
  • CVE-2011-2642 - -

    Межсайтовый скриптинг в таблице окна Print в случае, если злоумышленник может - создавать специально сформированные имена таблиц.

  • - -
  • Идентификатор CVE пока отсутствует - -

    Возможная манипуляция сверхглобальными и локальными переменными в - Swekey-аутентификации. (PMASA-2011-12)

  • - -
- -

Предыдущий стабильный выпуск (lenny) подвержен только уязвимости -\ -CVE-2011-2642, которая была исправлена в версии 2.11.8.1-5+lenny9.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.3.7-6.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.4.3.2-1.

- -

Рекомендуется обновить пакеты phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2286.data" -# $Id$ diff --git a/russian/security/2011/dsa-2287.wml b/russian/security/2011/dsa-2287.wml deleted file mode 100644 index 178f15946d7..00000000000 --- a/russian/security/2011/dsa-2287.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что libpng, библиотека PNG, подвержена нескольким уязвимостям. Наиболее -критичной является уязвимость -\ -CVE-2011-2690. Используя её, злоумышленник может перезаписать содержимое -памяти, заменив его на произвольный объём собственных данных, с помощью специально сформированного -изображения в формате PNG.

- -

Другие уязвимости менее критичны, они позволяют злоумышленнику -вызывать аварийную остановку программы (отказ в обслуживании) с помощью специально -сформированного изображения в формате PNG.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.27-2+lenny5. Из-за технического ограничения в сценариях обработки -архива Debian обновлённые пакеты нельзя выпустить одновременно -с пакетами для Squeeze. Обновлённые пакеты появятся в скором времени.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.44-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.46-1.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2287.data" -# $Id$ diff --git a/russian/security/2011/dsa-2288.wml b/russian/security/2011/dsa-2288.wml deleted file mode 100644 index b8ba0effb66..00000000000 --- a/russian/security/2011/dsa-2288.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="80638ac331e841121cd880783db8d4a712b7fe1f" maintainer="Lev Lamberov" -переполнение целых чисел - -

Хуссейн Лотфи обнаружил переполнение целых чисел в коде libsndfile для -грамматического разбора файлов Paris Audio, что потенциально приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.17-4+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.21-3+squeeze1

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.25-1.

- -

Рекомендуется обновить пакеты libsndfile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2288.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2289.wml b/russian/security/2011/dsa-2289.wml deleted file mode 100644 index 0ed4fce8a73..00000000000 --- a/russian/security/2011/dsa-2289.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="908fe187e1f1bf2f1632bf37e1e2db89be1ff1d0" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено несколько -удалённых уязвимостей: межсайтовый скриптинг, раскрытие -информации, обход задержек аутентификации, а также удаление произвольного файла. -Дополнительные сведения могут быть найдены в рекомендации по безопасности Typo3: -\ -TYPO3-CORE-SA-2011-001.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 4.2.5-1+lenny8.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.3.9+dfsg1-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.5.4+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2289.data" -# $Id$ diff --git a/russian/security/2011/dsa-2290.wml b/russian/security/2011/dsa-2290.wml deleted file mode 100644 index 006d8ce1f38..00000000000 --- a/russian/security/2011/dsa-2290.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Samba Web Administration Tool (SWAT) содержит несколько уязвимостей, проявляющихся -в подделке межсайтовых запросов (CSRF) -(\ -CVE-2011-2522) и межсайтовом скриптинге -(\ -CVE-2011-2694).

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 2:3.2.5-4lenny15.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2:3.5.6~dfsg-3squeeze5.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2:3.5.10~dfsg-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2290.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2291.wml b/russian/security/2011/dsa-2291.wml deleted file mode 100644 index f6cbef24b73..00000000000 --- a/russian/security/2011/dsa-2291.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -различные уязвимости - - -

В SquirrelMail, веб-почте, были обнаружены различные -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие уязвимости:

- -
    - -
  • CVE-2010-4554 - -

    SquirrelMail не предотвращает отрисовку страницы во HTML-фрейме третьей стороны, - что с помощью специально сформированного веб-сайта облегчает удалённым - злоумышленникам выполнение кликджекинга.

  • - -
  • CVE-2010-4555, - CVE-2011-2752, - CVE-2011-2753 - -

    Многочисленные небольшие ошибки в SquirrelMail позволяют злоумышленнику вводить - вредоносный сценарий в различные страницы или изменять содержимое пользовательских - настроек.

  • - -
  • CVE-2011-2023 - -

    Можно вводить произвольный веб-сценарий или код HTML с помощью - специально сформированного элемента STYLE в HTML коде сообщений электронной почты.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.15-4+lenny5.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.21-2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 1.4.22-1.

- -

Рекомендуется обновить пакеты squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2291.data" -# $Id$ diff --git a/russian/security/2011/dsa-2292.wml b/russian/security/2011/dsa-2292.wml deleted file mode 100644 index 57635ef6185..00000000000 --- a/russian/security/2011/dsa-2292.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ac94fa8eb3f65938712e862c7c89531b7e209cd6" maintainer="Lev Lamberov" -отказ в обслуживании - -

Дэвид Зич обнаружил, что ISC DHCP аварийно завершает свою работу при обработке -определённых пакетов, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.1.1-6+lenny6 пакета dhcp3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze3 пакета isc-dhcp.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты ISC DHCP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2292.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2293.wml b/russian/security/2011/dsa-2293.wml deleted file mode 100644 index 1041deaab94..00000000000 --- a/russian/security/2011/dsa-2293.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3bb439c4f6a860594c7035012487f873f57be5a0" maintainer="Lev Lamberov" -переполнение буфера - -

Томас Ходжер обнаружил переполнение буфера в библиотеке libXfont из X.Org, -которое может приводить к локальному повышению привилегий при обработке специально сформированных -файлов шрифтов.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.3-2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.1-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.4-1.

- -

Рекомендуется обновить пакеты libxfont.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2293.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2294.wml b/russian/security/2011/dsa-2294.wml deleted file mode 100644 index 8431f87635a..00000000000 --- a/russian/security/2011/dsa-2294.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="32f7124997f67f8878eb6bb760879e16a79edefe" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что недостаточная очистка ввода в коде Freetype для -грамматического разбора Type1 может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-2+lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-2.1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.6-1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2294.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2295.wml b/russian/security/2011/dsa-2295.wml deleted file mode 100644 index a4df4a7985f..00000000000 --- a/russian/security/2011/dsa-2295.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Iceape, наборе программ для работы в Интернет, безбрендовой версии -Seamonkey, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-0084 - -

    regenrecht обнаружил, что неправильная работа с указателями в коде для обработки - SVG может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2378 - -

    regenrecht обнаружил, что неправильная работа с памятию в коде обработки - DOM может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2981 - -

    moz_bug_r_a_4 обнаружил повышение привилегий Chrome в коде - обработчика событий.

  • - -
  • CVE-2011-2982 - -

    Гэри Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением содержимого - памяти, которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2983 - -

    shutdown обнаружил утечку информации в коде обработки - RegExp.input.

  • - -
  • CVE-2011-2984 - -

    moz_bug_r_a4 обнаружил повышение привилегий - Chrome.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет iceape -предоставляет только XPCOM-код.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-5.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2295.data" -# $Id$ diff --git a/russian/security/2011/dsa-2296.wml b/russian/security/2011/dsa-2296.wml deleted file mode 100644 index 085699bf1d1..00000000000 --- a/russian/security/2011/dsa-2296.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько -уязвимостей. Входящая в состав пакете библиотека XULRunner предоставляет -возможности отрисовки нескольким другим приложениям, входящим в состав Debian.

- -
    - -
  • CVE-2011-0084 - -

    regenrecht обнаружил, что неправильная работа с указателями в код для - обработки SVG может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2378 - -

    regenrecht обнаружил, что неправильное управление памятью в коде для - обработки DOM может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2981 - -

    moz_bug_r_a_4 обнаружил повышение привилегий Chrome - в коде обработки событий.

  • - -
  • CVE-2011-2982 - -

    Гари Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением - содержимого памяти, которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2983 - -

    shutdown обнаружил утечку информации в коде обработки - RegExp.input.

  • - -
  • CVE-2011-2984 - -

    moz_bug_r_a4 обнаружил повышение привилегий - Chrome.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.19-13 пакета с исходным кодом xulrunner.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.0-1

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2296.data" -# $Id$ diff --git a/russian/security/2011/dsa-2297.wml b/russian/security/2011/dsa-2297.wml deleted file mode 100644 index 8fda90aa8d3..00000000000 --- a/russian/security/2011/dsa-2297.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -несколько уязвимостей - - -

В Icedove, безбрендовой версии почтового и новостного клиента Thunderbird, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2011-0084 - -

    regenrecht обнаружил, что неправильная работа с указателями в коде для - обработки SVG может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2378 - -

    regenrecht обнаружил, что неправильное управление памятью в коде для - обработки DOM может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2981 - -

    moz_bug_r_a_4 обнаружил повышений привилегий Chrome - в коде обработчика событий.

  • - -
  • CVE-2011-2982 - -

    Гари Квон, Игорь Буканов, Нильс и Боб Клэри обнаружили ошибки с повреждением содержимого - памяти, которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2983 - -

    shutdown обнаружил утечку информации в коде обработки - RegExp.input.

  • - -
  • CVE-2011-2984 - -

    moz_bug_r_a4 обнаружил повышений привилегий - Chrome.

  • - -
- -

Как указано в информации о выпуске Lenny (предыдущий стабильный выпуск) поддержка безопасности -для пакетов Icedove в предыдущем стабильном выпуске должна быть прекращена до окончания -обычного цикла поддержки безопасности Lenny. -Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на -использование другого почтового клиента.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.12-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2297.data" diff --git a/russian/security/2011/dsa-2298.wml b/russian/security/2011/dsa-2298.wml deleted file mode 100644 index 4f07600a303..00000000000 --- a/russian/security/2011/dsa-2298.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В Apache, HTTPD веб-сервере, были обнаружены две проблемы:

- -
    - -
  • CVE-2011-3192 - -

    В способе обработки HTTPD-сервером Apache множественных перекрывающихся -областей значений была обнаружена уязвимость. Эта уязвимость -позволяет злоумышленнику вызывать ситуацию, в которой Apache HTTPD использует чрезмерный объём -памяти, вызывая отказ в обслуживании.

  • - -
  • CVE-2010-1452 - -

    В mod_dav была обнаружена уязвимость, позволяющая злоумышленнику -вызывать аварийную остановку службы, что приводит к отказу в обслуживании. Эта проблема -касается только предыдущего стабильного выпуска, Debian 5.0 lenny.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены -в версии 2.2.9-10+lenny11.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.16-6+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.2.19-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.19-3.

- -

Рекомендуется обновить пакеты apache2.

- -

Кроме того, данное обновление содержит обновлённые пакеты apache2-mpm-itk, которые -были заново скомпилированы с поддержкой обновлённых пакетов apache2. Номер новой -версии для предыдущего стабильного выпуска — 2.2.6-02-1+lenny6. В стабильном -выпуске пакет apache2-mpm-itk имеет тот же номер версии, что и пакет -apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2298.data" -# $Id$ diff --git a/russian/security/2011/dsa-2299.wml b/russian/security/2011/dsa-2299.wml deleted file mode 100644 index 9a3f392d440..00000000000 --- a/russian/security/2011/dsa-2299.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9ce7c534d4a34537a2180a032d7d20f820ecdb92" maintainer="Lev Lamberov" -компрометированный авторитет - -

Был обнаружен неавторизованный сертификат SSL, выданный -авторитетом DigiNotar, сертификат был получен из-за проблем безопасности -указанной компании. Debian как и другие поставщики ПО -в качестве предосторожности решил отключить по умолчанию корневой сертификат DigiNotar -в наборе ca-certificates.

- -

Обновления для другого ПО в Debian, поставляющего наборы корневых сертификатов, такого как -Mozilla, будут выпущены позже.

- -

В предыдущем стабильном выпуске (lenny) в пакете ca-certificates -этот корневой сертификат отсутствует.

- -

В стабильном выпуске (squeeze) этот корневой сертификат был -отключен, начиная с версии 20090814+nmu3 пакета ca-certificates.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -этот корневой сертификат была отключен, начиная с версии 20110502+nmu1 -пакета ca-certificates .

- -

Рекомендуется обновить пакеты ca-certificates.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2299.data" -# $Id$ diff --git a/russian/security/2011/dsa-2300.wml b/russian/security/2011/dsa-2300.wml deleted file mode 100644 index 909b735eec0..00000000000 --- a/russian/security/2011/dsa-2300.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4deee97a3fb1766eeeba3bf14e3787bd6cc8dc27" maintainer="Lev Lamberov" -скомпрометированные сертификаты авторитета - -

Было обнаружено несколько неавторизованных сертификатов SSL, выданных -авторитетом DigiNotar, которые были получены путём компрометации безопасности -указанной компании. Debian, подобно другим поставщикам -ПО, решил отключить по умолчанию корневой сертификат DigiNotar -в библиотеках шифрования NSS.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.12.3.1-0lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.12.8-1+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.12.11-2.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2300.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2301.wml b/russian/security/2011/dsa-2301.wml deleted file mode 100644 index adf7bd4c7ab..00000000000 --- a/russian/security/2011/dsa-2301.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Rails, инфраструктуре веб-приложений на языке Ruby, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2009-4214 - -

    Обнаружен межсайтовый скриптинг (XSS) в функции - strip_tags. Злоумышленник может ввести непечатные символы, - которые будут обрабатываться некоторыми браузерами. Эта уязвимость касается - только предыдущего стабильного выпуска (lenny).

  • - -
  • CVE-2011-2930 - -

    Была обнаружена SQL-инъекция в методе quote_table_name, - позволяющая злоумышленникам вводить произвольные команды SQL в - запрос.

  • - -
  • CVE-2011-2931 - -

    Был обнаружен межсайтовый скриптинг (XSS) во вспомогательной функции - strip_tags. Ошибка грамматического разбора может использоваться злоумышленником, - который может вызвать неправильную работу синтаксического анализатора и ввести - теги HTML в результирующий документ.

  • - -
  • CVE-2011-3186 - -

    Было обнаружено введение новой строки (CRLF) в - response.rb. Эта уязвимость позволяет злоумышленнику вводить произвольные - заголовки HTTP и выполнять атаки по разделению HTTP-ответов с помощью - заголовка Content-Type.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.1.0-7+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.14.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2301.data" -# $Id$ diff --git a/russian/security/2011/dsa-2302.wml b/russian/security/2011/dsa-2302.wml deleted file mode 100644 index ae56f7babe2..00000000000 --- a/russian/security/2011/dsa-2302.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="fc4cdaea140923e2e7edb6a37345b47df4edf090" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что сервер Bcfg2, сервер управления настройками -клиентов Bcfg2, неправильно выполняет очистку входных данных от клиентов Bcfg2 -от момента передачи этих данных различным командам командной оболочки. Это позволяет -злоумышленнику, управляющему клиентом Bcfg2, выполнять произвольные команды -на сервере с правами суперпользователя.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.5.7-1.1+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.1.2-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.2-2.

- -

Рекомендуется обновить пакеты bcfg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2302.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2304.wml b/russian/security/2011/dsa-2304.wml deleted file mode 100644 index 242b1bdca54..00000000000 --- a/russian/security/2011/dsa-2304.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b9eda9f5b50fcd504a4d7e278466cdec38393e10" maintainer="Lev Lamberov" -переполнение буфера - -

Бен Хаукс обнаружил, что Squid 3, полнофункциональный кеширующий веб-прокси -(HTTP-прокси), содержит переполнение буфера, которое возникает при обработке ответов от -серверов Gopher. Злоумышленник может использовать эту уязвимость, подключившись к -серверу Gopher, возвращающему строки длинной более 4096 байт. Это может приводить -к отказу в обслуживании (аварийное завершение работы службы) или возможно к -выполнению произвольного кода с правами службы squid.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.STABLE8-3+lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.1.6-1.2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.1.15-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.15-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2304.data" -# $Id$ diff --git a/russian/security/2011/dsa-2305.wml b/russian/security/2011/dsa-2305.wml deleted file mode 100644 index 8b9e8aa06c3..00000000000 --- a/russian/security/2011/dsa-2305.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -отказ в обслуживании - -

В vsftpd, упрощённому эффективном FTP-сервере, написанном с целью обеспечения -высокой безопасности, были обнаружены две проблемы безопасности.

- -
    - -
  • CVE-2011-2189 - -

    Было обнаружено, что ядра Linux < 2.6.35 освобождают сетевые пространства имён - значительно медленнее, чем создают. В результате этого, - а также потому, что vsftpd использует указанную возможность для улучшения безопасности - с целью предоставления сетевой изоляции для соединений, можно вызвать отказ в обслуживании - из-за выделения ядром чрезмерного количества памяти. - Технически это не является ошибкой в vsftpd, это проблема ядра. Тем не менее, данная - функциональность имеет вполне легитимные сценарии использования, а обратный перенос заплаты - ядра является чересчур сложным. Кроме того, локальному злоумышленнику требуются права на - CAP_SYS_ADMIN для использования указанной функциональности. Следовательно, для исправления - проблемы в vsftpd была добавлена специальная проверка версии ядра, чтобы данная - функциональность отключалась для ядер < 2.6.35.

  • - -
  • CVE-2011-0762 - -

    Максимилиан Арцемович обнаружил, что vsftpd неправильно обрабатывает - определённые маски в командах STAT. Это позволяет удалённому аутентифицированному - злоумышленнику вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП - и памяти) с помощью специально сформированных STAT-команд.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.0.7-1+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.2-3+squeeze2. Обратите внимание, что -\ -CVE-2011-2189 не касается версии в lenny.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid), эта проблема была исправлена в -версии 2.3.4-1.

- -

Рекомендуется обновить пакеты vsftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2305.data" diff --git a/russian/security/2011/dsa-2307.wml b/russian/security/2011/dsa-2307.wml deleted file mode 100644 index 22d92e91b35..00000000000 --- a/russian/security/2011/dsa-2307.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В браузере Chromium было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2011-2818 - -

    Использование указателей после освобождения памяти в Google Chrome позволяет удалённым злоумышленникам - вызывать отказ в обслуживании или оказывать другое неопределённое влияние на безопасность - через векторы, связанные с отрисовкой блоков.

    - - -
  • CVE-2011-2800 - -

    Google Chrome позволяет удалённым злоумышленникам с помощью специально сформированного веб-сайта - получать потенциально чувствительную информацию о целях перенаправления на стороне клиента.

  • - - -
  • CVE-2011-2359 - -

    Google Chrome неправильно отслеживает строчные блоки во время отрисовки, что - позволяет удалённым злоумышленникам вызывать отказ в обслуживании или отказывать другое - неопределённое влияние на безопасность через неизвестные векторы, что приводит к устаревшим указателям.

  • - -
- -

В обращении было обнаружено несколько неавторизованных SSL-сертификатов, выданных -от лица DigiNotar Certificate Authority и полученных благодаря компрометации -безопасности указанной компании. -В данном обновлении SSL-сертификаты, выданные контролируемыми DigiNotar -промежуточными CA, используемыми голландской программой PKIoverheid, были запрещены.

- - -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.0.472.63~r59945-5+squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 13.0.782.220~r99552-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 13.0.782.220~r99552-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2307.data" -# $Id$ diff --git a/russian/security/2011/dsa-2308.wml b/russian/security/2011/dsa-2308.wml deleted file mode 100644 index d8a736c07c3..00000000000 --- a/russian/security/2011/dsa-2308.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1a5ee68db0219339be082187962d2dce2563d16c" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mantis, системе отслеживания ошибок на основе веб, были обнаружены -несколько уязвимостей: недостаточная проверка ввода может приводить к посторонним -добавлениям в локальные файлы и межсайтовому скриптингу.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.1.6+dfsg-2lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.8+dfsg-10squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.7-1.

- -

Рекомендуется обновить пакеты mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2308.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2309.wml b/russian/security/2011/dsa-2309.wml deleted file mode 100644 index 53f15c3acc0..00000000000 --- a/russian/security/2011/dsa-2309.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -скомпрометированный авторитет - -

В хождении обнаружено несколько поддельных SSL-сертификатов, выпущенных -авторитетом DigiNotar, которые были получены путём компрометации -указанной компании. После получения дальнейших сведений об этом инциденте было -решено, что сертификатам DigiNotar более доверять -нельзя. -Проект Debian как и другие поставщики ПО принял решение об аннулировании -доверия ко всем сертификатам DigiNotar. В данном обновлении это сделано в -библиотеке crypto (компоненте набора инструментов OpenSSL) путём пометки -указанных сертификатов как отозванных. -Любое приложение, использующее указанный компонент, теперь должно отклонять сертификаты, -подписанные DigiNotar. Отдельные приложения могут позволить пользователям обойти -ошибку проверки сертификата. Тем не менее, настоятельно рекомендуется -не делать исключений и тщательно производить проверку сертификатов.

- -

Кроме того, была обнаружена уязвимость в шифре ECDHE_ECDS, из-за которой -атаки по тайминагам облегчают определение закрытых ключей. Проект -Common Vulnerabilities and Exposures определяет эту уязвимость как -CVE-2011-1945.

- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 0.9.8g-15+lenny12.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.9.8o-4squeeze2.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.0e-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2309.data" -# $Id$ diff --git a/russian/security/2011/dsa-2312.wml b/russian/security/2011/dsa-2312.wml deleted file mode 100644 index c0180fa6bf4..00000000000 --- a/russian/security/2011/dsa-2312.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Iceape, наборе программ для работы в Интернет, безбрендовой версии Seamonkey, -было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-2372 - -

    Мариуш Млинский обнаружил, что веб-сайты могут открывать диалоговое окно - загрузки, в котором по умолчанию выбрано действие открыть, в то время как пользователь - нажимает клавишу ENTER.

  • - -
  • CVE-2011-2995 - -

    Бенджамин Смедберг, Боб Клэри и Джес Радерман обнаружили случаи аварийной остановки - в движке отрисовки, которые могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2011-2998 - -

    Марк Каплан обнаружил отрицательное переполнение целых чисел в движке - JavaScript, которое может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2999 - -

    Борис Збарский обнаружил, что неправильная обработка объекта - window.location может приводить к обходу правила одного - источника.

  • - -
  • CVE-2011-3000 - -

    Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к - CRLF-инъекции.

  • - -
- - -

Предыдущий стабильный выпуск (lenny) не подвержен этим уязвимостям. Пакет iceape -предоставляет только код XPCOM.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-8. Данное обновление также отмечает компрометированые корневые -сертификаты DigiNotar как отозванные, а не как недоверенные.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-8.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2312.data" -# $Id$ diff --git a/russian/security/2011/dsa-2313.wml b/russian/security/2011/dsa-2313.wml deleted file mode 100644 index 46353877617..00000000000 --- a/russian/security/2011/dsa-2313.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2011-2372 - -

    Мариуш Млинский обнаружил, что веб-сайты могут открывать диалог загрузки, - в котором действием по умолчанию является открыть, когда пользователь - нажимает клавишу ENTER.

  • - -
  • CVE-2011-2995 - -

    Бенджамин Смедберг, Боб Клэри и Джесс Радерман обнаружили случаи аварийной - остановки в движке отрисовки, которые могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2011-2998 - -

    Марк Каплан обнаружил отрицательное переполнение целых числе в движке - JavaScript, которое может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2999 - -

    Борис Збарский обнаружил, что неправильная обработка объекта - window.location может приводить к обходу правила одного - источника.

  • - -
  • CVE-2011-3000 - -

    Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к - CRLF-инъекции.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.19-14 пакета с исходным кодом xulrunner. Кроме того, в данном -обновлении корневые сертификаты DigiNotar были отмечены как отозванные, -а не как недоверенные.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена -в версии 3.5.16-10. Кроме того, в данном обновлении скомпрометированные -корневые сертификаты DigiNotar были отмечены как отозванные, а не как недоверенные.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2313.data" -# $Id$ diff --git a/russian/security/2011/dsa-2315.wml b/russian/security/2011/dsa-2315.wml deleted file mode 100644 index 133eb2c7c2b..00000000000 --- a/russian/security/2011/dsa-2315.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="958a1429d12115673c9cd514273d33b6995e4983" maintainer="Lev Lamberov" -несколько уязвимостей - -

Хузаифа Сидхпурвала, исследователь безопасности из Red Hat, Inc., сообщил о многочисленных -уязвимостях в коде для импортирования файлов в двоичном формате Microsoft Word (doc) -для OpenOffice.org, полнофункционального офисного набора, которые -предоставляет почти полную замену Microsoft Office.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.4.1+dfsg-1+lenny12.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2315.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2317.wml b/russian/security/2011/dsa-2317.wml deleted file mode 100644 index 13c3d6b9cb9..00000000000 --- a/russian/security/2011/dsa-2317.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -
    - -
  • CVE-2011-2372 - -

    Мариуш Млинский обнаружил, что веб-сайты могут открывать диалоговое окно - загрузки, в котором по умолчанию выбрано действие открыть, в то время как пользователь - нажимает клавишу ENTER.

  • - -
  • CVE-2011-2995 - -

    Бенджамин Смедберг, Боб Клэри и Джес Радерман обнаружили случаи аварийной остановки - в движке отрисовки, которые могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2011-2998 - -

    Марк Каплан обнаружил отрицательное переполнение целых чисел в движке - JavaScript, которое может приводить к выполнению произвольного кода.

  • - -
  • CVE-2011-2999 - -

    Борис Збарский обнаружил, что неправильная обработка объекта - window.location может приводить к обходу правила одного - источника.

  • - -
  • CVE-2011-3000 - -

    Иэн Грэхэм обнаружил, что множественные заголовки Location могут приводить к - CRLF-инъекции.

  • - -
- -

Как было ранее указано в информации о выпуске Lenny (предыдущий стабильный выпуск), поддержка -безопасности пакетов Icedove должна быть прекращена до окончания -обычного жизненного цикла поддержки безопасности Lenny. -Настоятельно рекомендуется выполнить обновление до стабильного выпуска, либо перейти -на использование другого почтового клиента.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.15-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2317.data" -# $Id$ diff --git a/russian/security/2011/dsa-2318.wml b/russian/security/2011/dsa-2318.wml deleted file mode 100644 index 34382103a74..00000000000 --- a/russian/security/2011/dsa-2318.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В cyrus-imapd, высоко масштабируемой почтовой системе, разработанной для -корпоративных окружений, были обнаружены многочисленные проблемы безопасности. Проект -Common Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2011-3208 - -

    Сотрудники Coverity обнаружили переполнение буфера в реализации - NNTP-сервера (nttpd) в cyrus-imapd. Злоумышленник может использовать эту - уязвимость с помощью специально сформированных NNTP-команд для выполнения произвольного кода.

  • - -
  • CVE-2011-3372 - -

    Штефан Корнелиую из Secunia Research обнаружил, что в обработке команд - реализации NNTP-сервера (nttpd) в cyrus-imapd неправильно реализованы - ограничения доступа для определённых команд, а проверка на завершение и успешность - аутентификации не выполняется. Злоумышленник может использовать эту уязвимость - для обхода ограничений доступа для некоторых команд. Например, использовать их - (CVE-2011-3208) без соответствующей аутентификаии.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2_2.2.13-14+lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2_2.2.13-19+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -пакете cyrus-imapd-2.4 версии 2.4.12-1.

- -

Рекомендуется обновить пакеты cyrus-imapd-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2318.data" -# $Id$ diff --git a/russian/security/2011/dsa-2319.wml b/russian/security/2011/dsa-2319.wml deleted file mode 100644 index 83465506250..00000000000 --- a/russian/security/2011/dsa-2319.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1387312f67ee8c570374bf47fc41a693c881cfda" maintainer="Lev Lamberov" -состояние гонки - -

Нил Мехта обнаружил, что состояние гонки в Policykit, инфраструктуре -для управления административными правилами и правами, позволяет локальным -пользователям повысить свои привилегии путём выполнения программы с установленным флагом прав доступа, позволяющим запускать -её от лица другого пользователя, из pkexec.

- -

В предыдущем стабильном выпуске (lenny) пакет policykit-1 -отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.96-4+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.101-4.

- -

Рекомендуется обновить пакеты policykit-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2319.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2320.wml b/russian/security/2011/dsa-2320.wml deleted file mode 100644 index b7876a39ae9..00000000000 --- a/russian/security/2011/dsa-2320.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -исправление регресса - -

Обновление DokuWiki, добавленное в Debian Lenny 5.0.9 для исправления межсайтового -скриптинга (CVE-2011-2510), содержит регресс, -проявляющийся в том, что не работает отрисовка ссылок на внешние сайты. Данное обновление исправляет этот регресс.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.0.20080505-4+lenny4.

- -

Рекомендуется обновить пакеты dokuwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2320.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2321.wml b/russian/security/2011/dsa-2321.wml deleted file mode 100644 index 8dbfd68f79d..00000000000 --- a/russian/security/2011/dsa-2321.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9e127478c2cfcc2540d1b09eb1262d086be31eee" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В коде для грамматического разбора reStructuredText из Moin, клоне WikiWiki, написанном -на Python, был обнаружен межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.7.1-3+lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.3-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.3-3.

- -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2321.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2323.wml b/russian/security/2011/dsa-2323.wml deleted file mode 100644 index 87e0d319065..00000000000 --- a/russian/security/2011/dsa-2323.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Василий Куликов обнаружил многочисленные проблемы безопасности в radvd, службе -объявления маршрутизатора IPv6:

- -
    - -
  • CVE-2011-3602 - -

    Функция set_interface_var() не выполняет проверку имени интерфейса, которое - выбирается непривилегированным пользователем. Это может приводить к перезаписи произвольного - файла в случае, если злоумышленник имеет локальный доступ, в противном случае перезаписываются - определённые файлы.

  • - -
  • CVE-2011-3604 - -

    В функции process_ra() отсутствуют проверки длины буфера, что может приводить к - чтениям содержимого памяти за пределами стека, вызывая аварийную остановку службы.

  • - -
  • CVE-2011-3605 - -

    Функция process_rs() вызывает mdelay() (функцию для ожидания определённого - времени) без ограничений какими-либо условиями при запуске в режиме адресации по - конкретному устройству. Поскольку этот вызов находится в основном потоке, то это означает, что - вся обработка запросов задерживается (на время до MAX_RA_DELAY_TIME, по умолчанию 500 мс). Злоумышленник - может переполнить службу вызовами маршрутизатора с целью заполнения очереди - входных данных, что приводит к временному отказу в обслуживании (обработка останавливается - во время всех вызовов mdelay()). -
    - Заметьте: по умолчанию в основной ветке разработки и в Debian используется режим адресации по любому устройству.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:1.1-3.1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6-1.1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:1.8-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.8-1.2.

- -

Рекомендуется обновить пакеты radvd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2323.data" -# $Id$ diff --git a/russian/security/2011/dsa-2324.wml b/russian/security/2011/dsa-2324.wml deleted file mode 100644 index 14f11d190b6..00000000000 --- a/russian/security/2011/dsa-2324.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8850254dff0cc45e21ff8723ca81aece5b266ea7" maintainer="Lev Lamberov" -ошибка программирования - -

Группа Microsoft Vulnerability Research обнаружила, что небезопасная -обработка пути загрузки может приводить к выполнению произвольного кода на языке Lua.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny15. Эта сборка будет выпущена в скором времени.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.2-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2324.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2325.wml b/russian/security/2011/dsa-2325.wml deleted file mode 100644 index 4fceb38f0ce..00000000000 --- a/russian/security/2011/dsa-2325.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="42c121cc7f8d2c3b8f5d97a1a50ebe084e8ca2a3" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании - -

Переполнение буфера в поддержке эмуляции Linux в ядре FreeBSD -позволяет локальным пользователям вызывать отказ в обслуживании (паника) и, -возможно, выполнять произвольный код путём выполнения системного вызова bind с длинным путём -для UNIX-сокета, который не обрабатывается надлежащим образом, когда -этот адрес используется другими неуказанными системными вызовами.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.1+dfsg-8+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.2-9.

- -

Рекомендуется обновить пакеты kfreebsd-8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2325.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2326.wml b/russian/security/2011/dsa-2326.wml deleted file mode 100644 index 90f6d9765b8..00000000000 --- a/russian/security/2011/dsa-2326.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1897b2010fd6a1fac88ee765794ed90da4c2ec76" maintainer="Lev Lamberov" -несколько уязвимостей - -

Кис Кук из команды безопасности ChromeOS обнаружил переполнение буфера -в pam_env, модуле PAM для установки переменных окружения через -стек PAM, которое позволяет выполнять произвольный код. Ещё одна -проблема в коде для грамматического разбора аргументов приводит к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.1-6.1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже -(в sid действие указанных уязвимостей ограничено отказом в обслуживании).

- -

Рекомендуется обновить пакеты pam.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2326.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2327.wml b/russian/security/2011/dsa-2327.wml deleted file mode 100644 index 7c64c262b83..00000000000 --- a/russian/security/2011/dsa-2327.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="76531f398a65aad45d7a702276fae753287eccc5" maintainer="Lev Lamberov" -обход аутентификации - -

Фердинанд Смит обнаружил, что FCGI, модуль Perl для написания -приложений FastCGI, некорректно восстанавливает переменные окружения -предшествующего запроса в последующих запросах. В некоторых случаях это может приводить -к обходу аутентификации или чему-то более плохому.

- - -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.71-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.73-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.73-2.

- -

Рекомендуется обновить пакеты libfcgi-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2327.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2328.wml b/russian/security/2011/dsa-2328.wml deleted file mode 100644 index df9c99e37cb..00000000000 --- a/russian/security/2011/dsa-2328.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e8ee60a6a816b3ff95dcf8208650a737c84f5054" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что отсутствие очистки ввода в коде обработки глифов -Freetype может приводить к повреждению содержимого памяти, что приводит к отказу в обслуживании -или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-2+lenny7.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-2.1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.7-1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2328.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2329.wml b/russian/security/2011/dsa-2329.wml deleted file mode 100644 index ec78058d583..00000000000 --- a/russian/security/2011/dsa-2329.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ccbf7bef1262abf56fe7e6b4258129fe0b7065f3" maintainer="Lev Lamberov" -переполнение буфера - -

Бартломей Болчерек обнаружил несколько переполнений буфера в сервере TORQUE, -сервере пакетной обработки в духе PBS. Это позволяет злоумышленнику аварийно завершать -работу службы или выполнять производный код с правами сервера при помощи -специально сформированных заданий или имён узлов.

- -

В предыдущем стабильном выпуске (lenny) пакеты torque отсутствуют.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.8+dfsg-9squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.4.15+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.15+dfsg-1.

- -

Рекомендуется обновить пакеты torque.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2329.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2330.wml b/russian/security/2011/dsa-2330.wml deleted file mode 100644 index bbe735da61b..00000000000 --- a/russian/security/2011/dsa-2330.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="0874b1325074e4570354db2babfe10e95e6f6e21" maintainer="Lev Lamberov" -слабое шифрование XML - -

В обработке шифрования XML в simpleSAMLphp, -приложении для интегрированной аутентификации, были обнаружены проблемы. Следующие две -проблемы были решены:

- -

Можно использовать SP в качестве оракула для расшифровки зашифрованных -сообщения, отправленных этому SP.

- -

Можно использовать SP в качестве оракула ключей, что может -использоваться для подделки сообщений от этого SP путём отправки 300000-2000000 запросов -к SP.

- -

В предыдущем стабильном выпуске (lenny) пакет simplesamlphp отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.3-2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.2-1.

- -

Рекомендуется обновить пакеты simplesamlphp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2330.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2331.wml b/russian/security/2011/dsa-2331.wml deleted file mode 100644 index 5a75a815b3d..00000000000 --- a/russian/security/2011/dsa-2331.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

frosty_un обнаружил, что ошибка разработки в Tor, инструменте -для обеспечения приватности онлайн, позволяет вредоносным узлам получать определённую -информацию, которую они знать не должны. В частности, узел, к которому пользователь -подключается непосредственно, может узнать, к каким другим узлам этот пользователь -также подключен напрямую. Вместе с другими видами атак эта проблема -может приводить к деанонимизации пользователя. Проект Common Vulnerabilities and -Exposures назначил этой проблеме идентификатор \ -CVE-2011-2768.

- -

Кроме того, данное обновление предыдущего стабильного и стабильного -выпусков исправляет несколько менее критичных проблем (\ -CVE-2011-2769). Дополнительную информацию -смотрите в \ -сообщении из блога Tor. -

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.1.31-1~lenny+1. В связи с техническими ограничениями сценариев для работы -архива Debian это обновление не может быть выпущено одновременно с -пакетами для стабильного выпуска. Обновление будет выпущено в ближайшее время.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.2.1.31-1.

- -

В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема была исправлена в -версии 0.2.2.34-1.

- -

В экспериментальном выпуске эта проблема была исправлена в версии -0.2.3.6-alpha-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2331.data" -# $Id$ diff --git a/russian/security/2011/dsa-2332.wml b/russian/security/2011/dsa-2332.wml deleted file mode 100644 index 1a0b1af28ea..00000000000 --- a/russian/security/2011/dsa-2332.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько проблем - -

Пол Макмиллан, сотрудники Mozilla и участники основной команды Django обнаружили -несколько уязвимостей в Django, веб-инфраструктуре для языка Python:

- -
    - -
  • CVE-2011-4136 - -

    При использовании сессий и кэша на основе памяти сессии Django хранятся - прямо в корневом пространстве имён кэша. Если пользовательские данные - хранятся в том же кэше, то удалённый пользователь может перехватить сессию.

  • - -
  • CVE-2011-4137, CVE-2011-4138 - -

    По умолчанию тип поля URLfield в Django выполняет проверку переданного URL - путём отправки запроса, для которого не установлен таймер. При передаче специально - сформированного URL можно вызвать отказ в обслуживании, соединение будет оставаться - открытым неопределённо долго, либо будет заполнена память сервера Django.

  • - -
  • CVE-2011-4139 - -

    Django использует заголовки X-Forwarded-Host для создания полных URL. Этот - заголовок может не содержать доверенные входные данные и может использоваться - для отравления кэша.

  • - -
  • CVE-2011-4140 - -

    Механизм защиты CSRF в Django неправильно обрабатывает настройки - веб-сервера, поддерживающие произвольные HTTP-заголовки Host, - что позволяет удалённым злоумышленникам осуществлять неаутентифицированные - специально сформированные запросы.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-1+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 1.3.1-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2332.data" -# $Id$ diff --git a/russian/security/2011/dsa-2333.wml b/russian/security/2011/dsa-2333.wml deleted file mode 100644 index 6da9b3cf9d9..00000000000 --- a/russian/security/2011/dsa-2333.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpLDAPadmin, веб-интерфейсе для администрирования LDAP-серверов, были -обнаружены две уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2011-4074 - -

    Входные данные, добавляемые к URL в cmd.php (когда cmd имеет значение _debug), - очищаются неправильно до их возврата пользователю. Это может использоваться - для выполнения произвольного кода HTML или сценария в браузере пользователя - в контексте подверженного уязвимости сайта.

  • - -
  • CVE-2011-4075 - -

    Входные данные, передаваемые параметру orderby в cmd.php (когда cmd имеет значение - query_engine, query имеет значение none, а search имеет значение, например, - 1), неправильно очищаются в lib/functions.php до их использования в - вызове функции create_function(). Это может использоваться для введения и - выполнения произвольного кода на языке PHP.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.1.0.5-6+lenny2.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.0.5-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.0.5-2.1.

- -

Рекомендуется обновить пакеты phpldapadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2333.data" -# $Id$ diff --git a/russian/security/2011/dsa-2334.wml b/russian/security/2011/dsa-2334.wml deleted file mode 100644 index 4f4f4263355..00000000000 --- a/russian/security/2011/dsa-2334.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Mahara, электронном портфолио, блоге и программе построения резюме, было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-2771 - -

    Тиму Васала обнаружил, что отсутствие очистки входных данных в RSS-каналах - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2011-2772 - -

    Ричард Мэнсфилд обнаружил, что недостаточные ограничения загрузки - позволяют вызывать отказ в обслуживании.

  • - -
  • CVE-2011-2773 - -

    Ричард Мэнсфилд обнаружил, что управление объединениями подвержено - подделке межсайтовых запросов.

  • - -
  • (Идентификатор CVE пока недоступен) - -

    Эндрю Ничолс обнаружил повышение привилегий - в коде обработки MNet.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.4-4+lenny11.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.6-2+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.1-1.

- -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2334.data" -# $Id$ diff --git a/russian/security/2011/dsa-2335.wml b/russian/security/2011/dsa-2335.wml deleted file mode 100644 index 41e0ef835a0..00000000000 --- a/russian/security/2011/dsa-2335.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="67e3c544e1bb84dde21f4fe2da0c2c6cdedfa255" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Тим Старлинг обнаружил, что родная для Debian CGI-обёртка для man2html, -программы для преобразования страниц руководства UNIX в формат HTML, неправильно экранирует -передаваемые пользователем вводные данные при отображении различных сообщений об ошибках. Удалённый -злоумышленник может использовать данную уязвимость для выполнения межсайтового -скриптинга (XSS).

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6f-3+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6f+repack-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.6g-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6g-6.

- -

Рекомендуется обновить пакеты man2html.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2335.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2336.wml b/russian/security/2011/dsa-2336.wml deleted file mode 100644 index dc5b116bae7..00000000000 --- a/russian/security/2011/dsa-2336.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В FFmpeg, проигрывателе мультимедиа, сервере и кодировщике, были обнаружены -многочисленные уязвимости:

- -
    - -
  • CVE-2011-3362 - -

    Ошибка знаковости целых чисел в функции decode_residual_block для - декодера видео в формате Chinese AVS (CAVS) в libavcodec может приводить к - отказу в обслуживании (повреждение содержимого памяти и аварийная остановка приложения) или - к возможному выполнению произвольного кода с помощью специально сформированного файла в формате CAVS.

  • - -
  • CVE-2011-3973/CVE-2011-3974 - -

    Многочисленные ошибки в декодере видео в формате Chinese AVS (CAVS) могут приводить к - отказу в обслуживании (повреждение содержимого памяти и аварийная остановка приложения) из-за - некорректного цифрового потока.

  • - -
  • CVE-2011-3504 - -

    Проблема с выделением памяти в декодере формата Matroska может приводить - к выполнению произвольного кода при обработке специально сформированного файла.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4:0.5.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:0.7.2-1 пакета с исходным кодом libav.

- -

Поддержка безопасности ffmpeg в предыдущем стабильном выпуске (lenny) -была прекращена ранее в DSA 2306. -Текущая версия в предыдущем стабильном выпуске более не поддерживается разработчиками основной -ветки разработки и содержит несколько проблем безопасности. Обратный перенос исправлений -для этих и любых будущих проблем нецелесообразен, поэтому мы вынуждены -прекратить поддержку безопасности для версии этого пакета из предыдущего стабильного выпуска.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2336.data" -# $Id$ diff --git a/russian/security/2011/dsa-2337.wml b/russian/security/2011/dsa-2337.wml deleted file mode 100644 index 489453fee9a..00000000000 --- a/russian/security/2011/dsa-2337.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Xen, гипервизоре виртуальных машин, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2011-1166 - -

    64-битные гостевые системы могут перевести один из своих виртуальных ЦП в не-ядерный - режим без предоставления корректной не-ядерной таблицы страниц, - что приводит к зависанию основной системы.

  • - -
  • CVE-2011-1583, CVE-2011-3262 - -

    Локальные пользователи могут вызывать отказ в обслуживании и возможное выполнение - произвольного кода с помощью специально сформированного образа ядра паравиртуализированной гостевой системы.

  • - -
  • CVE-2011-1898 - -

    При использовании проброса PCI на наборах микросхем Intel VT-d, не имеющих - перераспределения прерываний, пользователи гостевой ОС могут получить права - основной ОС путём записи в регистры ввода прерываний.

  • - -
- -

В предыдущем стабильном выпуске (lenny) используется версия Xen, -которая не подвержена этим проблемам.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.0.1-4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 4.1.1-1.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2337.data" -# $Id$ diff --git a/russian/security/2011/dsa-2338.wml b/russian/security/2011/dsa-2338.wml deleted file mode 100644 index 0a2faf5385a..00000000000 --- a/russian/security/2011/dsa-2338.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="490e337717aeeaf1e65c16bf65ff40c2c1e57d0d" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Moodle, системе управления курсами для онлайн обучения, были исправлены -несколько случаев межсайтового скриптинга и раскрытия информации:

- -
    - -
  • MSA-11-0020 -

    -Ссылки для продолжения в сообщениях об ошибках могут вести за пределы сайта -

  • - -
  • MSA-11-0024 -

    -Изображения reCAPTCHA аутентифицируются с более старого -сервера -

  • - -
  • MSA-11-0025 -

    -Имена групп в загрузках пользователей в CSV не экранируются -

  • - -
  • MSA-11-0026 -

    -Поля в загрузках пользователей CSV не экранируются -

  • - -
  • MSA-11-0031 -

    -Проблема с API форм -

  • - -
  • MSA-11-0032 -

    -Проблема с проверкой MNET SSL -

  • - -
  • MSA-11-0036 -

    -Уязвимость в обновлении сообщений -

  • - -
  • MSA-11-0037 -

    -Инъекция в разделе курсов -

  • - -
  • MSA-11-0038 -

    -Усилена защита от инъекции в базу данных -

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.9.dfsg2-2.1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.9.dfsg2-4.

- -

Рекомендуется обновить пакеты moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2338.data" -# $Id$ diff --git a/russian/security/2011/dsa-2339.wml b/russian/security/2011/dsa-2339.wml deleted file mode 100644 index 0aef6f222a6..00000000000 --- a/russian/security/2011/dsa-2339.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Данное обновление NSS, библиотек для шифрования, отзывает доверие авторитету -DigiCert Sdn. Bhd. Дополнительную информацию можно найти -в -\ -блоге Mozilla Security.

- -

Кроме того, данное обновление содержит исправление небезопасного пути загрузки для файла -настроек pkcs11.txt (\ -CVE-2011-3640).

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.12.3.1-0lenny7.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.12.8-1+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.13.1.with.ckbi.1.88-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2339.data" -# $Id$ diff --git a/russian/security/2011/dsa-2340.wml b/russian/security/2011/dsa-2340.wml deleted file mode 100644 index 14ae802a5d0..00000000000 --- a/russian/security/2011/dsa-2340.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9975e97b4d31e86bcc394220db727b8834737dfa" maintainer="Lev Lamberov" -слабое хэширование паролей - -

magnum обнаружил, что хэширование паролей blowfish, используемое среди -прочих в PostgreSQL, содержит уязвимость, которая даёт паролям -с 8-битными символами тот же хэш, что и более слабым эквивалентам.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -пакете postgresql-8.3 версии 8.3.16-0lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -пакете postgresql-8.4 версии 8.4.9-0squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в пакетах postgresql-8.4 версии 8.4.9-1, -postgresql-9.0 версии 9.0.5-1 и postgresql-9.1 версии 9.1~rc1-1.

- -

Кроме того, данное обновление содержит улучшения надёжности, которые изначально -планировались к включению в следующую редакцию; подробности см. в соответствующих -журналах изменений.

- -

Рекомендуется обновить пакеты postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2340.data" -# $Id$ diff --git a/russian/security/2011/dsa-2341.wml b/russian/security/2011/dsa-2341.wml deleted file mode 100644 index 535eeeedb58..00000000000 --- a/russian/security/2011/dsa-2341.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено -несколько уязвимостей. Включённая в состав пакета библиотека XULRunner -предоставляет возможности отрисовки для некоторых других приложений в Debian.

- -
    - -
  • CVE-2011-3647 - -

    moz_bug_r_a4 обнаружил повышение привилегий в - коде обработки дополнений.

  • - -
  • CVE-2011-3648 - -

    Йосуке Хасегава обнаружил, что некорректная обработка кодировок Shift-JIS - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2011-3650 - -

    Марк Шёнефельд обнаружил, что профилирование кода JavaScript - может приводить к повреждению содержимого памяти.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.19-15 пакета с исходным кодом xulrunner.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2341.data" -# $Id$ diff --git a/russian/security/2011/dsa-2342.wml b/russian/security/2011/dsa-2342.wml deleted file mode 100644 index bfe1915f451..00000000000 --- a/russian/security/2011/dsa-2342.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, версии Seamonkey без бренда, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2011-3647 - -

    moz_bug_r_a4 обнаружил повышение привилегий в - коде обработки дополнений.

  • - -
  • CVE-2011-3648 - -

    Йосуке Хасегава обнаружил, что некорректная обработка кодировок Shift-JIS - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2011-3650 - -

    Марк Шёнефельд обнаружил, что профилирование JavaScript-кода - может приводить к повреждению содержимого памяти.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен указанным уязвимостям. Пакет -iceape предоставляет лишь код XPCOM.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-9.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2342.data" -# $Id$ diff --git a/russian/security/2011/dsa-2343.wml b/russian/security/2011/dsa-2343.wml deleted file mode 100644 index 97e5445935b..00000000000 --- a/russian/security/2011/dsa-2343.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0da5d1f8eb5ae91d9a97bed2b48399c302ea4d51" maintainer="Lev Lamberov" -отзыв доверия CA - -

Несколько слабых сертификатов было выпущено малазийским промежуточным авторитетом -Digicert Sdn. Bhd. Это событие, а также другие проблемы привели к тому, что -Entrust Inc. и Verizon Cybertrust отозвали взаимно подписанные сертификаты -этого авторитета.

- -

Данное обновление OpenSSL, набора инструментов Secure Sockets Layer, отражает это -решение, отмечая сертификаты Digicert Sdn. Bhd. как отозваные.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny14.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.9.8o-4squeeze4.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.0e-2.1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2343.data" -# $Id$ diff --git a/russian/security/2011/dsa-2344.wml b/russian/security/2011/dsa-2344.wml deleted file mode 100644 index bc14074aeb5..00000000000 --- a/russian/security/2011/dsa-2344.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -уязвимость десериализации - -

Было обнаружено, что инфраструктура Piston может выполнять десериализацию недоверенных -данных YAML и Pickle, что может приводить к удалённому выполнению кода (CVE-2011-4103). -

- -

В предыдущем стабильном выпуске (lenny) пакет -python-django-piston отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.2.2-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.2.2-2.

- -

Рекомендуется обновить пакеты python-django-piston.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2344.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2345.wml b/russian/security/2011/dsa-2345.wml deleted file mode 100644 index 5e38b67f778..00000000000 --- a/russian/security/2011/dsa-2345.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, почтовом клиенте на основе Thunderbird, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2011-3647 -

    JSSubScriptLoader неправильно обрабатывает - XPCNativeWrappers во время вызовов метода loadSubScript в - дополнении, что облегчает удалённым злоумышленникам задачу по получению - привилегий с помощью специально сформированного веб-сайта, осуществляющего определённые - действия.

  • - -
  • CVE-2011-3648 -

    Межсайтовый скриптинг (XSS) позволяет удалённым - злоумышленникам вводить произвольный веб-сценарий или код HTML с помощью специально - сформированного текста в кодировке Shift JIS.

  • - -
  • CVE-2011-3650 -

    Iceweasel неправильно обрабатывает файлы JavaScript, содержащие - много функций, что позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (повреждение содержимого памяти и - аварийная остановка приложения) или оказывать другое неопределённое влияние - на систему с помощью специально сформированного файла, к которому обращаются функции API - отладки, например, функции Firebug.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.0.11-1+squeeze6.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.1.15-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2345.data" -# $Id$ diff --git a/russian/security/2011/dsa-2346.wml b/russian/security/2011/dsa-2346.wml deleted file mode 100644 index 949e0a5fffd..00000000000 --- a/russian/security/2011/dsa-2346.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ProFTPD, сервере FTP, было обнаружено несколько уязвимостей:

- -
    - -
  • (Идентификатор CVE отсутствует) - -

    ProFTPD неправильно использует данные из незашифрованного буфера входных данных - после включения шифрования с помощью STARTTLS. Эта проблема - схожа с - \ - CVE-2011-0411.

  • - -
  • CVE-2011-4130 -

    ProFTPD использует пул ответов после его освобождения при - необычных условиях, что может приводить к выполнению удалённого - кода. (Версия в lenny не подвержена этой - проблеме.)

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.1-17lenny9.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3.3a-6squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.3.4~rc3-2.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2346.data" -# $Id$ diff --git a/russian/security/2011/dsa-2347.wml b/russian/security/2011/dsa-2347.wml deleted file mode 100644 index ca7c41e87d5..00000000000 --- a/russian/security/2011/dsa-2347.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e70852539c5e80b10bd7327d3c5d146358ba0840" maintainer="Lev Lamberov" -неверное утверждение - -

Было обнаружено, что BIND, сервер DNS, аварийно завершает работу при обработке -определённых последовательностей рекурсивных DNS-запросов, что приводит к отказу -в обслуживании. Настройки для авторитетных серверов не подвержены -этой проблеме.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:9.6.ESV.R4+dfsg-0+lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze4.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2347.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2348.wml b/russian/security/2011/dsa-2348.wml deleted file mode 100644 index c54844f2a65..00000000000 --- a/russian/security/2011/dsa-2348.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SystemTap, системе контроля для Linux, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2011-2503 - -

    Было обнаружено, что состояние гонки в staprun может приводить к - повышению привилегий.

  • - -
  • CVE-2010-4170 - -

    Было обнаружено, что недостаточная проверка переменных окружения - в staprun может приводить к повышению привилегий.

  • - -
  • CVE-2010-4171 - -

    Было обнаружено, что недостаточная проверка выгрузки модуля - может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2-5+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6-1.

- -

Рекомендуется обновить пакеты systemtap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2348.data" -# $Id$ diff --git a/russian/security/2011/dsa-2349.wml b/russian/security/2011/dsa-2349.wml deleted file mode 100644 index af25bd55ee1..00000000000 --- a/russian/security/2011/dsa-2349.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ada666e573e70128521f4d5ebee7fc7fb932137a" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SPIP, движке веб-сайтов для издательств, были обнаружены -две уязвимости, которые позволяют повысить привилегии до уровня администратора -сайта, а также осуществлять межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.1-3squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.12-1.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2349.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2350.wml b/russian/security/2011/dsa-2350.wml deleted file mode 100644 index 330f03c0d47..00000000000 --- a/russian/security/2011/dsa-2350.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3f468c7cc56d43c1ce1e1f5c7e7e28f953c873f6" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что отсутствие очистки ввода в коде Freetype для -обработки шрифтов в формате CID-keyed может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.3.7-2+lenny8.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-2.1+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.8-1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2350.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2351.wml b/russian/security/2011/dsa-2351.wml deleted file mode 100644 index 91f1bc86fb3..00000000000 --- a/russian/security/2011/dsa-2351.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="37da912a786b4e4000ea9216fd2dbfcc45349e7a" maintainer="Lev Lamberov" -переполнение буфера - -

Нузаифа Синхпурвала обнаружил переполнение буфера в диссекторе ERF из -Wireshark, которое может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.2-3+lenny16.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+squeeze5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.3-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2351.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2352.wml b/russian/security/2011/dsa-2352.wml deleted file mode 100644 index 10c6726adaf..00000000000 --- a/russian/security/2011/dsa-2352.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6dc900c2fd08396ea6039f791035a628e7553114" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что Puppet, централизованное решение для управления -настройками, неправильно создаёт сертификаты в случае использования опции -certdnsnames. Это может позволить выполнение атак по принципу человек-в-середине. Подробности -см. на веб-сайте Puppet. -

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.24.5-3+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.2-5+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.6-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2352.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2353.wml b/russian/security/2011/dsa-2353.wml deleted file mode 100644 index 3122b72f6d9..00000000000 --- a/russian/security/2011/dsa-2353.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="70a8df5913f6d997968a82242e290084cb1ec85e" maintainer="Lev Lamberov" -переполнение буфера - -

Дэвид Уилер обнаружил переполнение буфера в коде ldns для грамматического разбора -записей RR, которое может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.0-1+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.6-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.11-1.

- -

Рекомендуется обновить пакеты ldns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2353.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2354.wml b/russian/security/2011/dsa-2354.wml deleted file mode 100644 index 34a86e59fa5..00000000000 --- a/russian/security/2011/dsa-2354.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ce34faa219b58d22674325aeacf83721d1cc4e9e" maintainer="Lev Lamberov" -несколько уязвимостей - -

Петр Скленар и Томас Хогер обнаружили, что отсутствие очистки ввода в -коде декодирования GIF в системе печати CUPS может приводить к отказу -в обслуживании или потенциальному выполнению произвольного кода с помощью специально -сформированных файлов формата GIF.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.3.8-1+lenny10.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.4-7+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была -исправлена в версии 1.5.0-8.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2354.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2355.wml b/russian/security/2011/dsa-2355.wml deleted file mode 100644 index 7223f0bdd9d..00000000000 --- a/russian/security/2011/dsa-2355.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f7afc3d24603d216e3b2d4a17d34c0340bdbfaea" maintainer="Lev Lamberov" -уязвимость форматной строки - -

Лео Ианнокоун и Колин Уотсон обнаружили уязвимость форматной строки -в привязках Python для системы HTML-шаблонов Clearsilver, которая -может приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.10.4-1.3+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.10.5-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты clearsilver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2355.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2359.wml b/russian/security/2011/dsa-2359.wml deleted file mode 100644 index 629216dd000..00000000000 --- a/russian/security/2011/dsa-2359.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7e7511c8bfc6245c58db2a37ea225d7e857592de" maintainer="Lev Lamberov" -инъекция EL - -

Было обнаружено, что Mojarra, реализация JavaServer Faces, -вычисляет недоверенные значения как выражения EL в случае, если includeViewParameters -имеет значение true.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.3-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.0.3-2.

- -

Рекомендуется обновить пакеты mojarra.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2359.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2361.wml b/russian/security/2011/dsa-2361.wml deleted file mode 100644 index 251cbba0c16..00000000000 --- a/russian/security/2011/dsa-2361.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d132336cbd413ca3976432863ab1c307efa470f4" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что ChaSen, система морфологического анализа для японского -языка, содержит переполнение буфера, потенциально приводящие в выполнению -произвольного кода в программах, использующих данную библиотеку.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.4-2+lenny2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.4-11+squeeze2.

- -

Рекомендуется обновить пакеты chasen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2361.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2362.wml b/russian/security/2011/dsa-2362.wml deleted file mode 100644 index 978dfac7e0c..00000000000 --- a/russian/security/2011/dsa-2362.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В службе ACPI, службе событий усовершенствованного интерфейса управления -конфигурацией и питанием, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2011-1159 - -

    Василий Куликов из OpenWall обнаружил, что обработка сокетов уязвима - к отказу в обслуживании.

  • - -
  • CVE-2011-2777 - -

    Оливье-Тобиас Рипка обнаружил, что некорректная обработка процессов в - сценарии powerbtn.sh (специально для Debian) может приводить к локальному - повышению привилегий. Эта проблема не касается предыдущего стабильного выпуска. - Этот сценарий поставляется в качестве примера в каталоге /usr/share/doc/acpid/examples. - Подробности ищите в файле /usr/share/doc/acpid/README.Debian.

  • - -
  • CVE-2011-4578 - -

    Гельмут Гроне и Михаэль Библь обнаружили, что acpid устанавливает маску - со значением 0 при выполнении сценариев, что может приводить к локальному повышению - привилегий.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.0.8-1lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.0.7-1squeeze3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты acpid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2362.data" -# $Id$ diff --git a/russian/security/2011/dsa-2363.wml b/russian/security/2011/dsa-2363.wml deleted file mode 100644 index 6e3dadec332..00000000000 --- a/russian/security/2011/dsa-2363.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="fda7e863a36296ece1a75d0bcc7559db9a6f54a9" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что Tor, инструмент для обеспечения анонимности онлайн, неправильно -вычисляет размеры буферов в определённых случаях, когда используются SOCKS-соединения. -Злоумышленники могут использовать эту проблему для вызова переполнения динамической памяти, что -потенциально позволяет выполнять произвольный код.

- -

В настройках Tor по умолчанию эта проблема может возникать только у -клиентов, которые подключаются к SOCKS-порту Tor, который по умолчанию прослушивается -только на локальном узле.

- -

При настройках не по умолчанию, когда SocksPort Tor прослушивается не только на -локальном узле, либо когда Tor настроен на использование другого SOCKS-сервере для всех -исходящих соединений, Tor уязвим к большему числу -злоумышленников.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.2.1.32-1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.2.2.35-1~squeeze+1.

- -

В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема была исправлена в -версии 0.2.2.35-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 0.2.3.10-alpha-1.

- -

Рекомендуется обновить пакеты tor.

- -

Заметьте, что обновление для стабильного выпуска (squeeze) представляет собой обновление -с версии 0.2.1.31 до версии 0.2.2.35, до нового крупного выпуска Tor, поскольку разработчики -основной ветки разработки объявили об окончании жизненного цикла ветки 0.2.1.x в ближайшем будущем. -Проверьте, чтобы Tor после обновления работал у вас как положено.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2363.data" -# $Id$ diff --git a/russian/security/2011/dsa-2364.wml b/russian/security/2011/dsa-2364.wml deleted file mode 100644 index a68e8851814..00000000000 --- a/russian/security/2011/dsa-2364.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ecd395a52739373b3f6a84eaa225fb2b786da18d" maintainer="Lev Lamberov" -некорректная проверка прав доступа - -

Обёртка Debian X предполагает, что сервер X может быть запущен только из -консоли. vladz обнаружил, что указанное ограничение обёртки может быть обойдено.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.5+8+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:7.6+10.

- -

Рекомендуется обновить пакеты xorg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2364.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2367.wml b/russian/security/2011/dsa-2367.wml deleted file mode 100644 index be99639da87..00000000000 --- a/russian/security/2011/dsa-2367.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Asterisk, наборе инструментов для PBX и телефонии с открытым исходным -кодом, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-4597 - -

    Бен Уильямс обнаружил, что при некоторых настройках можно перечислить имена пользователей - SIP. За подробностями обращайтесь к рекомендации из - основной ветки разработки.

    - -

    Данное обновление лишь изменяет пример файла настроек, - sip.conf. Дополнительную информацию о том, как обновить вашу систему - смотрите в README.Debian.

  • - -
  • CVE-2011-4598 - -

    Кристиян Врбан обнаружил, что Asterisk может аварийно завершать свою работу из-за - некорректных SIP-пакетов в случае включения automon.

  • - -
- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:1.4.21.2~dfsg-3+lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.2.9-2+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.8.8.0~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2367.data" -# $Id$ diff --git a/russian/security/2011/dsa-2368.wml b/russian/security/2011/dsa-2368.wml deleted file mode 100644 index d92bdcaecd7..00000000000 --- a/russian/security/2011/dsa-2368.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В lighttpd, небольшом и быстром веб-сервере с минимальным потреблением -памяти, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2011-4362 - -

    Си Ван обнаружил, что функция декодирования base64, используемая для - декодирования передаваемых пользователем входных данных во время HTTP-аутентификации, содержит - проблему знаковости, проявляющуюся при обработке входных данных. В результате служба - lighttpd может выполнить чтение за пределами выделенного буфера, что приводит к отказу в - обслуживании.

  • - -
  • CVE-2011-3389 - -

    При использовании CBC-шифров на виртуальном узле с включённой поддержкой SSL для взаимодействия - с определённым клиентом так называемая атака BEAST позволяет MITM-злоумышленникам - получать HTTP-трафик в виде простого текста с помощью выполнения BCBA-атаки - на HTTPS-сессию. Технически это не является уязвимостью - lighttpd. Тем не менее, lighttpd предлагает временное решение, позволяющее - снизить вред данной проблемы путём предоставления возможности отключения CBC-шифров.

    - -

    Данное обновление по умолчанию включает эту опцию. Системным администраторам - рекомендуется ознакомится с файлом NEWS в данном обновлении (поскольку это изменение - может привести к поломке более старых клиентов).

  • - -
- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.4.19-5+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.28-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.30-1.

- - -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2368.data" -# $Id$ diff --git a/russian/security/2011/dsa-2369.wml b/russian/security/2011/dsa-2369.wml deleted file mode 100644 index 7974ad1ae83..00000000000 --- a/russian/security/2011/dsa-2369.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="638f772e4005b633863222746372aa69406c9d4e" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Было обнаружено, что libsoup, реализация библиотеки HTTP на языке C, -неправильно выполняет проверку вводных данных при обработке запросов к SoupServer. -Удалённый злоумышленник может использовать данную уязвимость для получения доступа к системным файлам, выполняя -атаку по обходу каталога.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.4.1-2+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.30.2-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.34.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.34.3-1.

- - -

Рекомендуется обновить пакеты libsoup2.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2369.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2370.wml b/russian/security/2011/dsa-2370.wml deleted file mode 100644 index d9fd608bd1f..00000000000 --- a/russian/security/2011/dsa-2370.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что Unbound, рекурсивный решатель DNS, может аварийно -завершить работу при обработке определённых специально сформированных ответов DNS от -авторитетных DNS-серверов, что приводит к отказу в обслуживании.

- -
    - -
  • CVE-2011-4528 - -

    Unbound пытается освободить невыделенную область памяти во время обработки - дублирующих записей CNAME в подписанной зоне.

  • - -
  • CVE-2011-4869 - -

    Unbound неправильно обрабатывает некорректные ответы, в которых - отсутствуют записи NSEC3.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в -версии 1.4.6-1~lenny2.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.6-1+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.4.14-1.

- -

Рекомендуется обновить пакеты unbound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2370.data" -# $Id$ diff --git a/russian/security/2011/dsa-2371.wml b/russian/security/2011/dsa-2371.wml deleted file mode 100644 index 82d24516730..00000000000 --- a/russian/security/2011/dsa-2371.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b4aa0e989d7f7dbf75904dd5f49d11873ad01ef5" maintainer="Lev Lamberov" -переполнение буфера - -

Два переполнения буфера было обнаружено в JasPer, библиотеке для обработки -изображений в формате JPEG-2000, которые могут привести к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема будет исправлена в -версии 1.900.1-5.1+lenny2. Из-за технических ограничений ПО архива Debian -обновление предыдущего стабильного выпуска не может быть выпущено одновременно -с обновлением для стабильного выпуска.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.900.1-7+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2371.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2372.wml b/russian/security/2011/dsa-2372.wml deleted file mode 100644 index 3342a73fdde..00000000000 --- a/russian/security/2011/dsa-2372.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что поддержка Kerberos для telnetd содержит -переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым -злоумышленникам, которые способны подключиться к TELNET, выполнить произвольный код с -правами суперпользователя.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.2.dfsg.1-2.1+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.0~git20100726.dfsg.1-2+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2372.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2373.wml b/russian/security/2011/dsa-2373.wml deleted file mode 100644 index ee2766d7f10..00000000000 --- a/russian/security/2011/dsa-2373.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что поддержка Kerberos для telnetd содержит -переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым -злоумышленникам, которые способны подключиться к TELNET, выполнить произвольный код с -правами суперпользователя.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2:1.5.dfsg.1-9+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.6-3.1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты inetutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2373.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2374.wml b/russian/security/2011/dsa-2374.wml deleted file mode 100644 index 33e6bb0a1b8..00000000000 --- a/russian/security/2011/dsa-2374.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5a5bfd66af5af5d266719f9db1a0f3ab7485da15" maintainer="Lev Lamberov" -ошибка реализации - -

Группа по исследованию безопасности из ETH Zurich обнаружила отказ -в обслуживании во вспомогательной функции crypto из IKE-службы -pluto. Дополнительная информация может быть найдена в \ -рекомендации из основной ветки разработки. -

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1:2.4.12+dfsg-1.3+lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.6.28+dfsg-5+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.6.37-1.

- -

Рекомендуется обновить пакеты openswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2374.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2375.wml b/russian/security/2011/dsa-2375.wml deleted file mode 100644 index 51132c696f6..00000000000 --- a/russian/security/2011/dsa-2375.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c22815846fe17ffc835124ceed29f9af6b38acc6" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что поддержка шифрования для BSD telnetd содержит -переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым -злоумышленникам, подключающимся к порту Telnet, выполнять произвольный код -с правами суперпользователя.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.6.dfsg.4~beta1-5lenny7 пакета krb5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.0.1-1.2 пакета krb5-appl.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты krb5 и krb5-appl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2375.data" -# $Id$ - diff --git a/russian/security/2011/dsa-2376.wml b/russian/security/2011/dsa-2376.wml deleted file mode 100644 index 9071a00c0f5..00000000000 --- a/russian/security/2011/dsa-2376.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d55958b60d7cd05467c146ddfd7ff466991945d" maintainer="Lev Lamberov" -небезопасный PID-файл - -

Было обнаружено, что OpenIPMI, библиотека и инструменты Intelligent -Platform Management Interface, используют слишком широкие права доступа к PID-файлу, -что позволяет локальным злоумышленникам завершать произвольные процессы путём выполнения -записи в этот файл.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.8.9-2+squeeze1. (Хоть номер версии и содержит -строку squeeze, это обновление для выпуска lenny.)

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.11-2+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.11-5.

- -

Рекомендуется обновить пакеты ipmitool.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2376.data" -# $Id$ - diff --git a/russian/security/2011/index.wml b/russian/security/2011/index.wml deleted file mode 100644 index b24866fd824..00000000000 --- a/russian/security/2011/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -Рекомендации по безопасности за 2011 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2012/Makefile b/russian/security/2012/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2012/dsa-2377.wml b/russian/security/2012/dsa-2377.wml deleted file mode 100644 index 204e11cbd5e..00000000000 --- a/russian/security/2012/dsa-2377.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="95ab1fc0ecde0f3b07977de9d2fb7e2e1cfb2c36" maintainer="Lev Lamberov" -разыменование NULL-указателя - -

Было обнаружено, что cyrus-imapd, хорошо масштабируемая почтовая система, разработанная -для использования в корпоративных окружениях, неправильно выполняет грамматический разбор заголовков -сообщений электронной почты в случае, когда клиент используется многопоточность IMAP. В результате -происходит разыменование NULL-указателя, что приводит к аварийному завершению работы службы. Злоумышленник -может вызвать это путём отправки сообщения, содержащего специально сформированные заголовки, и обращения -к этому сообщения при помощи клиента, использующего многопоточность IMAP.

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.2.13-14+lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.13-19+squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема была -исправлена в пакете cyrus-imapd-2.4 версии 2.4.11-1.

- - -

Рекомендуется обновить пакеты cyrus-imapd-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2377.data" -# $Id$ diff --git a/russian/security/2012/dsa-2378.wml b/russian/security/2012/dsa-2378.wml deleted file mode 100644 index 3b5d4eb4b44..00000000000 --- a/russian/security/2012/dsa-2378.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9b8c8f993b58bdf4eedd4ec665e96f0308174d4f" maintainer="Lev Lamberov" -обновление безопасности - -

В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, были -обнаружены несколько уязвимостей. Многочисленные проверки ввода в декодерах -файлов QDM2, VP5, VP6, VMD и SVQ1 могут приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4:0.5.6-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:0.7.3-1 пакета с исходным кодом libav.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2378.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2379.wml b/russian/security/2012/dsa-2379.wml deleted file mode 100644 index e8cb4e2dc75..00000000000 --- a/russian/security/2012/dsa-2379.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что Key Distribution Center (KDC, центр распространения ключей) в Kerberos 5 -аварийно завершает свою работу при обработке определённых специально сформированных запросов:

- -
    - -
  • CVE-2011-1528 - -

    Если используется движок LDAP, то удалённые пользователи могут вызывать - аварийную остановку службы KDC и отказ в обслуживании.

  • - -
  • CVE-2011-1529 - -

    Если используется движок LDAP или Berkeley DB, то удалённые пользователи - могут вызывать разыменование NULL-указателя в службе KDC - и отказ в обслуживании.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 1.8.3+dfsg-4squeeze5.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.10+dfsg~alpha1-1.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2379.data" -# $Id$ diff --git a/russian/security/2012/dsa-2380.wml b/russian/security/2012/dsa-2380.wml deleted file mode 100644 index d4446de7d37..00000000000 --- a/russian/security/2012/dsa-2380.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -инъекция команды командной оболочки - -

Было обнаружено, что foomatic-filters, пакет поддержки для -настройки принтеров, позволяет аутентифицированным пользователя отправлять специально -сформированные задания печати, которые приводят к выполнению команд командной оболочки на серверах печати.

- -

-Идентификатор CVE-2011-2697 -был присвоен этой уязвимости, содержащейся в реализации на языке -Perl, которая имеется в lenny, а идентификатор CVE-2011-2964 -был присвоен этой уязвимости, содержащейся в реализации на языке C, которая имеется в squeeze. -

- - -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.0.2-20080211-3.2+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.0.5-6+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 4.0.9-1.

- -

Рекомендуется обновить пакеты foomatic-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2380.data" -# $Id$ diff --git a/russian/security/2012/dsa-2381.wml b/russian/security/2012/dsa-2381.wml deleted file mode 100644 index 073ce17066a..00000000000 --- a/russian/security/2012/dsa-2381.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ec72f516f6ad02aff580586c4d983705cda7a13a" maintainer="Lev Lamberov" -неправильное освобождение памяти - -

Было обнаружено, что код поддержки IPv6 для Squid неправильно -обрабатывает некоторые ответы DNS, что приводит к освобождению -неправильного указателя и аварийной остановке службы.

- -

Пакет squid и версия Squid 3, поставляемая в lenny, не имеют -поддержки IPv6 и потому не подвержены этой проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.1.6-1.2+squeeze2.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 3.1.18-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2381.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2383.wml b/russian/security/2012/dsa-2383.wml deleted file mode 100644 index 375f1fa81a2..00000000000 --- a/russian/security/2012/dsa-2383.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1ab2a585e21cfb0098413342f2f8db3bc189d3ca" maintainer="Lev Lamberov" -переполнение буфера - -

Роберт Луберда обнаружил переполнение буфера в коде ведения журнала syslog в -Super, инструменте для выполнения сценариев (или других команд) как будто от лица суперпользователя. -Настройка Debian по умолчанию не подвержена этой проблеме.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.30.0-2+lenny1. Из-за технических ограничений в архивных сценариях Debian -данное обновление не может быть выпущено одновременно с -обновлением стабильного выпуска. Обновлённые пакеты будут доступны в скором времени.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.30.0-3+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты super.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2383.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2384.wml b/russian/security/2012/dsa-2384.wml deleted file mode 100644 index 91ed4db902d..00000000000 --- a/russian/security/2012/dsa-2384.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dc5eeb4bc8eb23f4ffac5d087c05a51b841a6506" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Cacti, инструменте для построения графиков на основе данных -мониторинга, было обнаружено несколько уязвимостей. Многочисленный проблемы с межсайтовым скриптингом позволяют удалённым -злоумышленникам вводить произвольные веб-сценарии или код на HTML. А SQL-инъекции -позволяют удалённым злоумышленникам выполнять произвольные команды SQL.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.8.7b-2.1+lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.7g-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7i-2.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2384.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2385.wml b/russian/security/2012/dsa-2385.wml deleted file mode 100644 index b09690b1422..00000000000 --- a/russian/security/2012/dsa-2385.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9cadcdddbb1f85fa8695017f11f2673fe934f9b2" maintainer="Lev Lamberov" -зацикливание пакетов - -

Рэй Моррис обнаружил, что авторитетный сервер PowerDNS отвечает -на ответные запросы. Злоумышленник, способный подделать адрес отправления -IP-пакетов, может вызвать возникновение бесконечного зацикливания между авторитетным -сервером PowerDNS и другим сервером DNS, что приводит к отказу в -обслуживании.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.9.21.2-1+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.9.22-8+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2385.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2386.wml b/russian/security/2012/dsa-2386.wml deleted file mode 100644 index 94e7cdf7383..00000000000 --- a/russian/security/2012/dsa-2386.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="dbb767831c2f6d2d80c56580bcafdcd9fcfb1fde" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenTTD, симуляторе транспортного бизнеса, были обнаружены -несколько уязвимостей. Многочисленные переполнения буфера и ошибки неучтённой -единицы позволяют удалённым злоумышленникам вызывать отказ в обслуживании.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.6.2-1+lenny4.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.4-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.4-1.

- -

Рекомендуется обновить пакеты openttd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2386.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2387.wml b/russian/security/2012/dsa-2387.wml deleted file mode 100644 index 3a01e7f8e74..00000000000 --- a/russian/security/2012/dsa-2387.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="71d5af9b1cd6fd105ad56ceb3b77fdb4b202bf64" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

timtai1 обнаружил, что simpleSAMLphp, платформа аутентификации и -интеграции, уязвима к атакам по принципу межсайтового скриптинга, что позволяет -удалённому злоумышленнику получить доступ к чувствительным клиентским данным.

- -

В предыдущем стабильном выпуске (lenny) пакет simplesamlphp -отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.3-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.2-1.

- -

Рекомендуется обновить пакеты simplesamlphp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2387.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2388.wml b/russian/security/2012/dsa-2388.wml deleted file mode 100644 index 8773aa19c81..00000000000 --- a/russian/security/2012/dsa-2388.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - - -

В t1lib, библиотеке растеризации шрифтов Postscript Type 1, было -обнаружено несколько уязвимостей, некоторые из которых могут приводить к выполнению -кода при открытии файлов, содержащих плохие шрифты.

- -
    - -
  • CVE-2010-2642 - -

    Переполнение динамической памяти в коде для грамматического разбора метрик - шрифтов AFM потенциально приводит к выполнению произвольного кода.

  • - -
  • CVE-2011-0433 - -

    Ещё одно переполнение динамической памяти в коде для грамматического разбора - метрик шрифтов AFM потенциально приводит к выполнению произвольного кода.

  • - -
  • CVE-2011-0764 - -

    Неправильное разыменование указателя приводит к выполнению произвольного - кода при использовании специально сформированных шрифтов Type 1.

  • - -
  • CVE-2011-1552 - -

    Ещё одно неправильно разыменование указателей приводит к аварийной остановке - приложения при использовании специально сформированных шрифтов Type 1.

  • - -
  • CVE-2011-1553 - -

    Использование указателей после освобождения памяти приводит к аварийной остановке - приложения при использовании специально сформированных шрифтов Type 1.

  • - -
  • CVE-2011-1554 - -

    Ошибка на единицу приводит к чтению неправильной области памяти и аварийной - остановке приложения при использовании специально сформированных шрифтов Type 1.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.1.2-3+lenny1.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.1.2-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 5.1.2-3.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.2-3.4.

- -

Рекомендуется обновить пакеты t1lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2388.data" -# $Id$ diff --git a/russian/security/2012/dsa-2391.wml b/russian/security/2012/dsa-2391.wml deleted file mode 100644 index 1c7ebd4b398..00000000000 --- a/russian/security/2012/dsa-2391.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В phpMyAdmin, инструменте для администрирования MySQL через веб, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2011-4107 - -

    Дополнение для импорта XML позволяет удалённому злоумышленнику считывать произвольные - файлы с помощью XML-данных, содержащих указания на внешние сущности.

  • - -
  • CVE-2011-1940, CVE-2011-3181 - -

    На странице отслеживания таблиц возможен межсайтовый скриптинг, - позволяющий удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.

  • - -
- -

Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4:3.3.7-7.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4:3.4.7.1-1.

- -

Рекомендуется обновить пакеты phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2391.data" -# $Id$ diff --git a/russian/security/2012/dsa-2392.wml b/russian/security/2012/dsa-2392.wml deleted file mode 100644 index 08b6c3497f9..00000000000 --- a/russian/security/2012/dsa-2392.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6b8a803853a4c314e038009319b6c4d9419efede" maintainer="Lev Lamberov" -чтение за пределами массива - -

Антонио Мартин обнаружил отказ в обслуживании в -OpenSSL, реализации TLS и связанных протоколов. Злоумышленник -может вызвать аварийное завершение работы DTLS-сервера. Обычный -TLS на основе TCP не подвержен данной проблеме.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 0.9.8g-15+lenny16.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.9.8o-4squeeze7.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.0.0g-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2392.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2393.wml b/russian/security/2012/dsa-2393.wml deleted file mode 100644 index 1a126685727..00000000000 --- a/russian/security/2012/dsa-2393.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b0c65dd1948fc47c38b2003ec55cd693b4ed38c8" maintainer="Lev Lamberov" -переполнение буфера - -

Жульен Тине сообщил о переполнении буфера в Bip, многопользовательском прокси для IRC, -которое позволяет удалённым пользователям выполнять произвольный код.

- -

Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.2-1squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2393.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2394.wml b/russian/security/2012/dsa-2394.wml deleted file mode 100644 index 16489076008..00000000000 --- a/russian/security/2012/dsa-2394.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libxml2, популярной библиотеке для работы с файлами данных в формате XML, -было обнаружено много проблем безопасности.

- -
    - -
  • CVE-2011-3919: - -

    Юри Ядла обнаружил переполнение динамической памяти, позволяющее удалённым злоумышленникам -вызывать отказ в обслуживании или оказывать неопределённое влияние на безопасность системы -через неизвестные векторы.

  • - -
  • CVE-2011-0216: - -

    Была обнаружена ошибка на единицу, позволяющая удалённым злоумышленникам -выполнять произвольный код или вызывать отказ в обслуживании.

  • - -
  • CVE-2011-2821: - -

    В движке XPath из состава libxml2 была обнаружена ошибка, приводящая к повреждению содержимого -памяти (двойное освобождение памяти). С помощью этой ошибки злоумышленник может вызывать отказ -в обслуживании или оказывать неопределённое влияние на безопасность системы. Эта уязвимость -не касается предыдущего стабильного выпуска (lenny).

  • - -
  • CVE-2011-2834: - -

    Ян Динин обнаружил двойное освобождение памяти, связанное с обработкой XPath.

  • - -
  • CVE-2011-3905: - -

    Было обнаружено чтение за пределами выделенного буфера памяти, позволяющее удалённым -злоумышленникам вызывать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 2.6.32.dfsg-5+lenny5.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.7.8.dfsg-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.8.dfsg-7.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2394.data" -# $Id$ diff --git a/russian/security/2012/dsa-2395.wml b/russian/security/2012/dsa-2395.wml deleted file mode 100644 index b611d652e33..00000000000 --- a/russian/security/2012/dsa-2395.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - - -

Лорен Бутти обнаружил переполнение буфера в диссекторе LANalyzer -в анализаторе сетевого трафика Wireshark, которое может использоваться для -выполнения произвольного кода (CVE-2012-0068). -

- -

Кроме того, в данном обновлении исправлено несколько ошибок, которые могли приводить к аварийным -остановкам Wireshark. Они не считаются проблемами безопасности, но были исправлены в -запланированном обновлении безопасности: CVE-2011-3483, -CVE-2012-0041, -CVE-2012-0042, -CVE-2012-0066 и -CVE-2012-0067. -

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+squeeze6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.5-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2395.data" -# $Id$ diff --git a/russian/security/2012/dsa-2396.wml b/russian/security/2012/dsa-2396.wml deleted file mode 100644 index 21ccf846f20..00000000000 --- a/russian/security/2012/dsa-2396.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" maintainer="Lev Lamberov" -переполнение буфера - -

Николя Могоринью обнаружил переполнение динамической памяти в коде эмуляции -интерфейса сетевой карты e1000e из состава KVM, решения для полной виртуализации на -оборудовании с архитектурой x86, которое может приводить к отказу в обслуживании или -повышению привилегий.

- -

Кроме того, данное обновление включает в себя исправление повреждения содержимого -памяти при обработке VNC, вызываемое гостевой системой.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0+dfsg-5.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2396.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2397.wml b/russian/security/2012/dsa-2397.wml deleted file mode 100644 index 2d8fd580a68..00000000000 --- a/russian/security/2012/dsa-2397.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="46cd57e0ab7971279f6bb9bb74ef6bfd008645e6" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в библиотеке Unicode ICU -может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 3.8.1-3+lenny3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.4.1-8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.8.1.1-3.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2397.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2398.wml b/russian/security/2012/dsa-2398.wml deleted file mode 100644 index 6ab88b16865..00000000000 --- a/russian/security/2012/dsa-2398.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В cURL, библиотеке передачи URL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2011-3389 - -

    Данное обновление включает в себя заплаты OpenSSL от атаки BEAST. - Дополнительную информацию можно найти в рекомендации cURL -

  • - -
  • CVE-2012-0036 - -

    Дэн Фандрич обнаружил, что cURL выполняет недостаточную очистку - при распаковке части URL с путём к файлу.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 7.18.2-8lenny6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.24.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2398.data" -# $Id$ diff --git a/russian/security/2012/dsa-2400.wml b/russian/security/2012/dsa-2400.wml deleted file mode 100644 index 58ad6f2e19a..00000000000 --- a/russian/security/2012/dsa-2400.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько -уязвимостей. Содержащаяся в пакете библиотека XULRunner предоставляет возможности -отрисовки для нескольких других приложений из Debian.

- -
    - -
  • CVE-2011-3670 - -

    Грегори Фляйшер обнаружил, что грамматический разбор URL IPv6 выполняется неправильно, - что приводит к потенциальному раскрытию информации.

  • - -
  • CVE-2012-0442 - -

    Джесс Радерман и Боб Клэри обнаружили ошибки с повреждением содержимого памяти, которые - могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0444 - -

    regenrecht обнаружил, что отсутствие очистки входных данных в коде для грамматического - разбора Ogg Vorbis может приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0449 - -

    Николас Грегори и Аки Хелин обнаружили, что отсутствие очистки входных - данных в коде обработки XSLT может приводить к выполнению произвольного - кода.

  • - -
- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 1.9.0.19-13 пакета с исходным кодом xulrunner.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-12.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2400.data" -# $Id$ diff --git a/russian/security/2012/dsa-2402.wml b/russian/security/2012/dsa-2402.wml deleted file mode 100644 index d9b3dde671b..00000000000 --- a/russian/security/2012/dsa-2402.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В наборе Интернет-инструментов Iceape, безбрендовой версии Seamonkey, -было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2011-3670 - -

    Грегори Фляйшер обнаружил, что грамматический разбор URL IPv6 выполняется - неправильно, что приводит к потенциальному раскрытию информации.

  • - -
  • CVE-2012-0442 - -

    Джесс Радерман и Боб Клэри обнаружили ошибки, связанные с повреждением содержимого памяти, которые - могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0444 - -

    regenrecht обнаружил, что отсутствие очистки входных данных в коде для грамматического - разбора Ogg Vorbis может приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0449 - -

    Николас Грегор и Аки Хелин обнаружил, что отсутствие очистки входных данных - в коде обработки XSLT может приводить к выполнению произвольного - кода.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.14-10.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2402.data" -# $Id$ diff --git a/russian/security/2012/dsa-2403.wml b/russian/security/2012/dsa-2403.wml deleted file mode 100644 index cbc99fb8195..00000000000 --- a/russian/security/2012/dsa-2403.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="476a7c958d957cde14dc91319c55a4653268ed09" maintainer="Lev Lamberov" -инъекция кода - -

Штефан Эссер обнаружил, что реализация переменной настройки max_input_vars -в недавнем обновлении безопасности для PHP содержит уязвимость, которая -позволяет удалённым злоумышленникам аварийно завершать работу PHP или потенциально выполнять -код.

- -

В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в -версии 5.2.6.dfsg.1-1+lenny16.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.3.10-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2403.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2404.wml b/russian/security/2012/dsa-2404.wml deleted file mode 100644 index 4a34e8e913b..00000000000 --- a/russian/security/2012/dsa-2404.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" maintainer="Lev Lamberov" -переполнение буфера - -

Никола Могорэну обнаружил переполнение динамической памяти в коде эмуляции -сетевой карты e1000e в QEMU, который используется пакетами -xen-qemu-dm-4.0. Данная уязвимость может позволять гостевым системам -аварийно завершать работу хост-системы или повышать свои привилегии.

- -

В предыдущем стабильном выпуске (lenny) пакет -xen-qemu-dm-4.0 отсутствует.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.0.1-2+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2404.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2406.wml b/russian/security/2012/dsa-2406.wml deleted file mode 100644 index 186b561d5b1..00000000000 --- a/russian/security/2012/dsa-2406.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, варианте кодовой базы Mozilla Thunderbird для Debian, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2011-3670 - -

    Icedove неправильно проверяет синтаксис литерального адреса IPv6, - что позволяет удалённым злоумышленникам получать чувствительную - информацию, выполняя вызовы XMLHttpRequest через прокси и - считывая сообщения об ошибках.

  • - -
  • CVE-2012-0442 - -

    Ошибки с повреждением содержимого памяти приводят к аварийным остановкам Icedove - или возможному выполнению произвольного кода.

  • - -
  • CVE-2012-0444 - -

    Icedove неправильно инициализирует структуры данных nsChildView, - что позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (повреждение содержимого памяти и аварийная остановка приложения) или потенциально - выполнять произвольный код с помощью специально сформированного файла в формате Ogg Vorbis.

  • - -
  • CVE-2012-0449 - -

    Icedove позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (повреждение содержимого памяти и аварийная остановка приложения) или потенциально выполнять - произвольный код с помощью некорректного стилевого файла XSLT, встроенного в - документ.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze7.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2406.data" -# $Id$ diff --git a/russian/security/2012/dsa-2407.wml b/russian/security/2012/dsa-2407.wml deleted file mode 100644 index f9b4c699df7..00000000000 --- a/russian/security/2012/dsa-2407.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="36f6973bc94ec2c71affe56e5fd3faac4a6d5ba2" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что некорректно работающий сервер CVS может вызвать переполнение -динамической памяти в клиенте CVS, что может позволить серверу выполнить -произвольный код на клиенте.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.12.13-12+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.12.13+real-7.

- -

Рекомендуется обновить пакеты cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2407.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2409.wml b/russian/security/2012/dsa-2409.wml deleted file mode 100644 index f918737b2da..00000000000 --- a/russian/security/2012/dsa-2409.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В debdiff, сценарии, используемом для сравнения пакетов Debian и являющемся -частью пакета devscripts, было обнаружено несколько уязвимостей. -Этим уязвимостям были приписаны следующие идентификаторы проекта Common -Vulnerabilities and Exposures:

- -
    - -
  • CVE-2012-0210: - -

    Пол Уайс обнаружил, что из-за недостаточной очистки входных данных при - обработке файлов .dsc и .changes, можно выполнить - произвольный код и раскрыть системную информацию.

  • - -
  • CVE-2012-0211: - -

    Рафаэль Гейсер обнаружил, что можно ввести или изменить - аргументы внешних команд при обработке пакетов с исходным кодом со - специально сформированными именами tar-архивов в каталоге верхнего уровня - tar-архива .orig, что позволяет выполнять произвольный код.

  • - -
  • CVE-2012-0212: - -

    Рафаэль Гейсер обнаружил, что можно ввести или изменить - аргументы внешних команд при передаче в качестве аргумента debdiff - специально сформированного файла, что позволяет выполнять произвольный код.

  • - -
- - -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.10.69+squeeze2.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 2.11.4.

- -

Рекомендуется обновить пакеты devscripts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2409.data" -# $Id$ diff --git a/russian/security/2012/dsa-2410.wml b/russian/security/2012/dsa-2410.wml deleted file mode 100644 index f43c27ece04..00000000000 --- a/russian/security/2012/dsa-2410.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4a1d7e82ab2ed6af0ea4557495da70f4621ba0e9" maintainer="Lev Lamberov" -переполнение целых чисел - -

Юри Эдла обнаружил переполнение целых чисел в библиотеке PNG libpng, -которое может приводить к выполнению произвольного кода в случае, если обрабатывается -некорректное изображение.

- -

В стабильном выпуске (squeeze) эти проблема была исправлена в -версии 1.2.44-1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2410.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2411.wml b/russian/security/2012/dsa-2411.wml deleted file mode 100644 index 248c9cc8ed0..00000000000 --- a/russian/security/2012/dsa-2411.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b1a02d4070512bf6ebaffbd34711533b2c74bc76" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что Mumble, клиент VoIP, неправильно обрабатывает -права доступа к пользовательским файлам с настройками, позволяя другим -локальным пользователям системы получать к ним доступ.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.2-6+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.2.3-3.

- -

Рекомендуется обновить пакеты mumble.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2411.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2412.wml b/russian/security/2012/dsa-2412.wml deleted file mode 100644 index 31519738bef..00000000000 --- a/russian/security/2012/dsa-2412.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9d0f3ef3a7f90c983e77829065b525f860f6fabf" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение динамической памяти в библиотеке Vorbis для -сжатия аудио может приводить к выполнению произвольного кода в случае обработки -некорректного файла в формате Ogg Vorbis.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3.1-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libvorbis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2412.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2413.wml b/russian/security/2012/dsa-2413.wml deleted file mode 100644 index 60e56e7fc11..00000000000 --- a/russian/security/2012/dsa-2413.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e7baccb7b0026bc025ce5c4c1bef6dc74619ca03" maintainer="Lev Lamberov" -переполнение буфера - -

В libarchive, библиотеке, предоставляющей удобный интерфейс -для чтения и записи архивов различных форматов, было обнаружено два переполнения -буфера. Они возникают при чтении ISO 9660 -или tar-потоков, что позволяет удалённым злоумышленникам в зависимости от -приложения, использующего данную функциональность, выполнять произвольный код.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.8.4-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.8.5-5.

- -

Рекомендуется обновить пакеты libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2413.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2414.wml b/russian/security/2012/dsa-2414.wml deleted file mode 100644 index e9ec0b08d23..00000000000 --- a/russian/security/2012/dsa-2414.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6add43f21b16d584a1be74e3bfe55aa242cdd028" maintainer="Lev Lamberov" -недостаточная очистка ввода - -

Никола Фиораванти обнаружил, что F*X, веб-служба для передачи -очень больших файлов, неправильно выполняет очистку вводных параметров сценария -fup. Злоумышленник может использовать данную уязвимость для выполнения отражённых атак -по принципу межсайтового скриптинга при помощи различных параметров данного сценария.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 20100208+debian1-1+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблему будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена -в версии 20120215-1.

- -

Рекомендуется обновить пакеты fex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2414.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2416.wml b/russian/security/2012/dsa-2416.wml deleted file mode 100644 index a4960f575d7..00000000000 --- a/russian/security/2012/dsa-2416.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fd509e268b296a2c959202f50765407ab65a66d6" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что Notmuch, программа для индексации электронной почты, недостаточно -экранирует MML-теги Emacs. При использовании интерфейса Emacs пользователь может -ответить на специальным образом отформатированное сообщение, что может -привести к тому, что файлы с его локальной машины будут прикреплены к исходящему -сообщению.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.3.1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.11.1-1.

- -

Рекомендуется обновить пакеты notmuch.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2416.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2417.wml b/russian/security/2012/dsa-2417.wml deleted file mode 100644 index 22d13d48a08..00000000000 --- a/russian/security/2012/dsa-2417.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b9100c0cf0f50fdbcd068b3eb08e888b42d6f4c9" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что внутренняя хэш-функция из libxml2, -библиотеки, предоставляющей исчерпывающий API для обработки данных в формате XML, уязвима -к предсказуемым конфликтам хэша. Учитывая, что злоумышленник знает -хэширующий алгоритм, можно сформировать вводные данные так, чтобы они привели к созданию большого -числа конфликтов. В результате можно вызвать отказ в -обслуживании в приложении, использующем возможности libxml2, в связи с -ограничениями вычислительных ресурсов.

- - -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2417.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2418.wml b/russian/security/2012/dsa-2418.wml deleted file mode 100644 index 2fb71cdc75a..00000000000 --- a/russian/security/2012/dsa-2418.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, объектно-реляционной базе данных SQL, было обнаружено -несколько локальных уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2012-0866 - -

    Было обнаружено, что права функции, вызванной - запускающим событием, не проверяются. Это может приводить к повышению привилегий.

  • - -
  • CVE-2012-0867 - -

    Было обнаружено, что при проверке имён узлов посредством SSL-сертификатов - проверяются только первые 32 символа. - В ограниченных ситуациях это может приводить к - подделке подключения.

  • - -
  • CVE-2012-0868 - -

    Было обнаружено, что pg_dump не выполняет очистку имён объектов. - Это может приводить к выполнению произвольных SQL-команд в случае - открытия специально сформированного файла дампа.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.4.11-0squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.11-1.

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2418.data" -# $Id$ diff --git a/russian/security/2012/dsa-2419.wml b/russian/security/2012/dsa-2419.wml deleted file mode 100644 index 9175fc337ca..00000000000 --- a/russian/security/2012/dsa-2419.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Puppet, инструменте централизованного управления настройками, обнаружено -две уязвимости.

- -
    - -
  • CVE-2012-1053 - -

    Puppet запускает исполняемые файлы от лица группы, права которой не должны - передаваться исполняемому файлу, что потенциально приводит к повышению привилегий.

  • - -
  • CVE-2012-1054 - -

    Тип k5login выполняет запись в недоверенные места, - что позволяет локальным пользователям повышать свои права доступа в случае, - если используется тип k5login.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.6.2-5+squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.7.11-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2419.data" -# $Id$ diff --git a/russian/security/2012/dsa-2422.wml b/russian/security/2012/dsa-2422.wml deleted file mode 100644 index 308a4c750e5..00000000000 --- a/russian/security/2012/dsa-2422.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d61623bcab3e21765058a1d4dd1ccefc152632c2" maintainer="Lev Lamberov" -отсутсвие проверок границ массивов - -

Инструмент определения типа файла, file, и связанная с ним библиотека, -libmagic, неправильно обрабатывают некорректные файлы в формате Composite -Document File (CDF), что приводит к аварийным остановкам.

- -

Заметьте, что после этого обновления, file может возвращать разные результаты -для файлов CDF (как корректных, так и некорректных). Новые способы определения типа -файла считаются более точными.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.04-5+squeeze2.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2422.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2423.wml b/russian/security/2012/dsa-2423.wml deleted file mode 100644 index 0904b19fc66..00000000000 --- a/russian/security/2012/dsa-2423.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="d5c02dfb967483449a87a45b43d9526560c87813" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Movable Type, системе для ведения блога, было обнаружено -несколько уязвимостей:

- -

При определённых обстоятельствах пользователь, имеющий права на создание записей или -управление блогом, может считывать известные файлы из локальной файловой -системы.

- -

Система управления файлами содержит уязвимости, приводящие к введению -команд командной оболочки, наиболее серьёзная из которых может приводить к выполнению произвольных -команд ОС пользователем, имеющим права на вход в -сценарий администрирования, а также на загрузку файлов.

- -

В сценариях комментирования и сообщества имеются уязвимости, позволяющие перехватывать -сессию и выполнять подделку межсайтовых запросов. Удалённый злоумышленник при определённых -обстоятельствах может перехватить сессию пользователя или может выполнить произвольный -сценарий в браузере жертвы.

- -

Шаблоны, в которых свойства переменных не экранируются, а также mt-wizard.cgi -содержат межсайтовый скриптинг.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4.3.8+dfsg-0+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 5.1.3+dfsg-1.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2423.data" -# $Id$ diff --git a/russian/security/2012/dsa-2424.wml b/russian/security/2012/dsa-2424.wml deleted file mode 100644 index 3d1c49aa2a7..00000000000 --- a/russian/security/2012/dsa-2424.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bd00b3c138abe83311330fdd18668d56da35e187" maintainer="Lev Lamberov" -загрузка внешней сущности XML - -

Было обнаружено, что Perl-модуль XML::Atom не отключает -внешние сущности при обработке XML из потенциально недоверенных источников. -Это может позволить злоумышленникам получать доступ для чтения к защищённым -ресурсам в зависимости от того, как используется данная библиотека.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.37-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.39-1.

- -

Рекомендуется обновить пакеты libxml-atom-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2424.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2425.wml b/russian/security/2012/dsa-2425.wml deleted file mode 100644 index 63bd2f573e7..00000000000 --- a/russian/security/2012/dsa-2425.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9c5168e7c9aef4fa927f482b2b3bc3a9ea73fd53" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что PLIB, библиотека, используемая TORCS, содержит -переполнение буфера в коде обработки сообщений об ошибках, которое может позволить -удалённым злоумышленникам выполнить произвольный код.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.5-5+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.8.5-5.1.

- -

Рекомендуется обновить пакеты plib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2425.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2427.wml b/russian/security/2012/dsa-2427.wml deleted file mode 100644 index f488c9e076c..00000000000 --- a/russian/security/2012/dsa-2427.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В ImageMagick, наборе программ для работы с изображениями, были обнаружены -две проблемы, связанные с обработкой EXIF.

- -
    - -
  • CVE-2012-0247 - -

    При обработке специально сформированных изображений с некорректным отступом - и значение счётчика в теге ResolutionUnit в EXIF IFD0, ImageMagick - выполняет запись двух байтов в неправильный адрес.

  • - -
  • CVE-2012-0248 - -

    Грамматический разбор специально сформированного изображения с IFD, чьи значения - тегов IOP смещают точку к началу самого IFD, приводит - к бесконечному циклу и отказу в обслуживании.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 8:6.6.0.4-3+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 8:6.6.9.7-6.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2427.data" -# $Id$ diff --git a/russian/security/2012/dsa-2428.wml b/russian/security/2012/dsa-2428.wml deleted file mode 100644 index 719aace8369..00000000000 --- a/russian/security/2012/dsa-2428.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d84be02b1535aa5342f6b12d9fc8dd214ddd101a" maintainer="Lev Lamberov" -несколько уязвимостей - - -

Матеуш Юрчик из Google Security Team обнаружил несколько -уязвимостей в коде для грамматического разбора шрифтов BDF, Type1 и TrueType из -состава Freetype, которые могут приводить к выполнению произвольного кода в случае обработки -специально сформированного файла шрифтов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-2.1+squeeze4. Обновлённые пакеты уже доступны, начиная -со вчерашнего дня, но текст рекомендации не мог быть отправлен вовремя.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2428.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2429.wml b/russian/security/2012/dsa-2429.wml deleted file mode 100644 index e528df47837..00000000000 --- a/russian/security/2012/dsa-2429.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="4f062843e055a3603917447ca7637749b2f4ace2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

- Из-за сокрытия Oracle информации о заплатах для исправления проблем безопасности - мы были вынуждены предоставить обновлённую версию MySQL 5.1 из основной ветки разработки. - Известно, что она содержит несколько несовместимых изменений, - которые приводятся в файле /usr/share/doc/mysql-server/NEWS.Debian.gz. -

- -

В MySQL, системе управления базами данных, было обнаружено -несколько уязвимостей. Уязвимости решены путём обновления -MySQL до новой версии, 5.1.61, из основной ветки разработки, которая содержит -и другие изменения, такие как улучшения производительности и исправления проблем с -потерей данных. Эти изменения описаны в информации о выпуске MySQL, -которая доступна по следующему адресу: .

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 5.1.61-0+squeeze1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.1.61-2.

- -

Рекомендуется обновить пакеты mysql-5.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2429.data" -# $Id$ diff --git a/russian/security/2012/dsa-2430.wml b/russian/security/2012/dsa-2430.wml deleted file mode 100644 index 4fba59a5999..00000000000 --- a/russian/security/2012/dsa-2430.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f1551c44d5630ff3cfa645fc21e2dc8c3c64d04d" maintainer="Lev Lamberov" -двойное освобождение памяти - -

Маркус Фервир обнаружил двойное освобождение памяти в интерфейсе Python к библиотеке -PAM, которое может приводить к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.4.2-12.2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.2-13.

- -

Рекомендуется обновить пакеты python-pam.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2430.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2431.wml b/russian/security/2012/dsa-2431.wml deleted file mode 100644 index d5dbfc4157a..00000000000 --- a/russian/security/2012/dsa-2431.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="32e1e7b9240cab7f8f294e2c4369bd91749f9091" maintainer="Lev Lamberov" -уязвимости форматной строки - -

Нико Тайни обнаружил две уязвимости форматной строки в DBD::Pg, драйвере Perl -DBI для сервера баз данных PostgreSQL, которые могут использоваться -злоумышленником, контролирующим сервер баз данных.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.17.1-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.19.0-1.

- -

Рекомендуется обновить пакеты libdbd-pg-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2431.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2432.wml b/russian/security/2012/dsa-2432.wml deleted file mode 100644 index bee592c6eaa..00000000000 --- a/russian/security/2012/dsa-2432.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="56783fd0bd5612c11198af49c76722934066db78" maintainer="Lev Lamberov" -уязвимости форматной строки - -

Доминик Харгивс и Нико Тини обнаружили две уязвимости форматной строки -в YAML::LibYAML, интерфейсе Perl к библиотеке -libyaml.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.33-1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.38-2.

- -

Рекомендуется обновить пакеты libyaml-libyaml-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2432.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2433.wml b/russian/security/2012/dsa-2433.wml deleted file mode 100644 index 96897eb4d9e..00000000000 --- a/russian/security/2012/dsa-2433.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько -уязвимостей. Библиотека XULRunner, включённая в пакет, предоставляет возможности -отрисовки для нескольких других приложений, входящих в состав Debian.

- -
    - -
  • CVE-2012-0455 - -

    Соруш Далили обнаружил, что средство от межсайтового скриптинга, - связанное с URL JavaScript, можно обойти.

  • - -
  • CVE-2012-0456 - -

    Аттек Кеттунен обнаружил чтение за пределами выделенного буфера памяти в фильтрах SVG, - что приводит к раскрытию содержимого памяти.

  • - -
  • CVE-2012-0458 - -

    Мариуш Млинский обнаружил, что можно повысить привилегии с помощью - URL JavaScript, используемом в качестве домашей страницы.

  • - -
  • CVE-2012-0461 - -

    Боб Клэри обнаружил ошибки, связанные с повреждением содержимого памяти, которые могут приводить к - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-13.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0.3esr-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 11.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2433.data" -# $Id$ diff --git a/russian/security/2012/dsa-2434.wml b/russian/security/2012/dsa-2434.wml deleted file mode 100644 index 9810fd8ef94..00000000000 --- a/russian/security/2012/dsa-2434.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4f00af446769c7ac488a3221255daa5ef0475f51" maintainer="Lev Lamberov" -утечка чувствительной информации - -

Мэтью Долэй обнаружил раскрытие содержимого памяти в nginx. В -предыдущих версиях этого веб-сервера злоумышленник мог получить содержимое -ранее освобождённой памяти в случае, если сервер возвращает специально сформированный -HTTP-ответ, потенциально раскрывая чувствительную информацию.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.7.67-3+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.17-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2434.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2435.wml b/russian/security/2012/dsa-2435.wml deleted file mode 100644 index 73c5083bf4b..00000000000 --- a/russian/security/2012/dsa-2435.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Gnash, проигрывателе Flash от GNU, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2012-1175 - -

    Телэй Ван из Georgia Tech Information Security Center обнаружил - уязвимость в GNU Gnash, которая возникает из-за переполнения целых чисел - и может использоваться для вызова переполнения динамической памяти при условии, что - пользователь открывает специально сформированный SWF-файл.

  • - -
  • CVE-2011-4328 - -

    Александер Курц обнаружил небезопасную работу с HTTP-куки. Файлы - куки сохраняются в /tmp и имеют предсказуемые имена, эта уязвимость - позволяет локальному злоумышленнику перезаписывать произвольные файлы, к которым пользователь - имеет доступ с правами на запись, также файлы куки открыты для чтения всем пользователям, - что может приводить к утечке информации.

  • - -
  • CVE-2010-4337 - -

    Якуб Вилк обнаружил небезопасную работу с временными файлами в ходе - процесса сборки. Файлы сохраняются в /tmp и имеют предсказуемые имена, эта - уязвимость позволяет локальному злоумышленнику перезаписывать произвольные - файлы, к которым пользователь имеет доступ с правами на запись.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.8-5+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.10-5.

- -

Рекомендуется обновить пакеты gnash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2435.data" -# $Id$ diff --git a/russian/security/2012/dsa-2436.wml b/russian/security/2012/dsa-2436.wml deleted file mode 100644 index b03b6df6a1a..00000000000 --- a/russian/security/2012/dsa-2436.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="358925a61810f905a1cd2f138148de315485ea31" maintainer="Lev Lamberov" -ограничение неактивных ресурсов - -

Было обнаружено, что модель FCGID для Apache, реализация FastCGI, -неправильно устанавливает ограничения ресурсов FcgidMaxProcessesPerClass, -что делает его неэффективным и потенциально позволяет виртуальному -узлу потреблять чрезмерное количество ресурсов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.3.6-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.3.6-1.1.

- -

Рекомендуется обновить пакеты libapache2-mod-fcgid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2436.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2437.wml b/russian/security/2012/dsa-2437.wml deleted file mode 100644 index 14e6d0aaa80..00000000000 --- a/russian/security/2012/dsa-2437.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, безбрендовой версии почтового/новостного клиента -Thunderbird, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-0455 - -

    Сороуш Далили обнаружил, что меры противодействия межсайтовому скриптингу, - связанные с URL Javascript, можно обойти.

  • - -
  • CVE-2012-0456 - -

    Атте Кеттунен обнаружил чтение за пределами выделенного буфера памяти в фильтрах SVG, - что приводит к раскрытию содержимого памяти.

  • - -
  • CVE-2012-0458 - -

    Мариуш Млинский обнаружил, что с помощью URL Javascript в качестве домашней - страницы можно повысить привилегии.

  • - -
  • CVE-2012-0461 - -

    Боб Клэри обнаружил ошибки, связанные с повреждением содержимого памяти, которые могут приводить - к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze8.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2437.data" -# $Id$ diff --git a/russian/security/2012/dsa-2438.wml b/russian/security/2012/dsa-2438.wml deleted file mode 100644 index cf522cc8a15..00000000000 --- a/russian/security/2012/dsa-2438.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="afcf88224800ae982dce112c4ea1348a349fec4a" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что Raptor, библиотека для грамматического разбора и сериализации -RDF, разрешает присоединять файлы через сущности XML, что приводит к раскрытию -информации.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.21-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты raptor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2438.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2439.wml b/russian/security/2012/dsa-2439.wml deleted file mode 100644 index 9ff8819af20..00000000000 --- a/russian/security/2012/dsa-2439.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2360ed6556e1fb180630dd5a2465af76ebded03e" maintainer="Lev Lamberov" -переполнение буфера - -

Гленн-Рэндерс Персон обнаружил переполнение буфера в библиотеке libpng, -которое может приводить к выполнению произвольного кода в случае обработки -некорректного изображения.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.44-1+squeeze3. Пакеты для архитектуры i386 пока не доступны, -но будут предоставлены в скором времени.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2439.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2440.wml b/russian/security/2012/dsa-2440.wml deleted file mode 100644 index 321cb53ac9a..00000000000 --- a/russian/security/2012/dsa-2440.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6d32495d1ea3eeace4c0f4c6bbc7fc70d11a7ea7" maintainer="Lev Lamberov" -отсутствие проверки границ буфера - -

Мэтью Холл обнаружил, что многие вызывающие функцию asn1_get_length_der функции -не выполняют проверку результата на предмет превышения размера буфера -до его обработки. Это может приводить к обращению к содержимому памяти -за пределами выделенного буфера и аварийному завершению работы приложения. Приложения, -использующие GNUTLS, подвержены данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7-1+squeeze+1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12-1.

- -

Рекомендуется обновить пакеты libtasn1-3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2440.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2441.wml b/russian/security/2012/dsa-2441.wml deleted file mode 100644 index 7f6bb477a6c..00000000000 --- a/russian/security/2012/dsa-2441.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="508bd4f99e87fa86aaef61d1f7cd284a2517a796" maintainer="Lev Lamberov" -отсутствие проверки границ массива - -

Мэтью Холл обнаружил, что GNUTLS неправильно обрабатывает усечённые -структуры GenericBlockCipher, помещённые внутри записей TLS, что приводит к -аварийным остановкам работы приложений, использующих библиотеку GNUTLS.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.8.6-1+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.18-1 пакета gnutls26 и версии 3.0.17-2 пакета -gnutls28.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2441.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2442.wml b/russian/security/2012/dsa-2442.wml deleted file mode 100644 index b264e8d1af0..00000000000 --- a/russian/security/2012/dsa-2442.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9ac43a4f96c424f8e609f457e540df67c60ccec9" maintainer="Lev Lamberov" -увеличение UDP-трафика - -

Было обнаружено, что поддельные UDP-запросы getstatus, отправляемые -злоумышленниками на серверы, используемые для организации совместных игр на основе -движка Quake 3 (таких как openarena). Эти серверы отвечают жертве -лавиной количеством пакетов, чей IP-адрес при отправке запроса был -подделан злоумышленниками, что вызывает отказ в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.5-5+squeeze3.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.8.5-6.

- -

Рекомендуется обновить пакеты openarena.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2442.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2444.wml b/russian/security/2012/dsa-2444.wml deleted file mode 100644 index 44d476aea99..00000000000 --- a/russian/security/2012/dsa-2444.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bf96033a90eb1c777fb6c0e3582d03a76333941b" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что инфраструктура приложений Tryton для Python -позволяет аутентифицированным пользователям повышать свои права доступа путём редактирования -поля Many2Many.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.1-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.2-1.

- -

Рекомендуется обновить пакеты tryton-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2444.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2445.wml b/russian/security/2012/dsa-2445.wml deleted file mode 100644 index e4fda11372f..00000000000 --- a/russian/security/2012/dsa-2445.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено несколько -удалённых уязвимостей:

- -
    - -
  • CVE-2012-1606 - -

    Из-за невозможности корректно закодировать в виде HTML пользовательские входные - данные в ряде мест предполагается, что движок TYPO3 уязвим к межсайтовому скриптингу. - Для использования этих уязвимостей злоумышленник должен быть корректным - пользователем движка.

  • - -
  • CVE-2012-1607 - -

    Принятие CLI-сценария напрямую в браузере может привести к раскрытию - базы данных имён, использованных для установки TYPO3.

  • - -
  • CVE-2012-1608 - -

    Из-за того, что API-метод t3lib_div::RemoveXSS() не удаляет непечатные - символы, он не может отфильтровать специально сформированный код HTML, - что делает его уязвимым к межсайтовому скриптингу.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.3.9+dfsg1-1+squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.5.14+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2445.data" -# $Id$ diff --git a/russian/security/2012/dsa-2446.wml b/russian/security/2012/dsa-2446.wml deleted file mode 100644 index d8b04f7e89b..00000000000 --- a/russian/security/2012/dsa-2446.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b291f295ba1a1eed66c52b99f674230386c6ed82" maintainer="Lev Lamberov" -некорректная обработка памяти - -

Было обнаружено, что некорректная обработка памяти в функции png_set_text2() -из библиотеки PNG может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии libpng_1.2.44-1+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2446.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2447.wml b/russian/security/2012/dsa-2447.wml deleted file mode 100644 index a6108bab00d..00000000000 --- a/russian/security/2012/dsa-2447.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a9e432a75260c43416433130428b031d1f3bcba6" maintainer="Lev Lamberov" -переполнение целых чисел - -

Александр Гаврун обнаружил переполнение целых чисел в библиотеке TIFF, которое -проявляется при грамматическом разборе сущности TileSize, что приводит к выполнению -произвольного кода в случае открытия некорректного изображения.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.9.4-5+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2447.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2448.wml b/russian/security/2012/dsa-2448.wml deleted file mode 100644 index 9cc48acc195..00000000000 --- a/russian/security/2012/dsa-2448.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c10c3bc990afcfde152dbf3d37411f5a0eb19295" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение динамической памяти в InspIRCd может -позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированного запроса DNS.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.22+dfsg-4+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.1.22+dfsg-4+wheezy1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.5-0.1.

- -

Рекомендуется обновить пакеты inspircd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2448.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2449.wml b/russian/security/2012/dsa-2449.wml deleted file mode 100644 index 07084975aef..00000000000 --- a/russian/security/2012/dsa-2449.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="34aee0588c61711eda04726e70e7e3aaf3670e8c" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Было обнаружено, что SQLAlchemy, набор инструментов SQL и служба объектно-реляционного -отображения для Python, не выполняет очистку входных данных, передаваемых ключевым словам -limit/offset для функции select(), а также значения, передаваемого методам select.limit()/offset(). -Это позволяет злоумышленнику выполнять SQL-инъекции в -приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.6.3-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.6.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.7-1.

- -

Рекомендуется обновить пакеты sqlalchemy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2449.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2450.wml b/russian/security/2012/dsa-2450.wml deleted file mode 100644 index 73aa6a3ca98..00000000000 --- a/russian/security/2012/dsa-2450.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2be00dcc53671e22a0d070fccf666d068982cbf1" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что Samba, файловый сервер, сервер печати и сервер аутентификации SMB/CIFS, -содержит уязвимость в коде для удалённого вызова процедур (RPC), которая позволяет -удалённо выполнять код от лица суперпользователя с неаутентифицированного -соединения.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:3.5.6~dfsg-3squeeze7.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.6.4-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2450.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2451.wml b/russian/security/2012/dsa-2451.wml deleted file mode 100644 index b5b40541768..00000000000 --- a/russian/security/2012/dsa-2451.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Puppet, системе централизованного управления настройками, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-1906 - -

    Puppet использует предсказуемые имена временных файлов при загрузке - пакетных файлов Mac OS X. Это позволяет локальному злоумышленнику перезаписывать - произвольные файлы в системе или устанавливать произвольные - пакеты.

  • - -
  • CVE-2012-1986 - -

    При обработке файловых запросов от удалённого хранилища Puppet - может перезаписать определённое в настройках местоположение - хранилища. Это позволяет авторизованному злоумышленнику, имеющему доступ к - главному узлу Puppet, читать произвольные файлы.

  • - -
  • CVE-2012-1987 - -

    Puppet неправильно обрабатывает запросы хранилища по сохранению файлов. Это позволяет - злоумышленнику вызывать отказ в обслуживании в Puppet путём - исчерпания памяти.

  • - -
  • CVE-2012-1988 - -

    Puppet неправильно обрабатывает запросы хранилища. Это позволяет - злоумышленнику, имеющему доступ к сертификату на узле-агенте и непривилегированную - учётную запись на главном узле Puppet, выполнять произвольный код с помощью специально - сформированных путей к файлам и запросов к хранилищу.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.2-5+squeeze5.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.7.13-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.13-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2451.data" -# $Id$ diff --git a/russian/security/2012/dsa-2452.wml b/russian/security/2012/dsa-2452.wml deleted file mode 100644 index 2469e8fecc7..00000000000 --- a/russian/security/2012/dsa-2452.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="7afafa2d17073754ef6731f3f0f580e520dc0d56" mindelta="1" -небезопасные настройки по умолчанию - -

Нильс Найнен заметил проблему безопасности с настройками Apache -по умолчанию в системах Debian в случае, если установлены определённые модули -поддержки языков сценариев, такие как mod_php или mod_rivet. Проблема возникает из-за -того, что каталог /usr/share/doc, который отображается в URL /doc, может содержать пример -сценариев, которые могут быть выполнены путём отправки запросов по этому URL. Хотя доступ -к URL /doc ограничивается соединениями с локального узла, это всё равно -создаёт проблема безопасности при двух указанных конкретных настройках:

- -
    -
  • -если внешний сервер на том же узле перенаправляет подключения на -внутренний сервер apache2 по адресу локального узла, либо -
  • -
  • -если машина, на которой запущен apache2, также используется и для просмотра веб-страниц в Интернете. -
  • -
- -

Неизвестно, подвержены ли указанной уязвимости системы, не удовлетворяющие -одному из приведённых условий. Фактическое влияние на безопасность системы зависит от того, -какие пакеты (соответственно, и какие примеры сценариев) установлены в системе. -Среди возможных проблем можно назвать межсайтовый скриптинг, выполнение кода и -утечку чувствительных данных.

- -

Данное обновление удаляет проблемные разделы настройки из -файлов /etc/apache2/sites-available/default и .../default-ssl. При -обновлении вам не следует вслепую разрешать dpkg заменить указанные файлы. -Вам необходимо вручную объединить изменения, в частности, удаление строки -Alias /doc "/usr/share/doc" и связанный с ней блок <Directory -"/usr/share/doc/"> с вашими версиями этих файлов настройки. -Кроме того, вам может потребоваться проверить, были ли указанные разделы скопированы в -какие-либо дополнительные настройки виртуальных узлов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.2.16-6+squeeze7.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена в -версии 2.2.22-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.22-4.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 2.4.1-3.

- -

Рекомендуется обновить пакеты apache2 и изменить ваши -настройки.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2452.data" diff --git a/russian/security/2012/dsa-2453.wml b/russian/security/2012/dsa-2453.wml deleted file mode 100644 index 7848dd81a38..00000000000 --- a/russian/security/2012/dsa-2453.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Gajim, полнофункциональном Jabber-клиенте, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2012-1987 - -

    Gajim неправильно выполняет очистку входных данных до передачи их командам - командной оболочки. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода - от лица жертвы при условии, что пользователь, например, кликает на специально сформированный - URL в мгновенном сообщении.

  • - -
  • CVE-2012-2093 - -

    Gajim использует предсказуемые временные файлы небезопасным способом при - преобразовании мгновенных сообщений, содержащих код LaTeX в изображения. Локальный - злоумышленник может использовать эту уязвимость для выполнения атаки через символьные ссылки и перезаписи - файлов, к которым жертва имеет доступ с правами на запись.

  • - -
  • CVE-2012-2086 - -

    Gajim неправильно выполняет очистку входных данных при ведении журнала общения, - что приводит к возможности выполнения SQL-инъекции.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.13.4-3+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.15-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.15-1.

- -

Рекомендуется обновить пакеты gajim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2453.data" -# $Id$ diff --git a/russian/security/2012/dsa-2454.wml b/russian/security/2012/dsa-2454.wml deleted file mode 100644 index 2cb3d0a94a3..00000000000 --- a/russian/security/2012/dsa-2454.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В OpenSSL были обнаружены многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-0884 - -

    Айван Нестлероуд обнаружил уязвимость в реализациях CMS и - PKCS #7, которая может позволить злоумышленнику расшифровать - данные с помощью MMA (Million Message Attack).

  • - -
  • CVE-2012-1165 - -

    Было обнаружено, что можно вызвать разыменование NULL-указателя - при выполнении грамматического разбора определённых сообщений S/MIME, что приводит - к отказу в обслуживании.

  • - -
  • CVE-2012-2110 - -

    Тэвис Орманди из команды безопасности Google обнаружил уязвимость - в способе выполнения грамматического разбора закодированных с помощью DER - данных ASN.1, что может приводить к переполнению динамической памяти.

  • - -
- -

Кроме того, исправление для CVE-2011-4619 было обновлено с -целью исправления проблемы с рукопожатиями SGC.

- -

-Томас Ходжер из Red Hat обнаружил, что исправление для -CVE-2012-2110 -для серии выпусков 0.9.8 OpenSSL оказалось неполным. Эта проблема получила -идентификатор -CVE-2012-2131. -

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.9.8o-4squeeze12.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1a-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2454.data" -# $Id$ diff --git a/russian/security/2012/dsa-2455.wml b/russian/security/2012/dsa-2455.wml deleted file mode 100644 index bd1e0a61ef7..00000000000 --- a/russian/security/2012/dsa-2455.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ac15e795f18dac3f2107abb00781c568df915f7f" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Гельмут Гуммель из команды безопасности TYPO3 обнаружил, что TYPO3, система -управления содержимым веб-сайтов, неправильно очищает вывод -обработчика исключений. Это позволяет злоумышленнику выполнять атаки по принципу -межсайтового скриптинга в случае, если либо в системе установлены сторонние расширения, которые -не выполняют очистку этого вывода самостоятельно, либо присутствуют расширения, -использующие инфраструктуру extbase MVC, принимающую объекты для действий контроллера.

- - -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.9+dfsg1-1+squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2455.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2456.wml b/russian/security/2012/dsa-2456.wml deleted file mode 100644 index f96da5fac82..00000000000 --- a/russian/security/2012/dsa-2456.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="54823ab4765714082914e01b7ef696de7c540d23" maintainer="Lev Lamberov" -использование указателей после освобождения памяти - -

Дэнни Фалертон обнаружил использование указателей после освобождения памяти в службе SSH Dropbear, -которое приводит к потенциальному выполнению произвольного кода. Использование этой уязвимости -ограничено пользователями, которые аутентифицируются с помощью открытых ключей, -и для которые имеются ограничения на выполнение команд.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.52-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2012.55-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2012.55-1.

- -

Рекомендуется обновить пакеты dropbear.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2456.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2457.wml b/russian/security/2012/dsa-2457.wml deleted file mode 100644 index 842e4dc4c7b..00000000000 --- a/russian/security/2012/dsa-2457.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько -уязвимостей. Входящая в его состав библиотека XULRunner предоставляет -возможности отрисовки для нескольких приложений, включённых в Debian.

- -
    - -
  • CVE-2012-0467 - -

    Боб Клэри, Кристиан Холер, Брайан Хэкет, Бобби Холи, Гэри - Квон, Хилари Хол, Хонза Бамбас, Джес Радерман, Джулиан Сьюард - и Олли Петай обнаружили ошибки, связанные с повреждением содержимого памяти, которые - могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0470 - -

    Атте Кеттунен обнаружил, что ошибки, связанные с повреждением содержимого памяти - в gfxImageSurface могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0471 - -

    Анне ван Кестерен обнаружил, что неправильное кодирование многобайтовых - символов может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2012-0477 - -

    Масато Кинугава обнаружил, что неправильное кодирование корейского и китайского - наборов символов может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2012-0479 - -

    Йерун ван дер Гун обнаружил возможность подделки адресной строки в - представлении лент Atom и RSS через HTTPS.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-15.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0.4esr-1.

- -

В экспериментальном выпуске эта проблема будет исправлена позже.

- - -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2457.data" -# $Id$ diff --git a/russian/security/2012/dsa-2459.wml b/russian/security/2012/dsa-2459.wml deleted file mode 100644 index 97ffae1cc74..00000000000 --- a/russian/security/2012/dsa-2459.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Quagga, службе маршрутизации, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2012-0249 - -

    Переполнение буфера в функции ospf_ls_upd_list_lsa в реализации - OSPFv2 позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (ошибка утверждения и выход службы) с помощью пакета - Link State Update (также известного как LS Update) меньшего размера, чем - это указанно в его заголовке.

  • - -
  • CVE-2012-0250 - -

    Переполнение буфера в реализации OSPFv2 позволяет удалённым злоумышленникам - вызывать отказ в обслуживании (аварийная остановка службы) с помощью - пакета Link State Update (также известного как LS Update), содержащего - объявление состояния канала сеть-LSA, для которого длина структуры - данных меньше значения, указанного в поле Length - заголовка.

  • - -
  • CVE-2012-0255 - -

    Реализация BGP неправильно использует буферы сообщений для - сообщений OPEN, что позволяет удалённым злоумышленникам выдавать себя за - настроенный BGP-узел с целью вызова отказа в обслуживании (ошибка - утверждения и выход службы) с помощью сообщения, связанного со - специально сформированной характеристикой AS4.

  • - -
- -

В данном обновлении безопасности пакет quagga был обновлён до наиболее свежего -выпуска основной ветки разработки. Этот выпуск включает в себя и другие исправления, такие -как улучшение безопасности атрибутов пути BGP.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 0.99.20.1-0+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 0.99.20.1-1.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2459.data" -# $Id$ diff --git a/russian/security/2012/dsa-2460.wml b/russian/security/2012/dsa-2460.wml deleted file mode 100644 index bfd3950e6f1..00000000000 --- a/russian/security/2012/dsa-2460.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Asterisk, наборе инструментов для офисных АТС и телефонии, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2012-1183 - -

    Рассел Бриант обнаружил переполнение буфера в приложении - Milliwatt.

  • - -
  • CVE-2012-2414 - -

    Дэвид Вулли обнаружил повышение привилегий в управляющем интерфейсе - Asterisk.

  • - -
  • CVE-2012-2415 - -

    Рассел Бриант обнаружил переполнение буфера в движке - Skinny.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.2.9-2+squeeze5.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2460.data" -# $Id$ diff --git a/russian/security/2012/dsa-2461.wml b/russian/security/2012/dsa-2461.wml deleted file mode 100644 index adac49b0ea7..00000000000 --- a/russian/security/2012/dsa-2461.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3dfc99cf54e66e2418bd61a10caf54bbb77c3e12" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SPIP, движке веб-сайтов для издательств, были обнаружены несколько -уязвимостей, которые приводят к межсайтовому скриптингу, инъекциям кода -и обходу ограничений.

- -

В стабильном выруске (squeeze) эта проблема была исправлена в -версии 2.1.1-3squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.1.13-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.13-1.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2461.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2462.wml b/russian/security/2012/dsa-2462.wml deleted file mode 100644 index ddd07dffd0a..00000000000 --- a/russian/security/2012/dsa-2462.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="739b3908b281304349557cee38d56884e6f6713f" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В наборе для работы с изображениями ImageMagick были обнаружены несколько переполнений целых чисел -и отсутствие проверки ввода, которые могут приводить к выполнению -произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.6.0.4-3+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8:6.7.4.0-5.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2462.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2463.wml b/russian/security/2012/dsa-2463.wml deleted file mode 100644 index b7794715e40..00000000000 --- a/russian/security/2012/dsa-2463.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="145f56274a5fe6ae5d376a49a478bbc997cdd509" maintainer="Lev Lamberov" -отсутствие проверки прав доступа - -

Ивано Кристофолини обнаружил, что недостаточные проверки безопасности в -обработчике вызовов LSA RPC в Samba могут приводить к повышению привилегий -путём получения прав владения.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.6~dfsg-3squeeze8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.5-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2463.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2464.wml b/russian/security/2012/dsa-2464.wml deleted file mode 100644 index f7a53352c27..00000000000 --- a/russian/security/2012/dsa-2464.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Icedove, безбрендовой версии почтового клиента и программы чтения новостей -Thunderbird, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-0467 - -

    Боб Клэри, Кристофер Холлер, Брайан Хэккет, Бобби Хоули, Гэри - Квон, Хилари Холл, Хонза Бамбас, Джесс Рудерман, Джулиан Сувард - и Олли Петтай обнаружили ошибки с повреждение содержимого памяти, которые могут приводить - к выполнению произвольного кода.

  • - -
  • CVE-2012-0470 - -

    Атте Кеттунен обнаружил, что ошибка с повреждением содержимого памяти в - gfxImageSurface может приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-0471 - -

    Анне ван Кестерен обнаружил, что некорректное многобайтовое кодирование - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2012-0477 - -

    Масато Кингава обнаружил, что некорректное кодирование - корейских и китайских наборов символов может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2012-0479 - -

    Йерун ван дер Гун обнаружил возможность подделывания в представлении - новостных лент Atom и RSS через HTTPS.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze10.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2464.data" -# $Id$ diff --git a/russian/security/2012/dsa-2465.wml b/russian/security/2012/dsa-2465.wml deleted file mode 100644 index 1600148b763..00000000000 --- a/russian/security/2012/dsa-2465.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c2ae614252bb232d31ff61a14387471186e51ed2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Де Айндбацен обнаружил, что PHP, при запуске вместе с mod_cgi, -интерпретирует запрос как параметры командной строки, что позволяет -выполнить произвольный код.

- -

Кроме того, данное обновление исправляет недостаточную проверку имени -загрузки, которая приводит к повреждению указателей $_FILES.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze9.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.4.3-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2465.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2466.wml b/russian/security/2012/dsa-2466.wml deleted file mode 100644 index 3901b0a0771..00000000000 --- a/russian/security/2012/dsa-2466.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9ea958f8dfb0f3acd892045bc9e0e7e48aa71504" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Сергей Нартымов обнаружил, что в Rails, инфраструктуре для веб-разработки -на основе Ruby, если разработчики создают теги html вручную, то -то, что вводит пользователь, соединяется с вручную созданными тегами, и к нему может быть не -применено экранирование, поэтому злоумышленник может ввести произвольный код HTML в обрабатываемый документ.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.3.14.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2466.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2467.wml b/russian/security/2012/dsa-2467.wml deleted file mode 100644 index 8617f720323..00000000000 --- a/russian/security/2012/dsa-2467.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e1fc533b03ccabee179b8d680c4d995e55f7c34a" maintainer="Lev Lamberov" -небезопасные настройки по умолчанию - -

Было обнаружено, что Mahara, программа для создания портфолио, блога и резюме, -поставляется по умолчанию с небезопасными настройками, связанными с аутентификацией на основе SAML, используемой -с более чем одним поставщиком учётных записей SAML. Тот, кто контролирует один -IdP, может выдать себя за пользователя другого IdP.

- -

В стабильном выпуске (squeeze) эта проблема были исправлены в -версии 1.2.6-2+squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.4.2-1.

- -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2467.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2468.wml b/russian/security/2012/dsa-2468.wml deleted file mode 100644 index 57af68a17b9..00000000000 --- a/russian/security/2012/dsa-2468.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="03879326e6e316b4e9ddb2bccb17979a6701f811" maintainer="Lev Lamberov" -неограниченное выделение памяти - -

Было обнаружено, что Apache POI, реализация форматов файлов Microsoft Office на -Java, выделяет производный объём памяти -при обработке специально сформированных документов. Данная уязвимость может -оказывать влияние на стабильность виртуальной машины Java.

- -

В стабильном выпуске (squeeze) эта проблемы была исправлена в -версии 3.6+dfsg-1+squeeze1.

- -

Рекомендуется обновить пакеты libjakarta-poi-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2468.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2470.wml b/russian/security/2012/dsa-2470.wml deleted file mode 100644 index d8822299727..00000000000 --- a/russian/security/2012/dsa-2470.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="36df2169af43923b30bc83362498d362314b7b97" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В WordPress, инструменте для ведения блога, было обнаружено -несколько уязвимостей. Поскольку идентификаторы CVE были выделены в информации о выпусках, а -конкретные исправления определены был не могут, было решено -обновить пакет wordpress до последней версии основной ветки разработки вместо -осуществления обратного переноса заплат.

- -

Это означает, что следует особенно внимательно подойти к обновлению, особенно в том случае, -если вы используете дополнения или темы от третьих лиц, так как совместимость может -быть нарушена. Рекомендуется до выполнения установки проверить -свои настройки.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.3.2+dfsg-1~squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.3.2+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2470.data" -# $Id$ diff --git a/russian/security/2012/dsa-2471.wml b/russian/security/2012/dsa-2471.wml deleted file mode 100644 index a7ec77e017b..00000000000 --- a/russian/security/2012/dsa-2471.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0f2cce57ddeaf1efbfc62184e12191a1d130496c" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, -было обнаружено несколько уязвимостей. Многочисленные проверки входных данных в декодерах/демультиплексорах -для файлов в формате Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska, -Vorbis, Sony ATRAC3, DV, NSV могут приводить к выполнению -произвольного кода.

- -

Эти уязвимости были обнаружены Аки Хэлином, Матеушем Ярчуком, Гинвалем -Колдуиндом и Михаэлем Нидермайером.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4:0.5.8-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6:0.8.2-1 пакета libav.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2471.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2472.wml b/russian/security/2012/dsa-2472.wml deleted file mode 100644 index 57e41b5518c..00000000000 --- a/russian/security/2012/dsa-2472.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5686d663fa02c80d74b5364e641c926c9b9be279" maintainer="Lev Lamberov" -повышение привилегий - -

Дэйв Лав обнаружил, что пользователи, которым разрешено добавлять работы в -установку Grid Engine, могут повысить свои привилегии до уровня суперпользователя, так как -окружение неправильно очищается после создания процессов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.2u5-1squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.2u5-6.

- -

Рекомендуется обновить пакеты gridengine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2472.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2473.wml b/russian/security/2012/dsa-2473.wml deleted file mode 100644 index f2e67afa9c3..00000000000 --- a/russian/security/2012/dsa-2473.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3849aa2a6cd04d5ac3de874f85ad2ee6975b22c3" maintainer="Lev Lamberov" -переполнение буфера - -

Тилай Ванг обнаружил, что OpenOffice.org не выделяет достаточный -регион памяти при обработке специально сформированных объектов JPEG, -что приводит к переполнению динамической памяти или потенциальному выполнению произвольного -кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze5.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1:3.4.5-1 пакета -libreoffice.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2473.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2474.wml b/russian/security/2012/dsa-2474.wml deleted file mode 100644 index 2984e836fa9..00000000000 --- a/russian/security/2012/dsa-2474.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ac666b8a6a31b562498718c4dbe3cdef19367d4a" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Рауль Бенеция обнаружил, что ikiwiki, компилятор вики-разметки, неправильно -выполняет экранирование автора (и URL) определённых метаданных, таких как -комментарии. Это может использоваться для выполнения атак по принципу межсайтового скриптинга.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.20100815.9.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.20120516.

- -

Рекомендуется обновить пакеты ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2474.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2475.wml b/russian/security/2012/dsa-2475.wml deleted file mode 100644 index a43deb9a560..00000000000 --- a/russian/security/2012/dsa-2475.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b915a9f101c9a3f442e7316c2c57703c326a9294" maintainer="Lev Lamberov" -отрицательное переполнение целых чисел - -

Было обнаружено, что openssl некорректно обрабатывает явную -инициализацию векторов для режимов шифрования CBC, используемых в TLS 1.1, -1.2 и DTLS. Неправильное вычисление может приводить к отрицательному переполнению -целых чисел и некорректному доступу к содержимому памяти, что вызывает отказ в -обслуживании (аварийное завершение работы приложения.)

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.9.8o-4squeeze13.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.0.1c-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2475.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2476.wml b/russian/security/2012/dsa-2476.wml deleted file mode 100644 index 09d8999255c..00000000000 --- a/russian/security/2012/dsa-2476.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f24ae0ddbbde88ea314a7741f2bd85228c35d7fc" maintainer="Lev Lamberov" -уязвимость форматной строки - -

intrigeri обнаружил ошибку форматной строки в pidgin-otr, дополнении Pidgin для -поддержки протокола Off-the-Record Messaging.

- -

Данная уязвимость может использоваться удалённым злоумышленником для выполнения произвольного -кода на машине пользователя.

- -

Проблема присутствует только в pidgin-otr. Другие приложения, использующие libotr, -не подвержены данной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.2.0-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.2.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.1-1.

- -

Рекомендуется обновить пакеты pidgin-otr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2476.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2477.wml b/russian/security/2012/dsa-2477.wml deleted file mode 100644 index fb929f5e58f..00000000000 --- a/russian/security/2012/dsa-2477.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dabbf14404741bdbfd7978d25dcbb32eb565c9d4" maintainer="Lev Lamberov" -обход авторизации - -

В Sympa, менеджере списков рассылки, было обнаружено -несколько уязвимостей, которые позволяют обходить механизмы авторизацию -на основе сценариев. Эта уязвимость позволяет отображать архивы -страницы управления, а также загружать и удалять архивы списка -неавторизованными пользователям.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.0.1+dfsg-4+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена -позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.1.11~dfsg-2.

- -

Рекомендуется обновить пакеты sympa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2477.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2478.wml b/russian/security/2012/dsa-2478.wml deleted file mode 100644 index 93b0fc21886..00000000000 --- a/russian/security/2012/dsa-2478.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7031272a53b7f06c943363bbbf9d3a9be8775524" maintainer="Lev Lamberov" -ошибка при грамматическом разборе - -

Было обнаружено, что sudo некорректно выполняет грамматических разбор сетевых масок, используемых в строках -файла настройки Host и Host_List. Данная проблема приводит к выполнению команд на узлах, -на которых пользователь не имеет права запускать конкретные команды.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.7.4p4-2.squeeze.3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2478.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2479.wml b/russian/security/2012/dsa-2479.wml deleted file mode 100644 index 0fd6f813b37..00000000000 --- a/russian/security/2012/dsa-2479.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c40d6bb1794605d91a9e3560c308158776a396a3" maintainer="Lev Lamberov" -логическая ошибка проверки условия цикла - -

Юри Эдла обнаружил логическую ошибку проверки условия цикла в libxml2, которая может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.8.dfsg-9.1.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2479.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2481.wml b/russian/security/2012/dsa-2481.wml deleted file mode 100644 index 63922af3ad8..00000000000 --- a/russian/security/2012/dsa-2481.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bc964e4b68d9131f1bba543f8988d86821ca8879" maintainer="Lev Lamberov" -ошибка в сбросе дополнительных групп - -

Стив Граб из Red Hat обнаружил, что заплата для arpwatch (поставляемая -по меньшей мере в дистрибутивах Red Hat и Debian), используемая для сброса -прав суперпользователя, не выполняет указанного сброса, а добавляет группу суперпользователя в список -групп, используемых службой.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1a15-1.1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.1a15-1.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1a15-1.2.

- -

Рекомендуется обновить пакеты arpwatch.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2481.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2482.wml b/russian/security/2012/dsa-2482.wml deleted file mode 100644 index 3ca5b9007d2..00000000000 --- a/russian/security/2012/dsa-2482.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d0a6e9a5584d388a82a110dffca28ce81cce9185" maintainer="Lev Lamberov" -недостаточная проверка сертификатов - -

Врейксо Формозо обнаружил, что libgdata, библиотека, используемая для обращения -к различным сервисам Google, при использовании соединения по протоколу HTTPS не -выполняет проверку сертификатов и сравнение с сертификатами доверенных корневых авторитетов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.6.4-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.10.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10.2-1.

- -

Рекомендуется обновить пакеты libgdata.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2482.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2483.wml b/russian/security/2012/dsa-2483.wml deleted file mode 100644 index 3289b2934c6..00000000000 --- a/russian/security/2012/dsa-2483.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f176771d8dde81e94da7842cfcbb46d24a71f722" maintainer="Lev Lamberov" -обход аутентификации - -

В проекте Codenomicon CROSS из strongSwan, решения для VPN на основе IPsec, была -обнаружена проблема, связанная с обходом аутентификации. При использовании -настроек на основе RSA отсутствующая проверка в дополнении gmp может позволить -злоумышленнику предоставить поддельную подпись с целью успешной аутентификации -в службе ответов strongSwan.

- -

По умолчанию в Debian дополнение gmp для операций с RSA не -используется, вместо него используется дополнение OpenSSL, поэтому пакеты, -поставляемые Debian с настройками по умолчанию не подвержены указанной проблеме.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.4.1-5.2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.2-1.4.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2483.data" -# $Id$ diff --git a/russian/security/2012/dsa-2484.wml b/russian/security/2012/dsa-2484.wml deleted file mode 100644 index 1a53bcec329..00000000000 --- a/russian/security/2012/dsa-2484.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e2033be555a62f4ec87cc22de602ea6a12234776" maintainer="Lev Lamberov" -отказ в обслуживании - -

Себастиан Поле обнаружил, что UPSD, сервер сети Network UPS Tools -(NUT), уязвим к удалённой атаке, приводящей к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.3-1.1squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты nut.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2484.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2485.wml b/russian/security/2012/dsa-2485.wml deleted file mode 100644 index 5bff2d8b8be..00000000000 --- a/russian/security/2012/dsa-2485.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c06754a24305d76e75b165e807d2bc9377d2ce56" maintainer="Lev Lamberov" -межсайтовый скриптнг - -

В IMP, компоненте поддержки веб-почты для инфраструктуры Horde, был обнаружен -межсайтовый скриптинг (XSS). Уязвиомсть -позволяет удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML с помощью -различных специально сформированных параметров.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.7+debian0-2.2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты imp4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2485.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2486.wml b/russian/security/2012/dsa-2486.wml deleted file mode 100644 index ba8321030b2..00000000000 --- a/russian/security/2012/dsa-2486.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="5a3032db4708076fecc41a2253620f7765bc6c58" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что BIND, сервер DNS, может аварийно завершить работу во время обработки -записей ресурсов, не содержащих байтов данных. Уязвимости подвержены и серверы-авторитеты, -и серверы для разрешения имён.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze5.

- -

Рекомендуется обновить пакет bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2486.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2487.wml b/russian/security/2012/dsa-2487.wml deleted file mode 100644 index 74f1dd0b11f..00000000000 --- a/russian/security/2012/dsa-2487.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что OpenOffice.org неправильном обрабатывает -специально сформированные документы, что может приводить к выполнению произвольного кода.

- -
    - -
  • CVE-2012-1149 - -

    Переполнения целых чисел в коде обработки изображений в формате PNG.

  • - -
  • CVE-2012-2334 - -

    Переполнение целых чисел в вызове оператора new[] и переполнение динамической - памяти в коде для грамматического разбора MS-ODRAW.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:3.5.2~rc2-1 пакета libreoffice.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2487.data" -# $Id$ diff --git a/russian/security/2012/dsa-2488.wml b/russian/security/2012/dsa-2488.wml deleted file mode 100644 index a5448bdc7db..00000000000 --- a/russian/security/2012/dsa-2488.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, веб-браузер на основе Firefox, было обнаружено несколько -уязвимостей. Библиотека XULRunner в составе браузера предоставляет -возможности отрисовки для нескольких других приложений из Debian.

- -
    - -
  • CVE-2012-1937 - -

    Разработчики Mozilla обнаружили несколько ошибок с повреждением содержимого - памяти, которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-1940 - -

    Абхишек Арья обнаружил использование указателей после освобождения памяти, которое проявляется - при работе с разметкой колонок с абсолютным позиционированием в контейнере, изменяющем - размер, что может приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-1947 - -

    Абхишек Арья обнаружил переполнение динамической памяти в преобразовании наборов символов - utf16 в latin1, позволяющее выполнять произвольный код.

  • - -
- -

Внимание: пользователям Iceweasel ветки 3.5 в стабильном выпуске -Debian рекомендуется выполнить обновление до Iceweasel версии 10.0 ESR (выпуск -с расширенной поддержкой), которая теперь доступна в архиве Debian Backports. -Хотя в стабильном выпуске Debian будет продолжена поддержка безопасности -Iceweasel 3.5, она будет предоставляться лишь по мере возможности, поскольку -разработчики основной ветки разработки более указанную версию не поддерживают. Кроме того, в -ветке 10.0 была добавлены возможности превентивного обеспечения безопасности.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.16-16.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0.5esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2488.data" -# $Id$ diff --git a/russian/security/2012/dsa-2489.wml b/russian/security/2012/dsa-2489.wml deleted file mode 100644 index d02ee9e6a9b..00000000000 --- a/russian/security/2012/dsa-2489.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-1937 - -

    Разработчики Mozilla обнаружили несколько ошибок, связанных с повреждением содержимого - памяти, которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-1940 - -

    Абхишек Арья обнаружил использование указателей после освобождения памяти, которое проявляется при - работе с вёрсткой колонок с абсолютным позиционированием в контейнере, изменяющем - размер, что может приводить к выполнению произвольного кода.

  • - -
  • CVE-2012-1947 - -

    Абхишек Арья обнаружил переполнение динамической памяти в коде преобразования наборов - символов utf16 в latin1, позволяющее выполнять произвольный код.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-13.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2489.data" -# $Id$ diff --git a/russian/security/2012/dsa-2490.wml b/russian/security/2012/dsa-2490.wml deleted file mode 100644 index 84a50266bcc..00000000000 --- a/russian/security/2012/dsa-2490.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="59ad478560f2ab5bafa51e3856c78ffb18e7a957" maintainer="Lev Lamberov" -отказ в обслуживании - -

Каспар Бранд обнаружил, что библиотеки Mozilla Network Security Services (NSS) -осуществляют недостаточную проверку длины в декодере QuickDER, -что позволяет аварийно завершать работу программ, использующих указанные библиотеки.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.12.8-1+squeeze5.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2:3.13.4-3.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2490.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2491.wml b/russian/security/2012/dsa-2491.wml deleted file mode 100644 index 5361d66b4e9..00000000000 --- a/russian/security/2012/dsa-2491.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, сервере баз данных SQL, было обнаружено -две проблемы:

- -
    - -
  • CVE-2012-2143 - -

    Функция crypt(text, text) в модуле pgcrypto - неправильно выполняет обработку определённых паролей при создании - традиционных хешей на основе DES. Символы после первого байта - 0x80 игнорируются.

    -
  • - -
  • CVE-2012-2655 - -

    Атрибуты SECURITY DEFINER и SET для обработчика вызов - процедурного языка может вызвать аварийную остановку сервера баз данных.

    -
  • - -
- -

Кроме того, данное обновление содержит исправления надёжности и стабильности из -выпуска 8.4.12 из основной ветки разработки.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.4.12-0squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.12-1.

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2491.data" -# $Id$ diff --git a/russian/security/2012/dsa-2492.wml b/russian/security/2012/dsa-2492.wml deleted file mode 100644 index 0788f151e5f..00000000000 --- a/russian/security/2012/dsa-2492.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="372f1e841c44799b38f8f7bf7f6b901076e5dd94" maintainer="Lev Lamberov" -переполнение буфера - -

Расширение Phar для PHP неправильно обрабатывает специально сформированные файлы в формате tar, -что приводит к переполнению динамической памяти. Работа приложения на языке PHP, обрабатывающего -файлы в формате tar, может завершиться аварийно, либо может потенциально привести к выполнению произвольного кода.

- -

Кроме того, данное обновление содержит исправление регресса, который вызывает аварийное -завершение работы при обращении к глобальному объекту, возвращаемому как $this from __get.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze13.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 5.4.4~rc1-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2492.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2493.wml b/russian/security/2012/dsa-2493.wml deleted file mode 100644 index da962c5e633..00000000000 --- a/russian/security/2012/dsa-2493.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В Asterisk, наборе инструментов для офисных АТС и телефонии, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-2947 - -

    Канальный драйвер IAX2 позволяет удалённым злоумышленникам вызывать - отказ в обслуживании (аварийная остановка службы) путём перевода звонка в - режим удержания (если включены определённые настройки mohinterpret).

  • - -
  • CVE-2012-2948 - -

    Канальный драйвер Skinny позволяет удалённым аутентифицированным пользователям - вызывать отказ в обслуживании (разыменование NULL-указателя и аварийная остановка - службы) путём закрытия соединения в режиме снятой трубки.

  • - -
- -

Кроме того, было обнаружено, что Asterisk по умолчанию не выставляет -опцию alwaysauthreject в канальном драйвере SIP. Это позволяет -удалённым злоумышленникам определять разницу между ответным поведением -и проверкой присутствия имён учёных записей. (CVE-2011-2666) Системным -администраторам, которых касается эта уязвимость по перебору пользователей, следует -включить в настройках опцию alwaysauthreject. Мы не планируем -изменять значение по умолчанию этой настройки в стабильной версии -(Asterisk 1.6) с целью сохранения обратной совместимости.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.2.9-2+squeeze6.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:1.8.13.0~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2493.data" -# $Id$ diff --git a/russian/security/2012/dsa-2494.wml b/russian/security/2012/dsa-2494.wml deleted file mode 100644 index 885c3ae8567..00000000000 --- a/russian/security/2012/dsa-2494.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что FFmpeg, версия набора кодеков Libav для Debian, -содержит уязвимости в кодеках DPCM -(CVE-2011-3951), -H.264 (CVE-2012-0851), -ADPCM (CVE-2012-0852) и -декодере KMVC (CVE-2011-3952).

- -

Кроме того, данное обновление содержит исправления ошибок из выпуска основной -ветки разработки 0.5.9.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4:0.5.9-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6:0.8.3-1.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2494.data" -# $Id$ diff --git a/russian/security/2012/dsa-2495.wml b/russian/security/2012/dsa-2495.wml deleted file mode 100644 index ad018a7d21d..00000000000 --- a/russian/security/2012/dsa-2495.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9df870b76770a435990fad0e199d04e5785a9b1c" maintainer="Lev Lamberov" -переполнение буфера - -

В OpenConnect, клиенте для Cisco AnyConnect VPN, было -обнаружено переполнение буфера, которое может приводить к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.25-0.1+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.18-1.

- -

Рекомендуется обновить пакеты openconnect.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2495.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2496.wml b/russian/security/2012/dsa-2496.wml deleted file mode 100644 index 078f46d90a5..00000000000 --- a/russian/security/2012/dsa-2496.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

- Из-за того, что Oracle не раскрывает заплаты безопасности, - мы вынуждены поставлять обновление версии MySQL 5.1 из основной ветки разработки. - В нём имеется несколько изменений, нарушающих совместимость с предыдущими - версиями, и которые приводятся в файле /usr/share/doc/mysql-server/NEWS.Debian.gz. -

- -

В сервере баз данных MySQL было обнаружено несколько проблем. -Эти уязвимости исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.1.63, которая содержит дополнительные изменения, такие как улучшения -производительности и исправления проблем с потерей данных. Эти изменения -описываются в информации -о выпуске MySQL. -

- -

-CVE-2012-2122, -обход аутентификации, ошибка возникает только в том случае, если -MySQL собран с определёнными оптимизациями. Пакеты в стабильном -выпуске Debian (squeeze) не подвержены этой -уязвимости. Тем не менее, она всё равно исправлена в данном обновлении, поэтому будущие -повторные сборки не будут уязвимыми.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.1.63-0+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены -в версии 5.1.62-1 пакета mysql-5.1 и в версии 5.5.24+dfsg-1 -пакета mysql-5.5.

- -

Рекомендуется обновить пакеты MySQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2496.data" -# $Id$ diff --git a/russian/security/2012/dsa-2497.wml b/russian/security/2012/dsa-2497.wml deleted file mode 100644 index d89743a3f27..00000000000 --- a/russian/security/2012/dsa-2497.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4c3bb703c20a3a0d09fe3a87c1378e057156093e" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что Quagga, служба маршрутизации, содержит -уязвимость, проявляющуюся при обработке ORF в сообщениях BGP OPEN. -Некорректные сообщения OPEN от настроенного ранее узла BGP могут -вызывать аварийное завершение работы bgpd, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.99.20.1-0+squeeze3.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.99.21-3.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2497.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2498.wml b/russian/security/2012/dsa-2498.wml deleted file mode 100644 index 5288c8ee3aa..00000000000 --- a/russian/security/2012/dsa-2498.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9da3ce153e5dc908ac9755cf1af8214ab27ea071" maintainer="Lev Lamberov" -удалённое переполнение стека - -

Было обнаружено, что dhcpcd, клиент DHCP, уязвим к переполнению -стека. Специально сформированное сообщение DHCP может привести к аварийному завершению работы клиента, что приводит к отказу -в обслуживании и потенциальному удалённому выполнению кода с помощью специально сформированных -пакетов DHCP.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.3-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:3.2.3-11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.2.3-11.

- -

Рекомендуется обновить пакет dhcpcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2498.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2499.wml b/russian/security/2012/dsa-2499.wml deleted file mode 100644 index f05102e9f55..00000000000 --- a/russian/security/2012/dsa-2499.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии клиента электронной почты и новостных лент Mozilla Thunderbird -для Debian, было обнаружено несколько уязвимостей. Среди них присутствуют -различные ошибки целостности содержимого памяти -(CVE-2012-1937, -CVE-2012-1939) и -использования указателей после освобождения памяти -(CVE-2012-1940).

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.0.11-1+squeeze11.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2499.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2500.wml b/russian/security/2012/dsa-2500.wml deleted file mode 100644 index 6e2ff42965f..00000000000 --- a/russian/security/2012/dsa-2500.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В Mantis, системе отслеживания проблем, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2012-1118 - -

    Установки Mantis, в которых параметр настройки private_bug_view_threshold - установлен в значение массива, неправильно работает с ограничениями - просмотра сообщений об ошибках.

  • - -
  • CVE-2012-1119 - -

    Действия по копированию/клонированию сообщений об ошибках не оставляют след аудита.

  • - -
  • CVE-2012-1120 - -

    Пользователи, имеющие доступ к API SOAP, могут - обойти проверку доступа - delete_bug_threshold/bugnote_allow_user_edit_delete.

  • - -
  • CVE-2012-1122 - -

    Mantis неправильно выполняет проверки доступа при перемещении сообщений - об ошибках между проектами.

  • - -
  • CVE-2012-1123 - -

    SOAP-клиент, отправляющий пустое поле для ввода пароля, может аутентифицироваться - как администратор Mantis.

  • - -
  • CVE-2012-2692 - -

    Mantis не выполняет проверку прав доступа delete_attachments_threshold - в случае, если пользователь пытается удалить вложение из сообщения - об ошибке.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 1.1.8+dfsg-10squeeze2.

- - -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.2.11-1.

- -

Рекомендуется обновить пакеты mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2500.data" -# $Id$ diff --git a/russian/security/2012/dsa-2501.wml b/russian/security/2012/dsa-2501.wml deleted file mode 100644 index 0afba01a776..00000000000 --- a/russian/security/2012/dsa-2501.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В гипервизоре Xen было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-0217 - -

    Xen неправильно обрабатывает неканонические возвращаемые адреса - на ЦП Intel amd64, позволяя гостевым PV-системам amd64 повышать - привилегии до уровня гипервизора. Процессоры AMD, гостевые системы HVM и i386 - не подвержены данной уязвимости.

  • - -
  • CVE-2012-0218 - -

    Xen неправильно обрабатывает инструкции SYSCALL и SYSENTER - в гостевых PV-системах, позволяя непривилегированным пользователям, находящимися - в гостевой системе, вызывать аварийную остановку гостевой системы.

  • - -
  • CVE-2012-2934 - -

    Xen не определяет старые ЦП AMD, подверженные AMD Erratum #121.

  • - -
- -

При ошибке CVE-2012-2934 -Xen отказывается запускать domU, пока не будет -передана опция allow_unsafe.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4.0.1-5.2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии -4.1.3~rc1+hg-20120614.a9c0a89c08f2-1.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2501.data" -# $Id$ diff --git a/russian/security/2012/dsa-2502.wml b/russian/security/2012/dsa-2502.wml deleted file mode 100644 index a4a9bead5d4..00000000000 --- a/russian/security/2012/dsa-2502.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8083673a3416a74ca09ad0ad0549decb0e127d40" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что код ElGamal в PythonCrypto, наборе -алгоритмов и протоколов для шифрования для языка Python, используют -при создании ключа небезопасно малые простые числа, что приводит к -слабым подписям или слабому открытому ключу и позволяет легко выполнять -для таких ключей атаки по перебору.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.0-2+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6-1.

- -

Рекомендуется обновить пакеты python-crypto. После -установки обновления старые ключи следует создать заново.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2502.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2503.wml b/russian/security/2012/dsa-2503.wml deleted file mode 100644 index 6dfd0c7f63a..00000000000 --- a/russian/security/2012/dsa-2503.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="87890416002f53aeb29f33d2e28b4ed689baa723" maintainer="Lev Lamberov" -инъекция команд командной оболочки - -

Было обнаружено, что злоумышленники могу ввести в заблуждение серверные компоненты -системы управления настройками Bcfg2 и выполнить -команды с правами суперпользователя.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1-3+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.2-2.

- -

Рекомендуется обновить пакеты bcfg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2503.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2504.wml b/russian/security/2012/dsa-2504.wml deleted file mode 100644 index c04ffc8bbe4..00000000000 --- a/russian/security/2012/dsa-2504.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="83923a54aeb3fbeae6a35a03afb80eee74a4abb2" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что Spring Framework подвержена раскрытию -информации, которая происходит при обработке определённых шаблонов Expression -Language (EL), что позволяет злоумышленникам получить доступ к чувствительной -информации, используя запросы HTTP.

- -

ВНИМАНИЕ: данное обновление добавляет контекстный параметр springJspExpressionSupport, -который должен быть вручную выставлен в значение false в случае, когда Spring Framework -запущена в контейнере, предоставляющем поддержку EL.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.5.6.SEC02-2+squeeze1.

- -

Рекомендуется обновить пакеты libspring-2.5-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2504.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2505.wml b/russian/security/2012/dsa-2505.wml deleted file mode 100644 index d303078708b..00000000000 --- a/russian/security/2012/dsa-2505.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0470c6ff2375bb0325b1adc2e045da5b69eaa2d0" maintainer="Lev Lamberov" -раскрытие информации - -

В Zend Framework, библиотеке PHP, была обнаружена уязвимость, связанная с включением внешних -сущностей XML. Данная уязвимость может позволить злоумышленникам -получить доступ к локальным файлам в зависимости от того, как используется указанный набор инструментов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.10.6-1squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.11.12-1.

- -

Рекомендуется обновить пакеты zendframework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2505.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2506.wml b/russian/security/2012/dsa-2506.wml deleted file mode 100644 index ff633ee9520..00000000000 --- a/russian/security/2012/dsa-2506.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2c8f74c9407f1671f829c137b426bf96618ecc21" maintainer="Lev Lamberov" -обход ModSecurity - -

Сотрудники Qualys Vulnerability & Malware Research Labs обнаружили уязвимость в -ModSecurity, модуле безопасности для веб-сервера Apache. В ситуациях, когда -в заголовках HTTP одновременно содержатся и Content:Disposition: attachment, -и Content-Type: multipart, эта уязвимость может позволить злоумышленнику обойти -правило и выполнить атаку через межсайтовый скриптинг (XSS) при помощи специально -сформированных документов в формате HTML.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.5.12-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.6.6-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.6-1.

- -

В тестируемом и нестабильном выпусках пакет с исходным кодом был переименован в -modsecurity-apache.

- -

Рекомендуется обновить пакеты libapache-mod-security.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2506.data" -# $Id$ diff --git a/russian/security/2012/dsa-2507.wml b/russian/security/2012/dsa-2507.wml deleted file mode 100644 index 2a0aa03eb5c..00000000000 --- a/russian/security/2012/dsa-2507.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2012-1711 - CVE-2012-1719 - -

    Многочисленные ошибки в реализации CORBA могут приводить к - выходу из песочницы Java.

  • - -
  • CVE-2012-1713 - -

    Отсутствие очистки входных данных в менеджере шрифтов может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2012-1716 - -

    Класс SynthLookAndFeel Swing может быть использован для выхода - из песочницы Java.

  • - -
  • CVE-2012-1717 - -

    Несколько временных файлов создаются небезопасным образом, что приводит к - локальному раскрытию информации.

  • - -
  • CVE-2012-1718 - -

    Списки отзыва сертификатов реализованы неправильно.

  • - -
  • CVE-2012-1723 - CVE-2012-1725 - -

    Ошибки проверки в коде для проверки байт-кода в виртуальной машине Hotspot - могут приводить к выходу из песочницы Java.

  • - -
  • CVE-2012-1724 - -

    Отсутствие очистки входных данных в коде для грамматического разбора XML может - приводить к отказу в обслуживании из-за бесконечного цикла.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6b18-1.8.13-0+squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6b24-1.11.3-1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2507.data" -# $Id$ diff --git a/russian/security/2012/dsa-2508.wml b/russian/security/2012/dsa-2508.wml deleted file mode 100644 index 38edb321f4c..00000000000 --- a/russian/security/2012/dsa-2508.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="878b8653453da10270cec8f226b0c69d9e52fadc" maintainer="Lev Lamberov" -павышение привилегий - -

Рафаль Войчик из Bromium обнаружил, что FreeBSD неправильно обрабатывает -неканонический возвращаемый адрес на 64-битных процессорах Intel, что позволяет -локальным пользователям повышать свои права доступа до уровня прав ядра.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.1+dfsg-8+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 8.3-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.3-4.

- -

Рекомендуется обновить пакеты kfreebsd-8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2508.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2509.wml b/russian/security/2012/dsa-2509.wml deleted file mode 100644 index 0c56ee562b9..00000000000 --- a/russian/security/2012/dsa-2509.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="756799c325728296ad7f62bcbc9edf461774f6c0" maintainer="Lev Lamberov" -удалённое выполнение кода - -

Ульф Хэрнхаммар обнаружил переполнение буфера в Pidgin, клиенте обмена мгновенными -сообщениями с поддержкой множества протоколов. Данная уязвимость может использоваться с помощью -отправки входящего сообщения при использовании дополнения для поддержки протокола MXit. Удалённый злоумышленник может вызвать аварийное -завершение работы, что при некоторых обстоятельствах может приводить к удалённому выполнению кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.3-1+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.10.6-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.6-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2509.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2510.wml b/russian/security/2012/dsa-2510.wml deleted file mode 100644 index 2376dc013a1..00000000000 --- a/russian/security/2012/dsa-2510.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="17d7878435c8b115028437e93749fd8ceaddf8ef" maintainer="Lev Lamberov" -подделка межсайтовых запросов - -

Джон Лейч обнаружил уязвимость в eXtplorer, многофункциональном -файловом менеджере для веб-сервера, которая может использовать злоумышленниками -для выполнения атак по подделке межсайтовых запросов.

- -

Уязвимость позволяет пользователям выполнить определённые действия с помощью -HTTP-запросов без выполнения каких-либо проектов этих запросов. Это может -использоваться, например, для создания пользователя с правами администратора, если вошедший -администратор откроет ссылку злоумышленника.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.0b6+dfsg.2-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.1.0b6+dfsg.3-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.0b6+dfsg.3-3.

- -

Рекомендуется обновить пакеты extplorer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2510.data" -# $Id$ diff --git a/russian/security/2012/dsa-2511.wml b/russian/security/2012/dsa-2511.wml deleted file mode 100644 index fe9967b50a8..00000000000 --- a/russian/security/2012/dsa-2511.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Puppet, ПО для централизованного управления настройками, было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2012-3864 - -

    Аутентифицированные клиенты могут считывать произвольные файлы на главном - узле puppet.

  • - -
  • CVE-2012-3865 - -

    Аутентифицированные клиенты могут удалять произвольные файлы на главном - узле puppet.

  • - -
  • CVE-2012-3866 - -

    Отчёт о последнем запуске Puppet хранится в файле, который открыт для чтения для - всех пользователей, что приводит к утечке информации.

  • - -
  • CVE-2012-3867 - -

    Имена агентских узлов проверяются недостаточно.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.2-5+squeeze6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.18-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2511.data" -# $Id$ diff --git a/russian/security/2012/dsa-2512.wml b/russian/security/2012/dsa-2512.wml deleted file mode 100644 index fa9685504b9..00000000000 --- a/russian/security/2012/dsa-2512.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b7d9bdc98cc4d77da7fdee9f3d342ce967b0978e" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Маркус Майсснер обнаружил, что веб-сервер, включённый в состав Mono, выполняет -недостаточную очистку запросов, что приводит к межсайтовому скриптингу.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.7-5.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.8.1-5.

- -

Рекомендуется обновить пакеты mono.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2512.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2513.wml b/russian/security/2012/dsa-2513.wml deleted file mode 100644 index 0a27fc0c045..00000000000 --- a/russian/security/2012/dsa-2513.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2012-1948 - -

    Бенуа Якоб, Джесс Рудерман, Кристиан Холлер и Билл Маккласки - обнаружили несколько проблем, связанных с целостностью содержимого памяти, которые могут приводить к выполнению - произвольного кода.

  • - -
  • CVE-2012-1954 - -

    Абхишек Арья обнаружил использование указателей после освобождения памяти в - nsDocument::AdoptNode, которое может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2012-1967 - -

    moz_bug_r_a4 обнаружил, что в определённых случаях URL вида javascript: - можно выполнить так, что сценарии смогут выйти из песочницы JavaScript, и будут запущены - с повышенными привилегиями. Это может приводить к выполнению произвольного - кода.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.11-14.

- -

В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2513.data" -# $Id$ diff --git a/russian/security/2012/dsa-2515.wml b/russian/security/2012/dsa-2515.wml deleted file mode 100644 index aae28723247..00000000000 --- a/russian/security/2012/dsa-2515.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9b2cf33010168c90a21209352d8f14932899ec47" maintainer="Lev Lamberov" -разыменование null-указателя - -

Марек Вавруша и Лубош Словак обнаружили, что NSD, авторитетный -сервер доменных имён, неправильно обрабатывает нестандартные пакеты DNS. -Это может приводить к разыменованию NULL-указателя и аварийному завершению работы -обрабатывающего процесса. Удалённый злоумышленник может использовать данную уязвимость для вызова -отказа в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.2.5-1.squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.12-1.

- -

Рекомендуется обновить пакеты nsd3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2515.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2516.wml b/russian/security/2012/dsa-2516.wml deleted file mode 100644 index d099eb589c3..00000000000 --- a/russian/security/2012/dsa-2516.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ISC dhcpd, сервере для автоматического присвоения IP адресов, -в Debian были обнаружены две уязвимости.

- -
    - -
  • CVE-2012-3571 - -

    Маркус Хитава из проекта Codenomicon CROSS обнаружил, что можно - ввести сервер в бесконечный цикл при помощи сообщений, содержащих - специально сформированные идентификаторы клиента.

  • - -
  • CVE-2012-3954 - -

    Глен Эстейс обнаружил, что серверы DHCP, работающие в режиме DHCPv6, - а также возможно в режиме DHCPv4, подвержены утечкам памяти, которые возникают при обработке - сообщений. Злоумышленник может использовать эту уязвимость для истощения ресурсов и - вызова отказа в обслуживании.

  • - -
- - -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2516.data" -# $Id$ diff --git a/russian/security/2012/dsa-2517.wml b/russian/security/2012/dsa-2517.wml deleted file mode 100644 index f95473fa041..00000000000 --- a/russian/security/2012/dsa-2517.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7477a4e0ec5b3a06fde28c5b88b87c6e43901445" maintainer="Lev Lamberov" -отказ в обслуживании - -

Эйнар Лонн обнаружил, что при определённых обстоятельствах bind9, сервер DNS, -может использовать кэшированные данные до инициализации. В результате злоумышленник может -вызвать ошибку утверждения на серверах с высокой нагрузкой, которые выполняют -проверку DNSSEC.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:9.8.1.dfsg.P1-4.2.

- - -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2517.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2518.wml b/russian/security/2012/dsa-2518.wml deleted file mode 100644 index 317bca17c77..00000000000 --- a/russian/security/2012/dsa-2518.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании и удалённое выполнение кода - -

Эммануэль Буильон из NCI Agency обнаружил многочисленные уязвимости в MIT -Kerberos, службе, реализующей протокол сетевой аутентификации.

- -
    - -
  • CVE-2012-1014 - -

    С помощью отправки специально сформированного AS-REQ (запрос службы аутентификации) на KDC - (центр распространения ключей) злоумышленник может вызвать освобождение неинициализированного - указателя, что приводит к повреждению содержимого динамической памяти. Это может приводить к аварийной - остановке процесса или даже выполнению произвольного кода.

    - -

    Данная CVE касается только тестируемого (wheezy) и нестабильного (sid) выпусков.

  • - -
  • CVE-2012-1015 - -

    С помощью отправки специально сформированного AS-REQ на KDC злоумышленник может - вызвать разыменование неинициализированного указателя, что приводит к аварийной остановке процесса - или даже выполнению произвольного кода.

  • - -
- -

Считается, что вызвать выполнение произвольного кода в обоих случаях -очень сложно, но не невозможно.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.3+dfsg-4squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.10.1+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10.1+dfsg-2.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2518.data" -# $Id$ diff --git a/russian/security/2012/dsa-2519.wml b/russian/security/2012/dsa-2519.wml deleted file mode 100644 index d6f39daaf8a..00000000000 --- a/russian/security/2012/dsa-2519.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено несколько уязвимостей в dhcpd от ISC, сервере для -автоматического назначения IP адресов. Кроме того в последнем -обновлении безопасности для isc-dhcp, DSA-2516-1, -неправильно были применены заплаты для -CVE-2012-3571 -и -CVE-2012-3954. -Эта проблема была решена -в данном обновлении.

- -
    - -
  • CVE-2011-4539 - -

    Сотрудники BlueCat Networks обнаружили, что при помощи специально сформированных - DHCP-запросов можно аварийно завершить DHCP-серверы, настроенные на обработку - запросов с регулярными выражениями.

  • - -
  • CVE-2012-3571 - -

    Маркус Хиетава из проекта Codenomicon CROSS обнаружил, что можно - ввести сервер в бесконечный цикл с помощью сообщений с - некорректными идентификаторами клиента.

  • - -
  • CVE-2012-3954 - -

    Глен Остис обнаружил, что DHCP-серверы, работающие в режиме DHCPv6 - и возможном режиме DHCPv4, подвержены утечкам памяти, которые возникают при обработке сообщений. - Злоумышленник может использовать эту уязвимость для исчерпания ресурсов и вызова отказа - в обслуживании.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze6.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- - -

Рекомендуется обновить пакеты isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2519.data" -# $Id$ diff --git a/russian/security/2012/dsa-2520.wml b/russian/security/2012/dsa-2520.wml deleted file mode 100644 index cc9d71e12aa..00000000000 --- a/russian/security/2012/dsa-2520.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="fd8cd9379f58d77c7e06f00a1c20c1b12572e845" maintainer="Lev Lamberov" -многочисленные переполнения динамической памяти - -

Тимо Уорнс из PRE-CERT обнаружил многочисленные переполнения динамической памяти в -OpenOffice.org, наборе для офисной работы. Проблемы обнаружены в коде для грамматического -разбора объявлений шифрования XML. Используя специально сформированные файлы, злоумышленник -может вызвать аварийное завершение работы приложения и выполнение произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze7.

- -

Пакет openoffice.org был заменён на пакет libreoffice в тестируемом (wheezy) и -нестабильном (sid) выпусках.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:3.5.4-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.5.4-7.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2520.data" -# $Id$ diff --git a/russian/security/2012/dsa-2521.wml b/russian/security/2012/dsa-2521.wml deleted file mode 100644 index 04eab4f8051..00000000000 --- a/russian/security/2012/dsa-2521.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="af74868236b15f9b7cf69d2b1516caa25be0a0bb" maintainer="Lev Lamberov" -переполнение целых чисел - -

Эри Элда обнаружил несколько переполнений целых чисел в libxml, которые могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.7.8.dfsg-2+squeeze5.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.8.0+dfsg1-5.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2521.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2522.wml b/russian/security/2012/dsa-2522.wml deleted file mode 100644 index d81cb83825c..00000000000 --- a/russian/security/2012/dsa-2522.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cdd4e93d0c481a26ab7621802d7cc8f7dca6d9cb" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Эмилио Пина обнаружил межсайтовый скриптинг на -странице spellchecker.php из FCKeditor, популярном редакторе HTML/DHTML для веб.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.6.6-1squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:2.6.6-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.6.6-3.

- -

Рекомендуется обновить пакеты fckeditor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2522.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2523.wml b/russian/security/2012/dsa-2523.wml deleted file mode 100644 index fd402167aa7..00000000000 --- a/russian/security/2012/dsa-2523.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="84fe08732afdb0b35a4d06e866fd277fffa92a10" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что компонент GridFTP из Globus Toolkit, наборе -инструментов для построения распределённых вычислительных систем и приложений, выполняет -недостаточную проверку поиска по имени, что может приводить к повышению -привилегий.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.23-1+squeeze1 пакета с исходным кодом globus-gridftp-server -и в версии 0.43-1+squeeze1 пакета с исходным кодом -globus-gridftp-server-control.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 6.5-1.

- -

Рекомендуется обновить пакеты globus-gridftp-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2523.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2524.wml b/russian/security/2012/dsa-2524.wml deleted file mode 100644 index 83a1f743a46..00000000000 --- a/russian/security/2012/dsa-2524.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="95a36a26ae1f01d380a70446562b22a2e93ff3c3" maintainer="Lev Lamberov" -несколько уязвимостей - -

В серверной части OpenTTD, свободной реализации Transport Tycoon Deluxe, были обнаружены -две уязвимости, заключающиеся в отказе в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.4-6.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты openttd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2524.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2525.wml b/russian/security/2012/dsa-2525.wml deleted file mode 100644 index 61a9c9a1e20..00000000000 --- a/russian/security/2012/dsa-2525.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e86681c44c0b2e865637928ad943a25078cbf221" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что Expat, библиотека C для грамматического разбора XML, содержит -отказ в обслуживании, который проявляется из-за столкновения хэшей и утечке памяти в -коде обработки пула.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.0.1-7+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.1.0~beta3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.0~beta3-1.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2525.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2526.wml b/russian/security/2012/dsa-2526.wml deleted file mode 100644 index a976c4d462d..00000000000 --- a/russian/security/2012/dsa-2526.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="91fae6072159043087081679949426134b9e6676" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Джаст Фергюсон обнаружил, что libotr, библиотека для конфиденциального (OTR) -обмена мгновенными сообщениями, может выполнить выделение буфера динамической -памяти нулевой длины, используемого в функциях декодирования base64. Злоумышленник может использовать -эту уязвимость путём отправки специально сформированных сообщений приложению, использующему libotr, -чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.2.0-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.2.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.1-1.

- - -

Рекомендуется обновить пакеты libotr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2526.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2527.wml b/russian/security/2012/dsa-2527.wml deleted file mode 100644 index ef9dd5affa8..00000000000 --- a/russian/security/2012/dsa-2527.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, языке для написания веб-сценариев, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2012-2688 - -

    Переполнение буфера в функции scandir() может приводить к отказу в - обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2012-3450 - -

    Было обнаружено, что некорректный грамматический разбор подготовленных PDO - утверждений может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze14.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.4.4-4.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2527.data" -# $Id$ diff --git a/russian/security/2012/dsa-2528.wml b/russian/security/2012/dsa-2528.wml deleted file mode 100644 index 1d458b65ccd..00000000000 --- a/russian/security/2012/dsa-2528.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии почтового и новостного клиента Mozilla Thunderbird -для Debian, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2012-1948 - -

    Были исправлены многочисленные неуказанные уязвимости в браузерном - движке.

  • - -
  • CVE-2012-1950 - -

    Базовый браузерный движок позволяет подделывать адресную строку - с помощью операции drag-and-drop.

  • - -
  • CVE-2012-1954 - -

    В функции nsDocument::AdoptNode было обнаружено использование указателей - после освобождения памяти позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (повреждение содержимого динамической памяти) или потенциально выполнять произвольный код.

  • - -
  • CVE-2012-1967 - -

    Ошибка в реализации песочницы JavaScript - позволяет выполнять код JavaScript с неправильными привилегиями, - используя URL javascript:.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.0.11-1+squeeze12.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 10.0.6-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2528.data" -# $Id$ diff --git a/russian/security/2012/dsa-2529.wml b/russian/security/2012/dsa-2529.wml deleted file mode 100644 index 8561357be7b..00000000000 --- a/russian/security/2012/dsa-2529.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимости - -

Жерон Деккерс и другие сообщили о нескольких уязвимостях в Django, -веб-инфраструктуре на языке Python. Проект Common Vulnerabilities and Exposures -определяет следующие уязвимости:

- -
    - -
  • CVE-2012-3442 - -

    Две функции не выполняют проверку схемы цели перенаправления, - что может позволить удалённым злоумышленникам выполнять атаки по межсайтовому - скриптингу (XSS) с помощью URL data:.

  • - -
  • CVE-2012-3443 - -

    Класс ImageField полностью распаковывает данные изображения во время - проверки изображения, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (чрезмерное потребление памяти) путём загрузки файла с изображением.

  • - -
  • CVE-2012-3444 - -

    Функция get_image_dimensions в функциональности по обработке изображений - использует постоянный размер порции во всех попытках определения размеров, - что позволяет удалённым злоумышленникам вызывать отказ в обслуживании (потребление - ресурсов, выделенных процессу или потоку) с помощью большого изображения в формате TIFF.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.1-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2529.data" -# $Id$ diff --git a/russian/security/2012/dsa-2530.wml b/russian/security/2012/dsa-2530.wml deleted file mode 100644 index f786e467ae5..00000000000 --- a/russian/security/2012/dsa-2530.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f8f6f3df0eba4d95b93e41374e54a812c290a0a7" maintainer="Lev Lamberov" -инъекция команд командной оболочки - -

Хенрик Эркконен обнаружил, что rssh, ограниченная командная оболочка для SSH, неправильно -ограничивает доступ к командной оболочке.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.2-13squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.3-5.

- -

Рекомендуется обновить пакеты rssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2530.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2531.wml b/russian/security/2012/dsa-2531.wml deleted file mode 100644 index 6521a5f0ec6..00000000000 --- a/russian/security/2012/dsa-2531.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В Xen, популярном ПО для виртуализации, было обнаружено несколько отказов -в обслуживании. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-3432 - -

    Непривилегированный код, запущенный в гостевом режиме и получивший права для - доступа к областям MMIO, может вызывать аварийную остановку всей гостевой системы. - Поскольку эта уязвимость может использоваться для аварийной остановки клиента изнутри, эта уязвимость - не считается серьёзной.

  • - -
  • CVE-2012-3433 - -

    Из-за ядра гостевой системы узел может быть недоступен некоторое - время, что потенциально приводит к отказу в обслуживании. Так как злоумышленник, имеющий полный - контроль над гостевой системой, может оказать влияние на главную систему, эта уязвимость - считается серьёзной.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.0.1-5.3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.3-1.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2531.data" -# $Id$ diff --git a/russian/security/2012/dsa-2532.wml b/russian/security/2012/dsa-2532.wml deleted file mode 100644 index 985fbf326ee..00000000000 --- a/russian/security/2012/dsa-2532.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2dd9aafde8454eb079c7671f3000ce8f650a1276" maintainer="Lev Lamberov" -отказ в обслуживании - -

Себастьен Боку обнаружил, что модуль добавления обратных прокси -для веб-сервера Apache уязвим к переполнению буфера, -возникающему из-за специально сформированных запросов с большим количеством заголовков.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.5-3+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 0.6-1.

- -

Рекомендуется обновить пакеты libapache2-mod-rpaf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2532.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2533.wml b/russian/security/2012/dsa-2533.wml deleted file mode 100644 index 8cdcbf86027..00000000000 --- a/russian/security/2012/dsa-2533.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что Performance Co-Pilot (pcp), инфраструктура для -отслеживания производительности, содержит несколько уязвимостей.

- -
    - -
  • CVE-2012-3418 - -

    Многочисленные переполнения буфера в декодерах протокола PCP могут - вызывать аварийные остановки в клиентах и серверах PCP или потенциально приводить - к выполнению произвольного кода в ходе обработки специально сформированных PDU.

  • - -
  • CVE-2012-3419 - -

    PMDA linux, используемый службой pmcd, раскрывает чувствительную - информацию из файловой системы /proc неаутентифицироыванным - клиентам.

  • - -
  • CVE-2012-3420 - -

    Многочисленные утечки памяти при обработке специально сформированных запросов могут - приводить к тому, что pmcd потребляет большие объёмы памяти и аварийно завершает свою работу.

  • - -
  • CVE-2012-3421 - -

    Некорректное событийно-ориентированное программирование позволяет злоумышленникам - мешать другим клиентам получать доступ к службе pmcd.

  • - -
- -

Чтобы исправить уязвимость, состоящую в раскрытии информации, -CVE-2012-3419, -был добавлен новый PMDA для proc, который по умолчанию отключен. Если вам -требуется доступ к этой информации, то вам следует включить PMDA для proc.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.3.3-squeeze2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.6.5.

- -

Рекомендуется обновить пакеты pcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2533.data" -# $Id$ diff --git a/russian/security/2012/dsa-2534.wml b/russian/security/2012/dsa-2534.wml deleted file mode 100644 index f9c15751322..00000000000 --- a/russian/security/2012/dsa-2534.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL, базе данных SQL, были обнаружены две уязвимости, связанные -с обработкой XML.

- -
    - -
  • CVE-2012-3488 - -

    Функция xslt_process() в contrib/xml2 может использоваться для чтения и записи - внешних файлов и URL.

  • - -
  • CVE-2012-3489 - -

    Функция xml_parse() загружает внешние файлы или URL для разрешения DTD и - ссылок на сущности в значениях XML.

  • - -
- -

Данное обновление удаляет проблемную функциональность, что потенциально -приводит к поломке приложений, использующих её допустимым образом.

- -

В связи с природой этих уязвимостей возможно, что -злоумышленники, имеющие непрямой доступ к базе данных, могут передать -специально сформированные данные в формате XML, с целью использования этих уязвимостей.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 8.4.13-0squeeze1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.1.5-1 пакета postgresql-9.1.

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2534.data" -# $Id$ diff --git a/russian/security/2012/dsa-2535.wml b/russian/security/2012/dsa-2535.wml deleted file mode 100644 index 516b1757f91..00000000000 --- a/russian/security/2012/dsa-2535.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="91d3d0c2f7965a20a86128bd31430bf9dc97033c" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Было обнаружено, что rtfm, Request Tracker FAQ Manager, содержит -на странице администрирования многочисленные уязвимости, проявляющиеся -в межсайтовом скриптинге.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-4+squeeze1.

- -

В тестируемом (wheezy) и нестабильно -(sid) выпусках эта проблема была исправлена в версии 4.0.6-4 of the -пакета request-tracker4.

- -

Рекомендуется обновить пакеты rtfm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2535.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2536.wml b/russian/security/2012/dsa-2536.wml deleted file mode 100644 index 017948ea50d..00000000000 --- a/russian/security/2012/dsa-2536.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dadc4ce074cdca49984b9331abf8786ccca64345" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Было обнаружено, что Open Ticket Request System (OTRS), -система запроса билетов, содержит -уязвимость, проявляющуюся в межсайтовом скриптинге, которая возникает при просмотре сообщений -электронной почты через Internet Explorer. Данное обновление улучшает фильтр безопасности -HTML, который теперь может обнаружить вложенные теги.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.9+dfsg1-3+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.7+dfsg1-5.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2536.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2537.wml b/russian/security/2012/dsa-2537.wml deleted file mode 100644 index 61737b5a190..00000000000 --- a/russian/security/2012/dsa-2537.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - - -

В TYPO3, системе управления содержимым, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2012-3527 - -

    Небезопасный вызов десериализации в системе помощи позволяет - аутентифицированным пользователям выполнять произвольный код.

  • - -
  • CVE-2012-3528 - -

    Движок TYPO3 содержит несколько случаев межсайтового - скриптинга.

  • - -
  • CVE-2012-3529 - -

    Аутентифицированные пользователи, которые могут получить доступ к модулю - настройки, могут получить ключ шифрования, что позволяет им повысить свои - привилегии.

  • - -
  • CVE-2012-3530 - -

    RemoveXSS, инструмент для очистки HTML, не удаляет некоторый код HTML5 - JavaScript, что не позволяет снизить влияние межсайтового - скриптинга.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4.3.9+dfsg1-1+squeeze5.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.5.19+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2537.data" -# $Id$ diff --git a/russian/security/2012/dsa-2538.wml b/russian/security/2012/dsa-2538.wml deleted file mode 100644 index 367aad2e8dd..00000000000 --- a/russian/security/2012/dsa-2538.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="67643b436f8be9947bb60cf783cabe1341adb86c" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что Moin, клон WikiWiki на языке Python, некорректно -определяет ACL при использовании виртуальных групп. Это может позволить некоторым -пользователям получить дополнительные права (повышение привилегий) либо лишиться -установленных прав.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.3-1+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.4-8.

- -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2538.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2539.wml b/russian/security/2012/dsa-2539.wml deleted file mode 100644 index 0ebeb6a5138..00000000000 --- a/russian/security/2012/dsa-2539.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="85512c580b2e8ad3e5709c11fe4666d9377cd3e8" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что Zabbix, решение для мониторинга сети, неправильно -проверяет пользовательский ввод, используемый в качестве части SQL-запроса. Это может -позволить неаутентифицированным злоумышленникам выполнить произвольные команды SQL -(SQL-инъекция) и повысить привилегии.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.8.2-1squeeze4.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.0.2+dfsg-1.

- -

Рекомендуется обновить пакеты zabbix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2539.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2540.wml b/russian/security/2012/dsa-2540.wml deleted file mode 100644 index 027a44d48ae..00000000000 --- a/russian/security/2012/dsa-2540.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5f09d14914c493b24e2e783c69e3abb3e32170ca" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Эмануэль Бронштайн обнаружил, что Mahara, сборщик электронного портфолио, -веб-блога и резюме, содержит многочисленные случаи межсайтового скриптинга, -возникающие из-за отсутствия очистки и недостаточного кодирования -передаваемых пользователем данных.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.6-2+squeeze5.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5.1-2.

- -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2540.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2541.wml b/russian/security/2012/dsa-2541.wml deleted file mode 100644 index 185074749ad..00000000000 --- a/russian/security/2012/dsa-2541.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="30e553eeea49877d9aa3fb05c09afa45c7784c8a" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что Beaker, библиотека для кэширования и поддержки сессий для Python, -при использовании движка python-crypto уязвима к раскрытию -информации в связи со слабым шифрованием, связанным с использованием -шифра AES в режиме ECB.

- -

Системы, содержащие пакет python-pycryptopp, не должны -быть подвержены этой уязвимости, поскольку этот движок предпочитается движку python-crypto.

- -

После выполнения данного обновления все существующие сессии будут некорректны.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.5.4-4+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.6.3-1.1.

- -

Рекомендуется обновить пакеты beaker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2541.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2542.wml b/russian/security/2012/dsa-2542.wml deleted file mode 100644 index d1624400e78..00000000000 --- a/russian/security/2012/dsa-2542.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В KVM, полном решении виртуализации на оборудовании с архитектурой x86, -были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-2652: - -

    Режим срезов QEMU (-snapshot) неправильно обрабатывает временные - файлы, используемые для хранения текущего состояния, что делает его уязвимым к - атакам через символьные ссылки (включая перезапись произвольных файлов и раскрытие - информации гостевой системы) из-за состояния гонки.

  • - -
  • CVE-2012-3515: - -

    QEMU неправильно обрабатывает экранирующие последовательности VT100 при эмуляции - определённых устройств с движком виртуальной консоли. Злоумышленник в - гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать - содержимое памяти QEMU и повысить свои привилегии до уровня процесса qemu.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.12.5+dfsg-5+squeeze9.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2542.data" -# $Id$ diff --git a/russian/security/2012/dsa-2543.wml b/russian/security/2012/dsa-2543.wml deleted file mode 100644 index 640120ab5ae..00000000000 --- a/russian/security/2012/dsa-2543.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В xen-qemu-dm-4.0, виртуальной машине и эмуляторе оборудования Xen -QEMU Device Model, были обнаружены многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-3515: - -

    Модель устройств для доменов HVM неправильно обрабатывает - экранирующие последовательности VT100 при эмуляции - определённых устройств с движком виртуальной консоли. Злоумышленник в - гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать - содержимое памяти QEMU и повысить свои привилегии до уровня процесса модели устройств.

  • - -
  • CVE-2012-4411: - -

    Монитор QEMU включен по умолчанию, что позволяет администраторам - гостевой системы получать доступ к ресурсам основной системы, потенциально повышать - привилегии или получать доступ к ресурсам, относящимся другой гостевой системе.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-2+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпуске -этот пакет отсутствует.

- -

Рекомендуется обновить пакеты xen-qemu-dm-4.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2543.data" -# $Id$ diff --git a/russian/security/2012/dsa-2544.wml b/russian/security/2012/dsa-2544.wml deleted file mode 100644 index 3a4033a133d..00000000000 --- a/russian/security/2012/dsa-2544.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В гипервизоре Xen были обнаружены многочисленные отказы в -обслуживании. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2012-3494: - -

    Было обнаружено, что set_debugreg позволяет выполнять запись в зарезервированные биты - управляющего регистра отладки DR7 на паравиртуализованных гостевых системах с - архитектурой amd64 (x86-64), позволяя гостевой системе аварийно завершать работу основной системы.

  • - -
  • CVE-2012-3496: - -

    Мэтью Доли обнаружил, что XENMEM_populate_physmap, при вызове - с набором флагов MEMF_populate_on_demand, может вызывать BUG (функция-определитель) - в случае, когда не используется режим перевода страниц, - что позволяет гостевой системе аварийно завершать работу основной системы.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-5.4.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.3-2.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2544.data" -# $Id$ diff --git a/russian/security/2012/dsa-2545.wml b/russian/security/2012/dsa-2545.wml deleted file mode 100644 index a3b99648ecc..00000000000 --- a/russian/security/2012/dsa-2545.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -многочисленные уязвимости - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2012-2652: - -

    Режим срезов QEMU (-snapshot) неправильно обрабатывает временные - файлы, используемые для хранения текущего состояния, что делает его уязвимым к - атакам через символьные ссылки (включая перезапись произвольных файлов и раскрытие - информации гостевой системы) из-за состояния гонки.

  • - -
  • CVE-2012-3515: - -

    QEMU неправильно обрабатывает экранирующие последовательности VT100 при эмуляции - определённых устройств с движком виртуальной консоли. Злоумышленник в - гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать - содержимое памяти QEMU и повысить свои привилегии до уровня процесса qemu.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.12.5+dfsg-3squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2545.data" -# $Id$ diff --git a/russian/security/2012/dsa-2546.wml b/russian/security/2012/dsa-2546.wml deleted file mode 100644 index 154bd1fa91a..00000000000 --- a/russian/security/2012/dsa-2546.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="301c94628232b53ee41a0d3162065bdb4f9ce778" maintainer="Lev Lamberov" -переполнение буфера - -

Тимо Уарнс обнаружил, что код обработки EAP-TLS в FreeRADIUS, высокопроизводительном -и гибко настраиваемом сервере RADIUS, неправильно -выполняет проверку длины передаваемых пользователем вводных данных до их копирования в локальный -буфер. В результате неаутентифицированный злоумышленник может использовать данную -уязвимость для аварийного завершения работы службы или выполнения произвольного кода при помощи -специально сформированного сертификата.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.10+dfsg-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.12+dfsg-1.1.

- - -

Рекомендуется обновить пакеты freeradius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2546.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2547.wml b/russian/security/2012/dsa-2547.wml deleted file mode 100644 index 2b9440265ff..00000000000 --- a/russian/security/2012/dsa-2547.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="163a88c2015df6f6d869534ba17a8271915fca47" maintainer="Lev Lamberov" -неправильный объект - -

Было обнаружено, что BIND, сервер DNS, неправильно обрабатывает записи DNS, -имеющие больший размер, чем это предполагается протоколом DNS. Злоумышленник -может использовать специально сформированные записи DNS для аварийного завершения работы процесса -сервера BIND, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze7.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2547.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2548.wml b/russian/security/2012/dsa-2548.wml deleted file mode 100644 index 57e837603ec..00000000000 --- a/russian/security/2012/dsa-2548.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Tor, инструменте для обеспечения приватности онлайн, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2012-3518 - -

    Предотвращение чтения неинициализированной памяти при чтении голоса или документа - консенсуса, имеющего нераспознанное имя разновидности. Это может приводить к - удалённой аварийной остановке, что приводит к отказу в обслуживании.

  • - -
  • CVE-2012-3519 - -

    Попытка утечки небольшого количества информации о том, какие активные узлы - выбирает клиент, через сторонний канал.

  • - -
  • CVE-2012-4419 - -

    Передавая специально сформированные строки с датами жертве, - злоумышленник может вызвать срабатывание утверждения и завершение работы.

  • - -
- -

Кроме того, данное обновление стабильного выпуска включает в себя следующие исправления: - не добавлять какие-либо байты во входной буфер в ходе ожидании клиента с целью - повторного согласования. Это исправляет потенциальный отказ в обслуживании -[tor-5934, -tor-6007]. -

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.2.2.39-1.

- -

В нестабильном выпуске эти проблемы были исправлены в версии -0.2.3.22-rc-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2548.data" -# $Id$ diff --git a/russian/security/2012/dsa-2550.wml b/russian/security/2012/dsa-2550.wml deleted file mode 100644 index ba5d6083221..00000000000 --- a/russian/security/2012/dsa-2550.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="79ca6dc5cdd8b18f87013ac617a21d30acb72d6c" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Asterisk, наборе инструментов для офисных АТС и телефонии, было -обнаружено несколько уязвимостей, позволяющих выполнять повышение привилегий в менеджере Asterisk, вызывать отказ -в обслуживании или повышать привилегии.

- -

Подробности можно найти в рекомендациях Asterisk: -AST-2012-010, -AST-2012-011, -AST-2012-012 и -AST-2012-013. -

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.6.2.9-2+squeeze8.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1:1.8.13.1~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2550.data" -# $Id$ diff --git a/russian/security/2012/dsa-2551.wml b/russian/security/2012/dsa-2551.wml deleted file mode 100644 index 45fcfe4c5d3..00000000000 --- a/russian/security/2012/dsa-2551.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="209699f1cd99d59926d600169f3afb438163d95f" maintainer="Lev Lamberov" -отказ в обслуживании - -

Глен Эастэйс обнаружил, что сервер ISC DHCP, сервер для автоматического -присваивания IP адреса, неправильно обрабатывает изменения во времени -аренды адреса. Злоумышленник может использовать данную уязвимость для аварийного завершения работы службы -и вызова отказа в обслуживании путём уменьшения времени аренды -активного адреса IPv6.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.1.1-P1-15+squeeze8.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 4.2.2.dfsg.1-5+deb70u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.4-2.

- - -

Рекомендуется обновить пакеты isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2551.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2553.wml b/russian/security/2012/dsa-2553.wml deleted file mode 100644 index 8f0caae7ce3..00000000000 --- a/russian/security/2012/dsa-2553.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ccade26e2cd4b9038fba93165fa85a1502c98239" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, веб-браузере на основе Firefox, было обнаружено несколько -уязвимостей. Включённая в состав библиотека XULRunner предоставляет -возможности отрисовки для нескольких приложений в Debian.

- -

Уязвимости могут приводить к выполнению произвольного -кода или обходу ограничений на загрузку содержимого через объект -местоположения.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.5.16-18.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 10.0.7esr-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.7esr-2.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2553.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2554.wml b/russian/security/2012/dsa-2554.wml deleted file mode 100644 index e5bb4f074d2..00000000000 --- a/russian/security/2012/dsa-2554.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="689422477dd7db7cb85f6edfbfa28d177b687e32" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, наборе программ для работы в сети Интернет на основе Seamonkey, -было обнаружено несколько уязвимостей.

- -

Эти уязвимости могут приводить к выполнению произвольного кода -или обходу ограничений на загрузку содержимого через расположение -объекта.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.0.11-15.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 2.7.7-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.7.7-1.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2554.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2555.wml b/russian/security/2012/dsa-2555.wml deleted file mode 100644 index c51f7c10cb3..00000000000 --- a/russian/security/2012/dsa-2555.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0d04733fd22bbb750dae3104f7966662b01fcd05" maintainer="Lev Lamberov" -несколько уязвимостей - -

Николас Грегор и Крис Нэкар обнаружили несколько ошибок при работы с памятью -в libxslt, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода при обработке некорректного документа.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.1.26-6+squeeze2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.26-14.

- -

Рекомендуется обновить пакеты libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2555.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2556.wml b/russian/security/2012/dsa-2556.wml deleted file mode 100644 index 1507445d812..00000000000 --- a/russian/security/2012/dsa-2556.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ae111c6d7d103115f5424f5877280ef09a6d3b4c" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии клиента электронной почты и лент новостей Mozilla Thunderbird -для Debian, было обнаружено несколько уязвимостей.

- -

Среди обнаруженных уязвимостей несколько случаев использования указателей после освобождения памяти -и переполнения буфера. Указанные уязвимости могут приводить к выполнению -произвольного кода, а также обходу ограничения на загрузку содержимого -с помощью объекта местоположения.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.11-1+squeeze13.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 10.0.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 10.0.7-1.

- - -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2556.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2557.wml b/russian/security/2012/dsa-2557.wml deleted file mode 100644 index 9655acaddfc..00000000000 --- a/russian/security/2012/dsa-2557.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae" maintainer="Lev Lamberov" -переполнение буфера - -

Тимо Уорнс обнаружил, что сервер внутренней аутентификации hostapd, -программы для аутентификации для пользовательского пространства по IEEE 802.11 AP и IEEE 802.1X/WPA/WPA2/EAP, -содержит переполнение буфера, проявляющееся при обработке фрагмента сообщений -EAP-TLS. В результате внутреннее переполнение функции проверки приводит к завершению -работы процесса. Злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании -при помощи специально сформированных сообщений EAP-TLS, отправленных до прохождения аутентификации.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:0.6.10-2+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема -будет исправлена позже.

- -

Рекомендуется обновить пакеты hostapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2557.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2558.wml b/russian/security/2012/dsa-2558.wml deleted file mode 100644 index d2774ebbda9..00000000000 --- a/russian/security/2012/dsa-2558.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31610b69e582f42f4174beda987dbfe45cb86b9d" maintainer="Lev Lamberov" -раскрытие информации - -

Было обнаружено, что bacula, служба сетевого резервного копирования, неправильно -устанавливает списки контроля доступа к консоли. Это может позволить клиенту получить -информационные ресурсы, которые в противном случае были бы от него скрыты.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.0.2-2.2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.6+dfsg-4.

- -

Рекомендуется обновить пакеты bacula.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2558.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2560.wml b/russian/security/2012/dsa-2560.wml deleted file mode 100644 index 54be0ba19b5..00000000000 --- a/russian/security/2012/dsa-2560.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="92c186ba89066319859bfe3b81a5a893ed8dfab2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что BIND, сервер DNS, зависает во время создания -дополнительного раздела ответа DNS в случаях, когда имеет место определённая комбинация -записей о ресурсах. Данная уязвимость касается и -рекурсивных и авторитетных серверов.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze8.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2560.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2561.wml b/russian/security/2012/dsa-2561.wml deleted file mode 100644 index a51a2dcce7b..00000000000 --- a/russian/security/2012/dsa-2561.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d01cd0e6e64ce17a7df815446e41319c512f3328" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера в коде для грамматического разбора файлов с использованием -сжатия PixarLog из библиотеки libtiff может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.9.4-5+squeeze6.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 3.9.6-9 пакета с исходным кодом tiff3 -и в версии 4.0.2-4 пакета с исходным кодом tiff.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2561.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2562.wml b/russian/security/2012/dsa-2562.wml deleted file mode 100644 index 1c5ccf53a20..00000000000 --- a/russian/security/2012/dsa-2562.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6a54e1130a478ff4ae59a5210738cddca5a35e83" maintainer="Lev Lamberov" -повышение привилегий - -

cups-pk-helper, вспомогательная утилита PolicyKit для настройки CUPS с чёткими -правами доступа, оборачивает вызовы функций CUPS небезопасным образом. Это может -приводить к загрузке чувствительных данных на ресурс CUPS, либо к перезаписи -конкретных файлов содержанием ресурса CUPS. Пользователь должен -явным образом подтвердить такое действие.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.1.0-3.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.3-1.

- -

Рекомендуется обновить пакеты cups-pk-helper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2562.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2563.wml b/russian/security/2012/dsa-2563.wml deleted file mode 100644 index 9b65fb33a28..00000000000 --- a/russian/security/2012/dsa-2563.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В ViewVC, веб-интерфейсе для репозиториев CVS и Subversion, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2009-5024 -

    -Удалённые злоумышленники могут обходить параметр настройки cvsdb row_limit -и, следовательно, выполнять атаки по чрезмерному потреблению ресурсов -с помощью параметра limit.

  • - -
  • CVE-2012-3356 -

    -Функциональность удалённого просмотра Subversion неправильно выполняет -авторизацию, что позволяет удалённым злоумышленникам обходить -ограничения доступа.

  • - -
  • CVE-2012-3357 -

    -Просмотр редакций Subversion неправильно обрабатывает сообщения -журнала в случае, если путь, открытый для чтения, копируется из пути, закрытого для чтения, что -позволяет удалённым злоумышленникам получать чувствительную информацию.

  • - -
  • CVE-2012-4533 -

    -Строки function name, возвращаемые diff, экранируются -неправильно, что позволяет злоумышленникам с правом коммита выполнять атаки -по принципу межсайтового скриптинга.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.1.5-1.1+squeeze2.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.5-1.4.

- -

Рекомендуется обновить пакеты viewvc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2563.data" -# $Id$ diff --git a/russian/security/2012/dsa-2564.wml b/russian/security/2012/dsa-2564.wml deleted file mode 100644 index 946ce462d92..00000000000 --- a/russian/security/2012/dsa-2564.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a5fc65fb871e384c5b337ea200521bce46ef0b0e" maintainer="Lev Lamberov" -отказ в обслуживании - -

gpernot обнаружил, что Tinyproxy, HTTP-прокси, содержит -отказ в обслуживании, который возникает в случае отправки удалёнными злоумышленниками специально -сформированных заголовков запроса.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.2-1squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.8.3-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.3-3.

- -

Рекомендуется обновить пакеты tinyproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2564.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2566.wml b/russian/security/2012/dsa-2566.wml deleted file mode 100644 index a67982bac2e..00000000000 --- a/russian/security/2012/dsa-2566.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="acd10a17ab494c7316efddb0160ed1450686dc5c" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Было обнаружено, что Exim, агент пересылки почты, неправильно -обрабатывает декодирование записей DNS для DKIM. Говоря конкретно, специально -сформированные записи могут вызвать переполнение динамической памяти. Злоумышленник -может использовать данную уязвимость для выполнения произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.72-6+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 4.80-5.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.80-5.1.

- - -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2566.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2567.wml b/russian/security/2012/dsa-2567.wml deleted file mode 100644 index 1e6ad2e0d4c..00000000000 --- a/russian/security/2012/dsa-2567.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -несколько уязвимостей - - -

Несколько уязвимостей было обнаружено в Request Tracker (RT), системе -отслеживания проблем.

- -
    - -
  • CVE-2012-4730 - -

    Аутентифицированные пользователи могут добавлять произвольные заголовки или - содержимое, создаваемое RT.

  • - -
  • CVE-2012-4732 - -

    Подделка межсайтовых запросов может позволить злоумышленникам изменять - закладки.

  • - -
  • CVE-2012-4734 - -

    Если пользователи переходят по специально сформированному URI и входят в RT, то - они могут вызвать действия, которые обычно блокируются специальной логикой, - предназначенной для противодействия подделке межсайтовых запросов.

  • - -
  • CVE-2012-6578, - CVE-2012-6579, - CVE-2012-6580, - CVE-2012-6581 - -

    Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам - создавать ситуацию, при которой RT некорректно подписывает исходящую почту.

  • - -
  • CVE-2012-4884 - -

    Если включена поддержка GnuPG, то аутентифицированные пользователи могут - создавать произвольные файлы от лица пользователя, запустившего веб-сервер, что - может позволить выполнить произвольный код.

  • - -
- -

Заметьте, что если request-tracker3.8 используется совместно с веб-сервером - Apache, то следует вручную остановить и запустить Apache. Механизм restart - не рекомендуется использовать, особенно при использовании mod_perl.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.8.8-7+squeeze6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.7-2 пакета request-tracker4 package.

- -

Рекомендуется обновить пакеты request-tracker3.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2567.data" diff --git a/russian/security/2012/dsa-2568.wml b/russian/security/2012/dsa-2568.wml deleted file mode 100644 index e6d56d4bd8d..00000000000 --- a/russian/security/2012/dsa-2568.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="ea5b489173a269dcd2f303f155effd16dc3aecd9" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что RTFM, менеджер ЧаВО дл Request Tracker, -позволяет аутентифицированным пользователям создавать статьи в любом классе.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.2-4+squeeze2.

- -

Рекомендуется обновить пакеты rtfm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2568.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2570.wml b/russian/security/2012/dsa-2570.wml deleted file mode 100644 index dff770b99a3..00000000000 --- a/russian/security/2012/dsa-2570.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="5f4a0a2b8caaf9c8d362590e82a1815fe70b0efd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Сотрудники High-Tech Bridge SA Security Research Lab обнаружили многочисленные уязвимости, -связанные с разыменованием null-указателя, в OpenOffice.org, которые могут вызывать -аварийное завершение работы приложения или даже выполнение произвольного кода при использовании специально -сформированных файлов. Уязвимости проявляются при обработке файлов LWP (Lotus Word Pro), ODG, PPT (PowerPoint -2003) и XLS (Excel 2003).

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:3.2.1-11+squeeze8.

- -

Пакет openoffice.org была заменён на пакет libreoffice в тестируемом (wheezy) -и нестабильном (sid) выпусках.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:3.5.4+dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.5.4+dfsg-3.

- -

Рекомендуется обновить пакеты openoffice.org.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2570.data" -# $Id$ diff --git a/russian/security/2012/dsa-2571.wml b/russian/security/2012/dsa-2571.wml deleted file mode 100644 index b73b1055d96..00000000000 --- a/russian/security/2012/dsa-2571.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ba5a5b857826aaf25d1d3138960dbfd6cd097d8a" maintainer="Lev Lamberov" -переполнение буфера - -

Команда Security Response из Red Hat обнаружила, что libproxy, библиотека -для автоматического управления настройками прокси, применяет недостаточную -проверку к заголовку Content-Length, отправляемому сервером, предоставляющим -файл proxy.pac. Подобный удалённый сервер может вызвать переполнение целых чисел -и переполнение буфера в памяти.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.3.1-2+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.3.1-5.1.

- -

Рекомендуется обновить пакеты libproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2571.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2573.wml b/russian/security/2012/dsa-2573.wml deleted file mode 100644 index a7b51726e8e..00000000000 --- a/russian/security/2012/dsa-2573.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -слабая проверка SSL-сертификатов - -

Ральф Паффрат сообщил, что Radsecproxy, прокси для протокола RADIUS, смешивает -верификацию клиентов до и после рукопожатия. При определённых настройках -данная уязвимость может приводить к ошибочному принятию клиентов без выполнения -проверки их цепочек сертификатов.

- -

Рафаэль Гессер заметил, что исправление CVE-2012-4523 неполно и -приводит к CVE-2012-4566. Обе уязвимости исправлены в -данном обновлении.

- -

Заметьте, что это обновление может привести к тому, что Radsecproxy будет отклонять некоторых клиентов, которые -в настоящее время (ошибочно) принимаются.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.2-1.

- -

Рекомендуется обновить пакеты radsecproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2573.data" -# $Id$ diff --git a/russian/security/2012/dsa-2574.wml b/russian/security/2012/dsa-2574.wml deleted file mode 100644 index 9564812577e..00000000000 --- a/russian/security/2012/dsa-2574.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="766162dbf110e6ce5d57c20aea63d6612079da5d" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, система управления содержимым, было обнаружено -несколько уязвимостей. Данное обновление решает проблемы с межсайтовым скриптингом, SQL-инъекциями -и раскрытием информации и соответствует -TYPO3-CORE-SA-2012-005.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.9+dfsg1-1+squeeze7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.19+dfsg1-4.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2574.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2575.wml b/russian/security/2012/dsa-2575.wml deleted file mode 100644 index 11a68f5b82f..00000000000 --- a/russian/security/2012/dsa-2575.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="817974f9e13d91b474004228c623c9e15ac6043f" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Было обнаружено, что ppm2tiff из инструментов TIFF, набора утилит -для манипуляции и конвертации TIFF, неправильно проверяют возвращаемое -значение внутренней функции, использующейся для обнаружения переполнения целых чисел. -Как следствие ppm2tiff страдает от переполнения динамической памяти. -Эта уязвимость позволяет злоумышленнику выполнить произвольный код при помощи специально -сформированного изображения в формате PPM, в частности в случаях автоматической обработки -изображений.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.9.4-5+squeeze7.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.2-5.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2575.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2576.wml b/russian/security/2012/dsa-2576.wml deleted file mode 100644 index 5da647d130e..00000000000 --- a/russian/security/2012/dsa-2576.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4c87a5fb00178d9248b1c52fbf9964e8cdc2fd29" maintainer="Lev Lamberov" -отказ в обслуживании - -

Энди Лутомирски обнаружил, что в tcsd (служба TPM для пространства пользователя) отсутствует -проверка ввода. Использование специально сформированного ввода может привести к отказу в -обслуживании, поскольку служба аварийно завершает свою работу с ошибкой сегментирования.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.3.5-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.3.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.3.9-1.

- -

Рекомендуется обновить пакеты trousers.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2576.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2577.wml b/russian/security/2012/dsa-2577.wml deleted file mode 100644 index 65a9bf36aaf..00000000000 --- a/russian/security/2012/dsa-2577.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Многочисленные уязвимости в libssh были обнаружены Флорианом Ваймером и Ши -Вангом:

- -
    - -
  • -CVE-2012-4559: -многочисленные проблемы с двойным использованием free() -

  • -
  • -CVE-2012-4561: -многочисленные проблемы с некорректными использованием free() -

  • -
  • -CVE-2012-4562: -многочисленные неправильные проверки переполнения -

  • - -
- -

Эти проблемы могут приводить к отказу в обслуживании путём аварийного завершения работы связанного с libssh -клиента SSH, а также выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.4.5-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 0.5.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.5.3-1.

- -

Рекомендуется обновить пакеты libssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2577.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2578.wml b/russian/security/2012/dsa-2578.wml deleted file mode 100644 index 98ce2b02cf2..00000000000 --- a/russian/security/2012/dsa-2578.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -недостаточная фильтрация командной строки rsync - -

Джеймс Клоусон обнаружил, что rssh, ограниченная оболочка для OpenSSH, которая использоваться -с scp, sftp, rdist и cvs, неправильно фильтрует опции командной строки. -Это может использоваться для выполнения удалённого сценария и, следовательно, выполнения -произвольной команды. Данной уязвимости были назначены два идентификатора CVE:

- -
    - -
  • CVE-2012-2251 - -

    Некорректная фильтрация командной строки при использовании протокола rsync. Например, - можно передать опасные опции после переключателя --. Поддержка протокола rsync - была добавлена в Debian (а также в Fedora/Red Hat) при помощи применения - специальной заплаты, поэтому данная уязвимость не касается основной ветки разработки.

  • - -
  • CVE-2012-2252 - -

    Некорректная фильтрация опции --rsh: фильтр, предотвращающий использование - опции --rsh=, не предотвращает передачу опции --rsh. Данная уязвимость - присутствует в коде из основной ветки разработки.

  • - -
- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.2-13squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.3.3-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.3-6.

- -

Рекомендуется обновить пакеты rssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2578.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2579.wml b/russian/security/2012/dsa-2579.wml deleted file mode 100644 index 7df21162a9a..00000000000 --- a/russian/security/2012/dsa-2579.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47" maintainer="Lev Lamberov" -многочисленные проблемы - -

В HTTPD сервере Apache была обнаружена уязвимость:

- -
    - -
  • CVE-2012-4557 - -

    Уязвимость проявляется в случае когда при подключении mod_proxy_ajp к движку - сервера ответ от сервера приходится ожидать слишком долго. При определённой - настройке удалённый злоумышленник может отправлять определённые запросы, - которые будут переводить движок сервера в состояние ошибки до момента истечения - времени на повторную попытку. Это может приводить к временному отказу в - обслуживании.

  • - -
- -

Кроме того, данное обновление также содержит временное решение -следующей проблемы:

- -
    - -
  • CVE-2012-4929 - -

    Если используется метод сжатия SSL/TLS вместе с HTTPS при подключении - к веб-браузеру, то злоумышленник, осуществляющий атаку по принципу человек-в-середине - может получить заголовки HTTP в формате обычного текста. Данная проблема известна как атака CRIME. - В данном обновлении apache2 по умолчанию сжатие SSL - отключено. Новая директива SSLCompression, которая была перенесена из более новой - версии, может использоваться для повторного включения сжатия данных SSL в - окружения, где атака CRIME не является проблемой. - Дополнительную информацию вы можете получить в документации по - директиве SSLCompression.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.2.16-6+squeeze10.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 2.2.22-12.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.22-12.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2579.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2580.wml b/russian/security/2012/dsa-2580.wml deleted file mode 100644 index 87719fbab74..00000000000 --- a/russian/security/2012/dsa-2580.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6ab9750f5469f23d2833fd73171cc08cc9a94b15" maintainer="Lev Lamberov" -переполнение буфера - -

Юри Эдла обнаружил переполнение буфера в библиотеке XML libxml, которое -может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8.0+dfsg1-7.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2580.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2581.wml b/russian/security/2012/dsa-2581.wml deleted file mode 100644 index 9743ad46de4..00000000000 --- a/russian/security/2012/dsa-2581.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервер баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости -были исправлены путём обновления MySQL до новой версии из основной ветки разработки, -5.1.66, которая включает в себя и другие изменения, такие как улучшение производительности и -исправления дефектов, приводящих к потере данных. Эти изменения описаны в -\ -информации о выпуске MySQL. -

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 5.5.28+dfsg-1.

- -

Кроме того, в данной загрузке была исправлена уязвимость CVE-2012-5611. -Эта уязвимость -(обнаружена независимо Томасом Хогером из команды Red Hat Security Response -и king cope) заключается в переполнении стека в функции acl_get() при -проверке пользовательского доступа к базе данных. Используя специально сформированное имя базы данных, уже -авторизованный пользователь MySQL может вызвать аварийное завершение работы сервера или даже -выполнить произвольный код от лица системного пользователя mysql.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в версии -5.1.66-0+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта -проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты mysql-5.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2581.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2582.wml b/russian/security/2012/dsa-2582.wml deleted file mode 100644 index a221fef640b..00000000000 --- a/russian/security/2012/dsa-2582.wml +++ /dev/null @@ -1,107 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В гипервизоре Xen были обнаружены несколько уязвимостей, заключающихся в отказе в -обслуживании. Одна из проблем -(CVE-2012-5513) -может приводить к повышению привилегий от уровня гостя до уровня хоста.

- -

Некоторые из недавно опубликованных рекомендаций по безопасности Xen -(XSA 2528) -не добавлены в данное обновление, эти проблемы будут исправлены в будущем выпуске.

- -
    - -
  • CVE-2011-3131 - (XSA 5): - DoS, использующий ошибки I/OMMU при пробросе PCI -

    Виртуальная машина, напрямую управляющая устройствами PCI[E], может передавать запросы DMA - не неправильные адреса. Хотя эти запросы отклоняются - I/OMMU, гипервизор должен обрабатывать прерывания и очищать ошибку - I/OMMU, это может использоваться для перегрузки процессора и потенциального подвешивания - хоста.

  • - -
  • CVE-2012-4535 - (XSA 20): - DoS-уязвимость по переполнению таймера -

    Гостевая система, устанавливающая срок окончания работы VCPU в неправильное значение, может привести - к возникновению бесконечного цикла в Xen, что приводит к блокировке физического процессора.

  • - -
  • CVE-2012-4537 - (XSA 22): - Ошибка отображения памяти из-за DoS-уязвимости -

    Когда set_p2m_entry отрабатывает неправильно, внутренних структуры данных Xen (таблицы p2m и m2p) - могут десинхронизироваться. Данная проблема может быть вызвана необычным поведением гостевой - системы, при котором используется вся зарезервированная для таблицы p2m память. Если это происходит, - по последующие операции гостевой системы с памятью могут привести к аварийному завершению работы - Xen.

  • - -
  • CVE-2012-4538 - (XSA 23): - Расцепление пустых элементов PAE из-за DoS-уязвимости -

    Гипервызов HVMOP_pagetable_dying неправильно проверяет - состояние таблицы страниц вызывающей функции, что приводит к аварийному завершению работы гипервизора.

  • - -
  • CVE-2012-4539 - (XSA 24): - Бесконечный цикл при гипервызове из-за DoS-уязвимости -

    Из-за неправильного двойного использования одной и той же управляющей циклом переменной - происходит передача неправильных аргументов функции GNTTABOP_get_status_frames, что может приводить - к возникновению бесконечного цикла в обработчике гипервызова compat.

  • - -
  • CVE-2012-5510 - (XSA 26): - Изменение версии таблицы приводит к повреждению списка -

    Снижение версии таблицы гостевой системы приводит к освобождению её статусной - страницы. Данное освобождение не полно — страницы снова переходят к - функции распределения страниц, но не удаляются из списка домена. Это вызывает - повреждение списка и приводит к аварийному завершению работы гипервизора.

  • - -
  • CVE-2012-5513 - (XSA 29): - XENMEM_exchange может перезаписать память гипервизора -

    Обработчик XENMEM_exchange имеет доступ к памяти гостевой системы без проверки отрезка - памяти, выделенного гостевой системе, что позволяет получать доступ к - памяти гипервизора.

    -

    Злоумышленник, имеющий права администратора на гостевой системе, может вызвать аварийное завершение работы Xen. Если доступ - за пределы отрезка адресов памяти не приводит к аварийному завершению работы, то это может - привести к повышению привилегии даже несмотря на то, что гостевая система сама не управляет - записываемыми значениями.

  • - -
  • CVE-2012-5514 - (XSA 30): - Неправильная обработка ошибок в guest_physmap_mark_populate_on_demand() -

    guest_physmap_mark_populate_on_demand() до выполнению фактической - операции проверяет, что данные GFN не используются. Если проверка не проходит, - код выводит сообщение и обходит gfn_unlock(), выполняется соответствующая функция - gfn_lock(), затем осуществляется вход к цикл. - Злоумышленник, имеющий права администратора на гостевой системе, может использовать это для подвешивания Xen.

  • - -
  • CVE-2012-5515 - (XSA 31): - Некоторые гипервызовы позволяют использовать неправильные размеры порядка значений -

    Разрешение произвольных вводных значений в функции extent_order для XENMEM_decrease_reservation, - XENMEM_populate_physmap и XENMEM_exchange может приводить к произвольно долгой - работе циклов без параллельной работы другого кода, которые так и не - выполняется. Это может вызывать противоречивые состояния, возникающие при завершении - данных гипервызовов.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-5.5.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.3-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.3-6.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2582.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2583.wml b/russian/security/2012/dsa-2583.wml deleted file mode 100644 index b9c435998fc..00000000000 --- a/russian/security/2012/dsa-2583.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2012-5829 - -

    Переполнение динамической памяти в функции nsWindow::OnExposeEvent может - позволить удалённым злоумышленникам выполнить произвольный код.

  • - -
  • CVE-2012-5842 - -

    Многочисленные уязвимости в движке браузера могут позволить удалённым - злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение - приложения), либо выполнить произвольный код.

  • - -
  • CVE-2012-4207 - -

    Реализация набора символов HZ-GB-2312 неправильно обрабатывает - символ ~ (тильда), находящихся в непосредственной близости от разделителя, что - позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS) - с помощью специально сформированного документа.

  • - -
  • CVE-2012-4201 - -

    Реализация evalInSandbox использует некорректный контекст во время - обработки кода на языке JavaScript, которые устанавливает свойство location.href, - что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового - скриптинга (XSS) или считывать произвольные файлы, выходя за границы - дополнения.

  • - -
  • CVE-2012-4216 - -

    Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry - позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ - в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.5.16-20.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 10.0.11esr-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.11esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2583.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2584.wml b/russian/security/2012/dsa-2584.wml deleted file mode 100644 index ecdd26175a4..00000000000 --- a/russian/security/2012/dsa-2584.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceape, версии набора программ Mozilla Seamonkey для Debian, -были обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2012-5829 - -

    Переполнение динамической памяти в функции nsWindow::OnExposeEvent может - позволить удалённым злоумышленникам выполнить произвольный код.

  • - -
  • CVE-2012-5842 - -

    Многочисленные уязвимости в движке браузера могут позволить удалённым - злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение - приложения), либо выполнить произвольный код.

  • - -
  • CVE-2012-4207 - -

    Реализация набора символов HZ-GB-2312 неправильно обрабатывает - символ ~ (тильда), находящихся в непосредственной близости от разделителя, что - позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS) - с помощью специально сформированного документа.

  • - -
  • CVE-2012-4201 - -

    Реализация evalInSandbox использует некорректный контекст во время - обработки кода на языке JavaScript, которые устанавливает свойство location.href, - что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового - скриптинга (XSS) или считывать произвольные файлы, выходя за границы - дополнения.

  • - -
  • CVE-2012-4216 - -

    Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry - позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ - в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.0.11-17.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 2.7.11-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.7.11-1.

- -

Рекомендуется обновить пакеты iceape.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2584.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2585.wml b/russian/security/2012/dsa-2585.wml deleted file mode 100644 index e93ea9685e1..00000000000 --- a/russian/security/2012/dsa-2585.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ebd60a0bed0ff6b760916c52463770741c41da7e" maintainer="Lev Lamberov" -переполнение буфера - -

В bogofilter, пакете ПО для классификации сообщений электронной -почты и обнаружения спама, было обнаружено переполнение динамической памяти. Специально -сформированные сообщения с некорректными данными base64 могут приводить к повреждению -содержимого памяти и выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.2-2+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.2.2+dfsg1-2.

- -

Рекомендуется обновить пакеты bogofilter.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2585.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2586.wml b/russian/security/2012/dsa-2586.wml deleted file mode 100644 index 2f435a57fa8..00000000000 --- a/russian/security/2012/dsa-2586.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В реализации языка программирования Perl -были обнаружены две уязвимости:

- -
    - -
  • CVE-2012-5195 - -

    Оператор x может приводить к аварийному завершению работы интерпретатора Perl в случае, когда - создаются очень длинные строки.

  • - -
  • CVE-2012-5526 - -

    Модуль CGI неправильно экранирует символы LF в - заголовках Set-Cookie и P3P.

  • - -
- -

Кроме того, данное обновление добавляет предупреждение в документ Storable о -том, что этот пакет не подходит для десериализации данных из недоверенных источников.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.10.1-17squeeze4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.14.2-16.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2586.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2587.wml b/russian/security/2012/dsa-2587.wml deleted file mode 100644 index 273842c1407..00000000000 --- a/russian/security/2012/dsa-2587.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="668665228916b41f11148b3119f511999e65c608" maintainer="Lev Lamberov" -инъекция заголовка HTTP - -

Было обнаружено, что модуль CGI для Perl не фильтрует символы LF -в заголовках Set-Cookie и P3P, что позволяет -злоумышленникам вводить заголовки HTTP.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.49-1squeeze2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.61-2.

- -

Рекомендуется обновить пакеты libcgi-pm-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2587.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2588.wml b/russian/security/2012/dsa-2588.wml deleted file mode 100644 index 5f42094c1cb..00000000000 --- a/russian/security/2012/dsa-2588.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента и клиента новостных групп Mozilla Thunderbird -для Debian, были обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2012-4201 - -

    Реализация evalInSandbox использует некорректный контекст во время - обработки кода на языке JavaScript, которые устанавливает свойство location.href, - что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового - скриптинга (XSS) или считывать произвольные файлы, выходя за границы - дополнения.

  • - -
  • CVE-2012-4207 - -

    Реализация набора символов HZ-GB-2312 неправильно обрабатывает - символ ~ (тильда), находящихся в непосредственной близости от разделителя, что - позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS) - с помощью специально сформированного документа.

  • - -
  • CVE-2012-4216 - -

    Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry - позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ - в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.

  • - -
  • CVE-2012-5829 - -

    Переполнение динамической памяти в функции nsWindow::OnExposeEvent может - позволить удалённым злоумышленникам выполнить произвольный код.

  • - -
  • CVE-2012-5842 - -

    Многочисленные уязвимости в движке браузера могут - позволить удалённым злоумышленникам вызывать отказ в обслуживании (повреждение - содержимого памяти или аварийное завершение работы приложения), либо выполнить произвольный - код.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.0.11-1+squeeze15.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.11-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2588.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2589.wml b/russian/security/2012/dsa-2589.wml deleted file mode 100644 index f73f0fa13d4..00000000000 --- a/russian/security/2012/dsa-2589.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8e702f5aae758a7e91b19fe406788d61efbfdad5" maintainer="Lev Lamberov" -переполнение буфера - -

Библиотека tiff для обработки файлов изображений в формате TIFF содержит переполнение -динамической памяти, потенциально дающее возможность атакующим, которые могут передать такие -файлы уязвимой системе, выполнить произвольный код.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.9.4-5+squeeze8.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 4.0.2-1 пакета tiff, -а также в версии 3.9.6-10 пакета tiff3.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2589.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2590.wml b/russian/security/2012/dsa-2590.wml deleted file mode 100644 index 0ddb1358b48..00000000000 --- a/russian/security/2012/dsa-2590.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8bfcc81ad0e80ae51eeb1e6bbc24cac0a1b6fe65" maintainer="Lev Lamberov" -несколько уязвимостей - -

Бьёрн Морк и Лаурент Буци обнаружили возникновение аварийных завершений в диссекторах PPP и RTPS2, -которое может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.2-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2590.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2591.wml b/russian/security/2012/dsa-2591.wml deleted file mode 100644 index 621c5df3d80..00000000000 --- a/russian/security/2012/dsa-2591.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="82cb6cb596d6e698b405c3c760c6e0517a733f7b" maintainer="Lev Lamberov" -несколько узявимостей - -

В Mahara, конструкторе электронного портфолио, веб-блога и резюме, были -обнаружены многочисленные уязвимости, которые могут использоваться для межсайтового -скриптинга, кликджекинга или выполнения произвольного файла.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.6-2+squeeze6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.5.1-3.1.

- -

Рекомендуется обновить пакеты mahara.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2591.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2592.wml b/russian/security/2012/dsa-2592.wml deleted file mode 100644 index aa8aaa2a2c6..00000000000 --- a/russian/security/2012/dsa-2592.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="aa8a996da32a4b62257e6df690fb90aabee35efd" maintainer="Lev Lamberov" -ошибка программирования - -

Марко Миллинен обнаружил, что ELinks, мощный текстовый браузер, -некорректно передаёт информацию об учётной записи пользователя во время GSS-Negotiate.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12~pre5-2+squeeze1. Пакет XULRunner необходимо было обновить -с момента выпуска Squeeze, в настящее время его версия в архиве не совместима -с ELinks. Как таковую, поддержку JavaScript нужно было -отключить (в любом случае поддерживается лишь небольшое подмножество -типичных возможностей). Вероятно, она будет включена в более поздних редакциях.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.12~pre5-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.12~pre5-9.

- -

Рекомендуется обновить пакеты elinks.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2592.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2593.wml b/russian/security/2012/dsa-2593.wml deleted file mode 100644 index a6a4fe4cc3b..00000000000 --- a/russian/security/2012/dsa-2593.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cb1e0f564c0d29ad3c043c0e20c20161e8b1cbd6" maintainer="Lev Lamberov" -несколько уязвимостей - -

Было обнаружено, что отсутствие проверки ввода в действиях twikidraw и -anywikidraw может приводить к выполнению произвольного кода. -Данная проблема безопасности активно используется злоумышленниками.

- -

Кроме того, данное обновление исправляет возможность изменения пути в AttachFile.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.3-1+squeeze4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.5-4.

- -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2593.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2594.wml b/russian/security/2012/dsa-2594.wml deleted file mode 100644 index fe051679c34..00000000000 --- a/russian/security/2012/dsa-2594.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2b07f2bc75a1af264c227154b2835d0f425b6dca" maintainer="Lev Lamberov" -ошибка программирования - -

halfdog обнаружил, что некорректная обработка прерываний в VirtualBox, -решении для виртуализации x86, может приводить к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.2.10-dfsg-1+squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 4.1.18-dfsg-1.1 пакета -с исходным кодом virtualbox.

- -

Рекомендуется обновить пакеты virtualbox-ose.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2594.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2595.wml b/russian/security/2012/dsa-2595.wml deleted file mode 100644 index 6a276c3f8b7..00000000000 --- a/russian/security/2012/dsa-2595.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="196396cc6c6459b185cb38b0a7db3c4b6163dd50" maintainer="Lev Lamberov" -переполнение целых чисел - -

Марк Шёнфельд обнаружил, что переполнение целых чисел в коде грамматического разбора ICC -из Ghostscript может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.71~dfsg2-9+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 9.05~dfsg-6.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.05~dfsg-6.1.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2595.data" -# $Id$ - diff --git a/russian/security/2012/dsa-2596.wml b/russian/security/2012/dsa-2596.wml deleted file mode 100644 index 6fe46085b95..00000000000 --- a/russian/security/2012/dsa-2596.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7b496f5005547f471a669635da8e4ca018706c62" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Торстен Глазер обнаружил, что расширение RSSReader для MediaWiki, движка -веб-сайтов для совместной работы, неправильно экранирует теги в -новостных лентах. Эта уязвимость может позволить вредоносной ленте добавить код JavaScript на -страницы MediaWiki.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.11.

- -

Рекомендуется обновить пакеты mediawiki-extensions.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2596.data" -# $Id$ - diff --git a/russian/security/2012/index.wml b/russian/security/2012/index.wml deleted file mode 100644 index 439df09c6c8..00000000000 --- a/russian/security/2012/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2012 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2013/Makefile b/russian/security/2013/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2013/dsa-2597.wml b/russian/security/2013/dsa-2597.wml deleted file mode 100644 index b640b6c652b..00000000000 --- a/russian/security/2013/dsa-2597.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="349785ad5458f20aa8440cd4ce811d1d37e2b184" maintainer="Lev Lamberov" -ошибка проверки ввода - -

joernchen из Phenoelit обнаружил, что rails, инфраструктура на базе ruby для -разработки веб-приложений, неправильно интерпретирует -пользовательский ввод в методы find_by_*. В зависимости от того, как -приложение ruby on rails использует эти методы, эта уязвимость позволяет атакующему -выполнять инъекции SQL, напр., для обхода авторизации в том случае, если -используется Authlogic, и известен секретный токен сессии.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze4.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.14-3 пакета ruby-activerecord-2.3.

- -

Рекомендуется обновить пакеты rails/ruby-activerecord-2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2597.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2598.wml b/russian/security/2013/dsa-2598.wml deleted file mode 100644 index 0ca8b57dab9..00000000000 --- a/russian/security/2013/dsa-2598.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В WeeChat, быстром легком и расширяемом чат-клиенте, были -обнаружены две проблемы безопасности:

- -
    - -
  • CVE-2011-1428 - -

    Сертификаты X.509 проверялись неправильно.

  • - -
  • CVE-2012-5534 - -

    Функция hook_process в API плагинов позволяла выполнять - произвольные команды оболочки.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.3.2-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 0.3.8-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.3.9.2-1.

- -

Рекомендуется обновить пакеты weechat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2598.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2599.wml b/russian/security/2013/dsa-2599.wml deleted file mode 100644 index c45732a2796..00000000000 --- a/russian/security/2013/dsa-2599.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="988dae14809fe862d5712bb104b862404fd43885" maintainer="Lev Lamberov" -неправильно выданые промежуточные сертификаты - -

Google, Inc. обнаружила, что организация по сертификации TurkTrust, -включённая в библиотеки Network Security Service (nss), неправильно выдала -два промежуточных сертификата, которые могут использоваться для создания мошеннических конечных -сертификатов. Данное обновление явным образом отмечает эти два промежуточных сертификата -как ненадёжные. Два существующих корневых сертификата TurkTrust остаются активными.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.12.8-1+squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2:3.13.6-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.14.1.with.ckbi.1.93-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2599.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2600.wml b/russian/security/2013/dsa-2600.wml deleted file mode 100644 index 4bcf66f1676..00000000000 --- a/russian/security/2013/dsa-2600.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6d1691ee39a60573b90940b3195da572558a024f" maintainer="Lev Lamberov" -повышение привилегий - -

Янн Хорн обнаружил, что пользователи системы печати CUPS, являющиеся частью -группы lpadmin, могут изменять некоторые параметры настройки, влияющие -на безопасность. Говоря более конкретно, это позволяет атакующему читать или записывать -произвольные файлы от лица суперпользователя, которые в дальнейшем могут использоваться для повышения привилегий.

- -

Данное обновление разделяет файл настройки /etc/cups/cupsd.conf на два -файла: cupsd.conf и cups-files.conf. Первый файл всё ещё может быть настроен -через веб-интерфейс, второй же может быть настроен только суперпользователем. -Для получения дополнительной информации об этих файлах -обратите внимание на обновление документации, поставляемое с новым пакетом.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.4-7+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.5.3-2.7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.3-2.7.

- - -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2600.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2601.wml b/russian/security/2013/dsa-2601.wml deleted file mode 100644 index 3c20248597c..00000000000 --- a/russian/security/2013/dsa-2601.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b0f5083d462c0966be7495822eb88a13496facc4" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Кабэ Срирам обнаружил, что GnuPG, GNU Privacy Guard, недостаточно -очищает публичные ключи при их импорте, что может приводить к -повреждению памяти и связки ключей.

- -

Данная проблема действительна и для версии один из пакета gnupg, и для -версии два из пакета gnupg2.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.10-4+squeeze1 пакета gnupg и в версии 2.0.14-2+squeeze1 пакета -gnupg2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.4.12-7 пакета gnupg и -в версии 2.0.19-2 пакета gnupg2.

- -

Рекомендуется обновить пакеты gnupg и/или gnupg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2601.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2602.wml b/russian/security/2013/dsa-2602.wml deleted file mode 100644 index 90a0de106a4..00000000000 --- a/russian/security/2013/dsa-2602.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="dab56055ad33031be3b29312fafe0981bd2bfca4" maintainer="Lev Lamberov" -включение внешней сущности XML - -

Юрий Дяченко обнаружил, что Zend Framework использует ПО для грамматического -разбора PHP XML небезопасным способом, позволяя атакующим открывать файлы и выполнять запросы HTTP, -потенциально получая доступ к ограниченной информации.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.10.6-1squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.11.13-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.11.13-1.1.

- -

Рекомендуется обновить пакеты zendframework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2602.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2603.wml b/russian/security/2013/dsa-2603.wml deleted file mode 100644 index 24f7e69e6a3..00000000000 --- a/russian/security/2013/dsa-2603.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a95da6962d8c0b014ba4c4230560924ecae8f63a" maintainer="Lev Lamberov" -ошибка программирования - -

Пол Линг обнаружил, что Emacs недостаточно ограничивает вычисления -кода на Lisp в случае, когда параметр enable-local-variables установлена в значение safe.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 23.2+1-7+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 23.4+1-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 23.4+1-4.

- -

Рекомендуется обновить пакеты emacs23.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2603.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2604.wml b/russian/security/2013/dsa-2604.wml deleted file mode 100644 index 09b307d4266..00000000000 --- a/russian/security/2013/dsa-2604.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="11b7e314b8e976a70a428aebe62ca48c5b9d1458" maintainer="Lev Lamberov" -недостаточная проверка ввода - -

Было обнаружено, что Rails, инфраструктура для разработки веб-приложений -на Ruby, выполняет недостаточную проверку вводимых параметров, -что позволяет осуществлять ненамеренные преобразования типов. Атакующий может использовать эту -уязвимость для обхода систем авторизации, инъекции произвольного SQL запроса, инъекции и -выполнения произвольного кода, либо для выполнения DoS-атаки на приложение.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze4.1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2604.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2605.wml b/russian/security/2013/dsa-2605.wml deleted file mode 100644 index d907d44c1ec..00000000000 --- a/russian/security/2013/dsa-2605.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="519619946ecfefd74bdbe5fbce38280e7ddb1673" maintainer="Lev Lamberov" -несколько проблем - -

В Asterisk, инструментарии для PBX и телефонии, было обнаружено несколько -уязвимостей, которые позволяют удалённым атакующим выполнять атаки по принципу отказа -в обслуживании.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.6.2.9-2+squeeze10.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2605.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2606.wml b/russian/security/2013/dsa-2606.wml deleted file mode 100644 index 5a47e5381c5..00000000000 --- a/russian/security/2013/dsa-2606.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0be1d5fe4650b48be8f90b920e601837c64b26b6" maintainer="Lev Lamberov" -гонка символических ссылок - -

Было обнаружено, что в ProFTPd, сервере FTP, атакующий на том -же самом физическом узле, что и этот сервер, при некоторых настройках может выполнить атаку по символическим -ссылкам, что позволяет ему повысить свои привилегии.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3.3a-6squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.4a-3.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2606.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2607.wml b/russian/security/2013/dsa-2607.wml deleted file mode 100644 index 3ffb53a20c4..00000000000 --- a/russian/security/2013/dsa-2607.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="48dbc7d22248968c34f0f185db074726dc661a08" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает -ограничения размеров фреймов также как это делает настоящее оборудование. -Эта проблема может приводить к переполнениям буфера драйвера данной -сетевой карты в гостевой операционной системе, при условии, что главная система не -отбрасывает такие фреймы (что она будет делать по умолчанию).

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.2+dfsg-4.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2607.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2608.wml b/russian/security/2013/dsa-2608.wml deleted file mode 100644 index dc36272fae2..00000000000 --- a/russian/security/2013/dsa-2608.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="295e27bfbf83a396f5819cfd6ea657627a116be2" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает -ограничения размеров фреймов также как это делает настоящее оборудование. -Эта проблема может приводить к переполнениям буфера драйвера данной -сетевой карты в гостевой операционной системе, при условии, что главная система не -отбрасывает такие фреймы (что она будет делать по умолчанию).

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-3squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.2+dfsg-4.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2608.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2609.wml b/russian/security/2013/dsa-2609.wml deleted file mode 100644 index ac458cf4ec1..00000000000 --- a/russian/security/2013/dsa-2609.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6b2ae509dd414b5e3130759951594b529714d704" maintainer="Lev Lamberov" -манипуляция запросом SQL - -

Конфликт интерпретаций может привести к тому, что компонент Active Record из -Rails, инфраструктуры веб-разработки для языка программирования Ruby, будет обрезать -запросы неожиданным образом. Это может дать атакующим возможность повысить -свои привилегии.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze5.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2609.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2610.wml b/russian/security/2013/dsa-2610.wml deleted file mode 100644 index b390a51138e..00000000000 --- a/russian/security/2013/dsa-2610.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bf2f4b36f5e3f8a7ff08126ea864e77e4c7cf595" maintainer="Lev Lamberov" -выполнение произвольного сценария - -

Недостаточная очистка ввода в Ganglia, системе мониторинга на базе веб, -может приводить к удалённому выполнению сценария PHP с правами доступа пользователя, запустившего -веб-сервер.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.1.7-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.3.8-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -верии 3.3.8-1.

- -

Рекомендуется обновить пакеты ganglia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2610.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2611.wml b/russian/security/2013/dsa-2611.wml deleted file mode 100644 index a7f2c7a9642..00000000000 --- a/russian/security/2013/dsa-2611.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ba0a2b889c3604b8975c4b2280c832c913484fd0" maintainer="Lev Lamberov" -несколько уязвимостей - -

В функциях обновления -movabletype-opensource, издательской платформе на основе веб, были обнаружены проблемы с очисткой ввода. Используя -специально сформированные запросы к файлу mt-upgrade.cgi, можно ввести команду операционной -системы или запрос SQL.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.8+dfsg-0+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 5.1.2+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.2+dfsg-1.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2611.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2612.wml b/russian/security/2013/dsa-2612.wml deleted file mode 100644 index cded8a55745..00000000000 --- a/russian/security/2013/dsa-2612.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="089608a29e74aca609c82c95f3d318a94d38a00d" maintainer="Lev Lamberov" -ошибка программирования - -

Было обнаружено, что ошибка в коде согласования серверных возможностей из -ircd-ratbox может приводить к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.0.6.dfsg-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3.0.7.dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.7.dfsg-3.

- -

Рекомендуется обновить пакеты ircd-ratbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2612.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2613.wml b/russian/security/2013/dsa-2613.wml deleted file mode 100644 index 220a98e8570..00000000000 --- a/russian/security/2013/dsa-2613.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="addb5cdb52b8bf6cef92798300e2135a462ab39a" maintainer="Lev Lamberov" -недостаточная проверка ввода - -

Лоуренс Пит обнаружил, что Ruby on Rails, инфраструктура для веб-разработки, -уязвима по отношению к ошибке, возникающей во время грамматического разбора JSON в YAML. Используя специально -сформированные данные, атакующие могут заставить движок декодировать подмножество -YAML.

- -

Данная уязвимость была решена путём удаления движка YAML и -добавления движка OkJson.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.5-1.2+squeeze6.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.14-6 пакета ruby-activesupport-2.3.

- -

Версия 3.2 пакета rails из Debian wheezy и sid не -подвержена данной проблеме.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2613.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2614.wml b/russian/security/2013/dsa-2614.wml deleted file mode 100644 index e6986ff85fc..00000000000 --- a/russian/security/2013/dsa-2614.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="a7beacc3f272e7df58752ca5c7c030bbb07dd2fe" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libupnp4, библиотеке, используемой для обработки протокола -Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7 -обнаружил, что запросы SSDP неправильно обрабатываются -функцией unique_service_name().

- -

Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе -libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к -аварийному завершению работы службы и возможному удалённому выполнению кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.6.6-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 1:1.6.17-1.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.6.17-1.2.

- -

Рекомендуется обновить пакеты libupnp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2614.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2615.wml b/russian/security/2013/dsa-2615.wml deleted file mode 100644 index bff51202cc2..00000000000 --- a/russian/security/2013/dsa-2615.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="088e040ce6038d6d3f669175ef7e7ee3c2006aeb" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libupnp4, библиотеке, используемой для обработки протокола -Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7 -обнаружил, что запросы SSDP неправильно обрабатываются -функцией unique_service_name().

- -

Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе -libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к -аварийному завершению работы службы и возможному удалённому выполнению кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.8.0~svn20100507-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.0~svn20100507-1.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.0~svn20100507-1.2.

- -

Рекомендуется обновить пакеты libupnp4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2615.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2616.wml b/russian/security/2013/dsa-2616.wml deleted file mode 100644 index 4bf51353cb5..00000000000 --- a/russian/security/2013/dsa-2616.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a98446aaf3adc90dfad1357c7ee75b911b6a90c3" maintainer="Lev Lamberov" -переполнение буфера в сценариях CGI - -

В nagios3, системе мониторинга и управления узлом/службами/сетью, была -обнаружена проблема, связанная с переполнением буфера. Вредоносный клиент может сформировать -запрос к history.cgi и вызвать тем самым аварийное завершение приложения.

- -

В стабильном выпуске (squeeze) эта проблемы была исправлена в -версии 3.2.1-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.4.1-3.

- -

Рекомендуется обновить пакеты nagios3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2616.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2617.wml b/russian/security/2013/dsa-2617.wml deleted file mode 100644 index 6892c71fa69..00000000000 --- a/russian/security/2013/dsa-2617.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько проблем - -

Джэн Хорн сообщил о двух уязвимостях в Samba, популярном -кроссплатформенном наборе для обеспечения совместного доступа в файлам и принтерам по сети. В частности, -эти уязвимости вляют на SWAT, Samba Web Administration Tool (инструмент настройки Samba через веб).

- -
    - -
  • -CVE-2013-0213: -Проблема с кликджекингом в SWAT -

    - Атакующий может добавить страницу SWAT на вредоносный сайт через - frame или iframe, а затем перекрыть его другим содержимым. Если - авторизованный пользователь взаимодействует с такое вредоносной веб-страницей, он - может осуществить ненамеренные изменения настроек Samba.

  • - -
  • -CVE-2013-0214: -Потенциальная подделка межсайтовых запросов -

    - Атакующий может заставить пользователя SWAT, который защёл в систему как суперпользователь, - нажать на вредоносную ссылку и внести ненамеренные изменения в - настройки Samba. Для того, чтобы осуществить это, атакующему необходимо - значть пароль жертвы.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:3.5.6~dfsg-3squeeze9.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 2:3.6.6-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:3.6.6-5.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2617.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2618.wml b/russian/security/2013/dsa-2618.wml deleted file mode 100644 index 5dd419b20b6..00000000000 --- a/russian/security/2013/dsa-2618.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a8914697e978e3e81b376de4a364ab44f464804b" maintainer="Lev Lamberov" -отказ в обслуживании - -

Боб Номномном сообщил об уязвимости, состоящей в отказе в обслуживании, в IRCD-Hybrid, -сервере Internet Relay Chat. Удалённый атакующий может использовать ошибку, возникающую -при проверке масок, и аварийно завершить работу сервера.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:7.2.2.dfsg.2-6.2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:7.2.2.dfsg.2-10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:7.2.2.dfsg.2-10.

- -

Рекомендуется обновить пакеты ircd-hybrid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2618.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2619.wml b/russian/security/2013/dsa-2619.wml deleted file mode 100644 index 62633149228..00000000000 --- a/russian/security/2013/dsa-2619.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="032eb0ad8a338a9fb3d8f31ba5571271e9901414" maintainer="Lev Lamberov" -переполнение буфера - -

В эмуляторе e1000 было обнаружено переполнение буфера, которое может -возникать при обработке джамбо-кадров.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.0.1-2+squeeze3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.1.3-8 пакета с исходным кодом xen.

- -

Рекомендуется обновить пакеты xen-qemu-dm-4.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2619.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2620.wml b/russian/security/2013/dsa-2620.wml deleted file mode 100644 index 258b37e55ce..00000000000 --- a/russian/security/2013/dsa-2620.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Ruby on Rails, инфраструктуре Ruby для разработки веб-приложений, -были обнаружены две уязвимости.

- -
    - -
  • CVE-2013-0276 - -

    Чёрный список, предоставляемый методом attr_protected, можно - обойти при помощи специально сформированных запросов, проблема влияет на конкретные - приложения.

  • - -
  • CVE-2013-0277 - -

    В некоторых приложения помощник +serialize+ в ActiveRecord - может быть использован для десериализации произвольных данных YAML, - что потенциально ведёт к удалённому выполнению кода.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.3.5-1.2+squeeze7.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2620.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2621.wml b/russian/security/2013/dsa-2621.wml deleted file mode 100644 index 4e1181ca75c..00000000000 --- a/russian/security/2013/dsa-2621.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenSSL были обнаружены многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0166 - -

    OpenSSL неправильно выполняет проверку подписи ответов OCSP, - что позволяет удалённым атакующим вызывать отказ в - обслуживании при помощи неправильного ключа.

  • - -
  • CVE-2013-0169 - -

    Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC, - которая позволяет атакующему восстановить части текстовых данных при помощи статистического - анализа специально сформированных пакетов, известного как проблема Lucky Thirteen.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.9.8o-4squeeze14.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1e-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2621.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2622.wml b/russian/security/2013/dsa-2622.wml deleted file mode 100644 index c38c3dc7fc9..00000000000 --- a/russian/security/2013/dsa-2622.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PolarSSL были обнаружены многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0169 - -

    Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC, - которая позволяет атакующему восстановить части текстовых данных при помощи статистического - анализа специально сформированных пакетов, известного как проблема Lucky Thirteen.

  • - -
  • CVE-2013-1621 - -

    Ошибка индекса массива может позволить удалённым атакующим вызвать отказ - в обслуживании через векторы, включающие специально сформированные значения длины паддинга - во время проверки паддинга CBC сессии TLS.

  • - -
  • CVE-2013-1622 - -

    Некорректные данные CBC в сессии TLS могут позволить удалённым атакующим - выполнить атаки при помощи статистического анализа тайминга данных сторонних - каналов для специально сформированных пакетов.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.12.1-1squeeze1.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 1.1.4-2.

- -

Рекомендуется обновить пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2622.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2623.wml b/russian/security/2013/dsa-2623.wml deleted file mode 100644 index 972f9a57436..00000000000 --- a/russian/security/2013/dsa-2623.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="0afaf17f4b4eef2125a79971c192dcb67cff5ea0" maintainer="Lev Lamberov" -переполнение буфера - -

Кэвин Керники обнаружил, что шлюз VPN может отправлять -специально сформированные ответы, вызывающие переполнение стека.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.25-0.1+squeeze2.

- -

Рекомендуем обновить пакеты openconnect.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2623.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2624.wml b/russian/security/2013/dsa-2624.wml deleted file mode 100644 index 414123a8f10..00000000000 --- a/russian/security/2013/dsa-2624.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4d75731dd01cdd9b2bd21c48a1cd7e52ffc1bd4b" maintainer="Lev Lamberov" -несколько уязвимостей - -

В FFmpeg, мультимедиа проигрывателе, сервере и кодировщике, были -обнаружены несколько уязвимостей. Множественные проверки ввода в -докодировщиках/демультиплексорых в файлах Shorten, Chinese AVS video, VP5, VP6, AVI, AVS и -MPEG-1/2 могут приводить к выполнению произвольного кода.

- -

Большинство из этих проблем были обнаружены Матеушем Ярчиком и Гинваэлем -Колдвином.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4:0.5.10-1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 6:0.8.5-1 пакета с исходным кодом -libav.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2624.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2625.wml b/russian/security/2013/dsa-2625.wml deleted file mode 100644 index 1aa5f766d4e..00000000000 --- a/russian/security/2013/dsa-2625.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5d3af69981a5d246d8907eb91f6ef42625391c8c" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для протоколов CLNP, DTLS, DCP-ETSI и NTLMSSP были обнаружены -множественные уязвимости, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze9.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2625.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2626.wml b/russian/security/2013/dsa-2626.wml deleted file mode 100644 index 4e62cec06e4..00000000000 --- a/russian/security/2013/dsa-2626.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько проблем - -

В протоколе TLS/SSL были обнаружены несколько проблем. Данное -обновление касается уязвимостей протокола в lighttpd.

- -
    - -
  • CVE-2009-3555 - -

    Марш Рэй, Стив Диспенса и Мартин Рекс обнаружили, что протоколы TLS - и SSLv3 неправильно связывают пересмотр рукопожатий - с существующим соединением, что позволяет атакующим по принципу человек в середине - вставлять данные с сессии HTTPS. Данная проблема исправлена - в lighttpd путём отключения по умолчанию пересмотра со стороны клиента. -

    -

    - Те пользователи, которым нужна возможность пересмотре, могут заново включить - её через новый параметр ssl.disable-client-renegotiation.

  • - -
  • CVE-2012-4929 - -

    Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL, проявляющуюся - во время сжатия. Данная атака по сторонним каналам, схожая с - CRIME, позволяет собрать информацию для раскрытия - изначальных текстовых данных протокола. Данное обновление отключает сжатие.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.28-2+squeeze1.2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.4.30-1.

- -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2626.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2627.wml b/russian/security/2013/dsa-2627.wml deleted file mode 100644 index ccac8b1406a..00000000000 --- a/russian/security/2013/dsa-2627.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="94bc0cfa49a2c8f942c6de66e7d6742efc3f16df" maintainer="Lev Lamberov" -утечка информации - -

Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL, -которая проявляется во время сжатия. Эта атака по сторонним канала, дублирующая -CRIME, позволяет собирать информацию для раскрытия -изначальных текстовых данных протокола. Данное обновление nginx отключает -сжатие SSL.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.7.67-3+squeeze3.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.1.16-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2627.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2628.wml b/russian/security/2013/dsa-2628.wml deleted file mode 100644 index 41124330ac4..00000000000 --- a/russian/security/2013/dsa-2628.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="61669122c124b7c8aef909848a1841b34f845aca" maintainer="Lev Lamberov" -переполнение буфера - -

Гарт Моле обнаружил, что проблема с переполнением файлового дескриптора при -использовании FD_SET() в nss-pam-ldapd, предоставляющем модули NSS и PAM для -использования LDAP в качестве службы имён, может приводить к переполнению -стека. Атакующий может при определённых обстоятельствах использовать данную проблему для -аварийного завершения процесса, загрузившего модуль NSS или PAM, или -потенциального выполнения произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.7.15+squeeze4.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.8.10-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.10-3.

- -

Рекомендуем обновить пакеты nss-pam-ldapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2628.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2629.wml b/russian/security/2013/dsa-2629.wml deleted file mode 100644 index 7d8d169c802..00000000000 --- a/russian/security/2013/dsa-2629.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько проблем - - -
    - -
  • CVE-2009-5030 - -

    Повреждение динамической памяти, приводящее к неправильному освобождению при обработке определённых - изображений Gray16 TIFF.

  • - -
  • CVE-2012-3358 - -

    Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил - переполнение динамической памяти при грамматическом разборе изображений JPEG2000.

  • - -
  • CVE-2012-3535 - -

    Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил - переполнение динамической памяти при декодировании изображений JPEG2000.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.3+dfsg-4+squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы были -исправлены в версии 1.3+dfsg-4.6.

- -

Рекомендуется обновить пакеты openjpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2629.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2630.wml b/russian/security/2013/dsa-2630.wml deleted file mode 100644 index c0ca7d99a74..00000000000 --- a/russian/security/2013/dsa-2630.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0df7ab72a9f485ce1c0b6619e4a9af941d3b18aa" maintainer="Lev Lamberov" -ошибка программирования - -

Сумит Сони обнаружил, что PostgreSQL, объектно-ориентированная база данных SQL, -может быть аварийно завершена при вызове внутренней функции с -неверными аргументами, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.4.16-0squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 8.4.16-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.16-1.

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2630.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2631.wml b/russian/security/2013/dsa-2631.wml deleted file mode 100644 index ab917238bcc..00000000000 --- a/russian/security/2013/dsa-2631.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Squid3, полнофункциональный прокси и кэш сервер для веб, уязвим -к атакам по принципу отказа в обслуживании из-за чрезмерного потребления памяти, вызванного утечками памяти -в cachemgr.cgi:

- -
    - -
  • CVE-2012-5643 - -

    squid cachemgr.cgi уязвим к чрезмерному потреблению ресурсов. - Удалённый атакующий может использовать эту проблему для осуществления атак по принципу - отказа в обслуживании на сервер и другие службы узла.

  • - -
  • CVE-2013-0189 - -

    Оригинальное исправление CVE-2012-5643 - было неполным. Удалённый атакующий всё ещё может использовать данную проблему - для осуществления атаки по принципу отказа в обслуживании.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.1.6-1.2+squeeze3.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 3.1.20-2.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.1.20-2.1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2631.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2632.wml b/russian/security/2013/dsa-2632.wml deleted file mode 100644 index caea71d5e7b..00000000000 --- a/russian/security/2013/dsa-2632.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании - -

В ядре Linux были обнаружены несколько проблем, которые могут приводить к -отказу в обслуживании или повышению привилегий. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0231 - -

    Ян Бёлих предоставил исправление для проблемы в драйвере PCI для Xen PCI. - Пользователи гостевых систем на системе, использующей переброс устройств PCI, могут вызывать - отказ в обслуживании основной системы из-за использования сообщений журнала ядра - без ограничения их количества.

  • - -
  • CVE-2013-0871 - -

    Сулейман Зулаль и Салман Кази из Google с помощью Аарона Дурбина - и Майкла Дэвидсона из Google обнаружили проблему в - подсистеме ptrace. Из-за состояния гонки с PTRACE_SETREGS локальные пользователи - могут вызывать повреждение стека ядра и выполнение произвольного кода.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в версии -2.6.32-48squeeze1.

- -

Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново -для обеспечения совместимость с данным обновлением:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze1
-
- -

Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2632.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2633.wml b/russian/security/2013/dsa-2633.wml deleted file mode 100644 index 641f42fbbb1..00000000000 --- a/russian/security/2013/dsa-2633.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15cae58e86a1c51c703ac6d07d3b9486dc654baf" maintainer="Lev Lamberov" -повышение привилегий - -

Гельмут Гроне обнаружил множественные проблемы с повышением привилегий в FusionForge, ПО -для управления проектами и совместной работе на основе веб-технологий. Большая часть -уязвимостей связаны с плохой обработкой привилегированных операций над -подконтрольными пользователю файлами и каталогами.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.0.2-5+squeeze2.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема будет -исправлены позже.

- -

Рекомендуется обновить пакеты fusionforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2633.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2634.wml b/russian/security/2013/dsa-2634.wml deleted file mode 100644 index 2e463754237..00000000000 --- a/russian/security/2013/dsa-2634.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Django, высокоуровневой инфраструктуре Python для веб-разработки, были -обнаружены несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-4520 - -

    Джеймс Кеттл обнаружил, что Django неправильно фильтрует заголовки HTTP - Host при обработке определённых запросов. Атакующий может использовать эту уязвимость - для создания произвольных URL и может заставить части Django, в частности - механизм сброса пароля, отображать их пользователям.

  • - -
  • CVE-2013-0305 - -

    Орэндж Тсаи обнаружил, что пакетный административный интерфейс - Django может раскрывать информацию, которая должна быть скрыта, через журнал - истории.

  • - -
  • CVE-2013-0306 - -

    Сотрудники Mozilla обнаружили, что атакующий может использовать отслеживание номеров - форм в наборе форм Django для осуществления атаки по принципу отказа в обслуживании из-за - чрезмерного потребления памяти.

  • - -
  • CVE-2013-1665 - -

    Майкл Козиарски обнаружил, что десериализация XML в Django уязвима - к расширению сущностей и атаке внешних сущностей/DTD.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.3-3+squeeze5.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.4-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2634.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2635.wml b/russian/security/2013/dsa-2635.wml deleted file mode 100644 index 727cbaf89be..00000000000 --- a/russian/security/2013/dsa-2635.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="49a739be7e0e7d2bbae62d3f93205de0565f36aa" maintainer="Lev Lamberov" -переполнение буфера - -

Малкольм Скотт обнаружил переполнение буфера, которое может использоваться удалённо, в -RFC1413 (ident) клиенте cfingerd, настраиваемой службе finger. Данная -уязвимость была добавлена предыдущим исправлением, применённым к -пакету cfingerd в версии 1.4.3-3.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.3-3+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.4.3-3.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.3-3.1.

- -

Рекомендуется обновить пакеты cfingerd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2635.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2636.wml b/russian/security/2013/dsa-2636.wml deleted file mode 100644 index 03afbe9fdf4..00000000000 --- a/russian/security/2013/dsa-2636.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В гипервизоре Xen были обнаружены множественные уязвимости. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2012-4544 - -

    Недостаточная проверка размеров ядра или динамического диска в конструкторе доменов Xen PV - может приводить к отказу в обслуживании.

  • - -
  • CVE-2012-5511 - -

    Несколько управляющих операций HVM выполняют недостаточную проверку - ввода, что может приводить к отказу в обслуживании из-за чрезмерного потребления - ресурсов.

  • - -
  • CVE-2012-5634 - -

    Некорректная обработка прерываний при использовании оборудования VT-d может приводить к - отказу в обслуживании.

  • - -
  • CVE-2013-0153 - -

    Недостаточное ограничений доступа к прерываниям может приводить к - отказу в обслуживании.

  • -
- - -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-5.8.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.4-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.4-2.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2636.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2637.wml b/russian/security/2013/dsa-2637.wml deleted file mode 100644 index 74bfa9f5031..00000000000 --- a/russian/security/2013/dsa-2637.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько проблема - -

В сервере Apache HTTPD были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2012-3499 - -

    Модули modules mod_info, mod_status, mod_imagemap, mod_ldap и - mod_proxy_ftp неправильно экранируют имена узлов и URI в - выводе HTML, что приводит к появлению проблем с межсайтовым скриптингом.

  • - -
  • CVE-2012-4558 - -

    Mod_proxy_balancer неправильно экранируют имена узлов и URI - в интерфейсе balancer-manager, что приводит к проблемам с межсайтовым - скриптингом.

  • - -
  • CVE-2013-1048 - -

    Гайавард Виджаякумар обнаружил, что сценарий apache2ctl создаёт - защищённый каталог небезопасным способом, позволяя локальному атакующему - добиться повышения привилегий через атаку по символической ссылке. Эта проблема - специально касается Debian.

  • - -
- -

В стабильном выпуске (squeeze) эти проблема были исправлены в -версии 2.2.16-6+squeeze11.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены в -версии 2.2.22-13.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 2.2.22-13.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2637.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2638.wml b/russian/security/2013/dsa-2638.wml deleted file mode 100644 index a83c46262ef..00000000000 --- a/russian/security/2013/dsa-2638.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="106fc6ed3d98e8a3b89b38704b6866f797b8923c" maintainer="Lev Lamberov" -переполнение буфера - -

В OpenAFS, реализации распределённой файловой системы AFS, были -обнаружены многочисленные проблемы с переполнением буфера, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода. Дополнительная информация -доступна по адресу -http://www.openafs.org/security.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.12.1+dfsg-4+squeeze1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.1-3.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2638.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2639.wml b/russian/security/2013/dsa-2639.wml deleted file mode 100644 index 6baf75311ad..00000000000 --- a/russian/security/2013/dsa-2639.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, языке написания сценариев для веб, были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2013-1635 - -

    Если приложение PHP удалённо принимает недоверенный ввод SOAP объекта - от клиентов, атакующий может прочесть системный файлы, которые открыты для чтения - веб-серверу.

  • - -
  • CVE-2013-1643 - -

    Функция soap.wsdl_cache_dir не учитывает ограничения PHP - open_basedir. Заметьте, что Debian не рекомендует использовать - ограничения open_basedir в целях безопасности.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.3.3-7+squeeze15.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.4.4-14.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2639.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2640.wml b/russian/security/2013/dsa-2640.wml deleted file mode 100644 index a49b23f7918..00000000000 --- a/russian/security/2013/dsa-2640.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В zoneminder, Linux-решении для организации системы видеобезопасности -и наблюдения, были обнаружены множественные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0232 - -

    Брэндан Коулс обнаружил, что zoneminder уязвим к выполнению - произвольного кода. Удалённый (авторизованный) атакующий - может выполнить произвольные команды от лица пользователя веб-сервера.

  • - -
  • CVE-2013-0332 - -

    zoneminder уязвим к включению локального файла. Удалённый - атакующий может исследовать файлы на системе, в которой работает zoneminder.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.24.2-8+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -верии 1.25.0-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.25.0-4.

- -

Рекомендуется обновить пакеты zoneminder.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2640.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2641.wml b/russian/security/2013/dsa-2641.wml deleted file mode 100644 index ba04ab77cb6..00000000000 --- a/russian/security/2013/dsa-2641.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5dcf66c575db6d07664f30d8eb7f55e6db92e79c" maintainer="Lev Lamberov" -проблема повторного хэширования - -

Ив Ортон обнаружил проблему при повторном хэшировании кода Perl. Данная проблема -может использоваться для осуществления атаки по принципу отказа в обслуживании против кода, -использующего ввод произвольного пользователя в качестве ключей хэша. Более конкретно, атакующий -может создать набор ключей хэша, который вызовет отказ в обслуживании из-за -чрезмерного потребления памяти.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.10.1-17squeeze6 пакета perl и версии -2.0.4-7+squeeze1 пакета libapache2-mod-perl2.

- -

В тестируемом (wheezy)и нестабильном -(sid) выпусках эта проблема была исправлена в версии 5.14.2-19 -пакета perl и версии 2.0.7-3 пакета libapache2-mod-perl2.

- -

Рекомендуется обновить пакеты perl и libapache2-mod-perl2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2641.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2642.wml b/russian/security/2013/dsa-2642.wml deleted file mode 100644 index 123a1b272a7..00000000000 --- a/russian/security/2013/dsa-2642.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В sudo, программе, разработанной для передачи обычным пользователям -ограниченных прав суперпользователя, были обнаружены несколько проблем. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-1775 - -

    Марко Шопель обнаружил обход авторизации в случае, когда часы - установлены в значение эпохи UNIX [00:00:00 UTC, 1 января 1970 года].

  • - -
  • CVE-2013-1776 - -

    Райан Кастеллучи и Джеймс Огден обнаружили некоторые аспекты проблемы, - позволяющей угнать сессию идентификации из другой авторизованной tty.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.7.4p4-2.squeeze.4.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 1.8.5p2-1+nmu1.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2642.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2643.wml b/russian/security/2013/dsa-2643.wml deleted file mode 100644 index c2fafa0e462..00000000000 --- a/russian/security/2013/dsa-2643.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В централизованной системе управления настройками Puppet были -обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2013-1640 - -

    Авторизованный клиент может запросить свой каталог с главного сервера puppet, - что может привести к выполнению на главном сервере произвольного кода. Главный сервер puppet - должен вызывать функции template или inline_template - во время компилирования каталога.

  • - -
  • CVE-2013-1652 - -

    Авторизованный клиент может получить каталоги с главного сервера puppet, - к которым он не должен иметь доступа. Имея действительный сертификат и - приватный ключ, можно создать запрос HTTP GET, который вернёт - каталог произвольного клиента.

  • - -
  • CVE-2013-1653 - -

    Авторизованный клиент может выполнить произвольный код на агенте Puppet, - принимающем kick-соединения. Агенты Puppet не уязвимы, если - используются настройки по умолчанию. Тем не менее, если агент Puppet настроен так, что - прослушивать входящие подключения, напр., listen = true, и файл агента - auth.conf разрешает доступ к конечной точке run REST, то авторизованный - клиент может создать запрос HTTP PUT для выполнения произвольного кода на - стороне агента. Данная проблема становится ещё более серьёзной в том случае, если агенты puppet - запущены от лица суперпользователя.

  • - -
  • CVE-2013-1654 - -

    Ошибка в Puppet разрешает снижать версию SSL подключения до SSLv2, которая, - как это известно, содержит уязвимости из-за плохого проектирования. Эта ошибка влияет на соединения SSL - между агентами puppet и главным сервером, а также на подключения агентов puppet - к серверам третьих лиц, принимающим соединения SSLv2. Заметьте, что SSLv2 - отключен с версии OpenSSL 1.0.

  • - -
  • CVE-2013-1655 - -

    Авторизованный клиент может отправлять запросы главному серверу puppet, - из-за которых главный сервер будет загружать код небезопасным образом. Эта проблема действительна - только для тех пользователей, главные сервера puppet которых работают под управлением ruby 1.9.3 и выше.

  • - -
  • CVE-2013-2274 - -

    Авторизованный клиент может выполнить произвольный код на главном сервере - puppet с настройками по умолчанию. Имея действительный сертификат и - приватный ключ, клиент может создать запрос HTTP PUT, который должен - сохранить собственный отчёт клиента, но этот запрос фактически приведёт к тому, что - на главном сервер puppet будет выполнен произвольный код.

  • - -
  • CVE-2013-2275 - -

    По умолчанию auth.conf позволяет авторизованным нодам отправлять отчёт для - любой другой ноды, что является проблемой согласия. Настройки по умолчанию - стали более ограничительными, теперь ноде разрешено сохранять только свой - собственный отчёт.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.6.2-5+squeeze7.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 2.7.18-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.7.18-3.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2643.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2644.wml b/russian/security/2013/dsa-2644.wml deleted file mode 100644 index b638be8a70e..00000000000 --- a/russian/security/2013/dsa-2644.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="76d46d6df1a4f36e14e12bcff2e7f29b84c45381" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для протоколов MS-MMS, RTPS, RTPS2, Mount, ACN, CIMD и DTLS -были обнаружены многочисленные уязвимости, которые могут приводить -к отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.2-5.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2644.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2645.wml b/russian/security/2013/dsa-2645.wml deleted file mode 100644 index b16a33ec685..00000000000 --- a/russian/security/2013/dsa-2645.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0852993c1a4125fc45a9310dd9446f294903d4b6" maintainer="Lev Lamberov" -отказ в обслуживании - -

Овиду Мара сообщил в 2010 году об уязвимости в утилите ping, часто используемой -системными и сетевыми администраторами. При помощи специально сформированных ответов ICMP атакующий -может вызвать зависание команды ping.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.6-3.1+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2:1.9-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.9-2.

- -

Рекомендуется обновить пакеты inetutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2645.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2646.wml b/russian/security/2013/dsa-2646.wml deleted file mode 100644 index 8d6b1ca93a4..00000000000 --- a/russian/security/2013/dsa-2646.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Обнаружено, что TYPO3, система управления содержимым на основе PHP, имеет несколько уязвимостей.

- -
    - -
  • CVE-2013-1842 - -

    Гельмут Гуммель и Маркус Опале обнаружили, что прослойка баз данных Extbase - неправильно очищает пользовательский ввод при использовании объектной модели Query. - Это может приводить к SQL-инъекции в случае, если пользователь введёт специально сформированные - реляционные значения.

  • - -
  • CVE-2013-1843 - -

    Отсутствие проверки пользовательского ввода в случаях доступа к механизму отслеживания может приводить - к перенаправлению на произвольный URL. -

    - Внимание: применение данного исправления приведёт к поломке опубликованных ссылок. В совете из основной ветки разработки - TYPO3-CORE-SA-2013-001 - содержится дополнительная информация о том, как с этим справиться.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.3.9+dfsg1-1+squeeze8.

- -

В тестируемом выпуске (wheezy) эти проблемы были исправлены в -версии 4.5.19+dfsg1-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.19+dfsg1-5.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2646.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2647.wml b/russian/security/2013/dsa-2647.wml deleted file mode 100644 index 4721a83fe5a..00000000000 --- a/russian/security/2013/dsa-2647.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="96999b256f8116840fcf9796d0c2895f898b7d6d" maintainer="Lev Lamberov" -переполнение буфера - -

В сервере баз данных Firebird было обнаружено переполнение буфера, которое -может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.3.18185-0.ds1-11+squeeze1.

- -

В тестируемом выпуске (wheezy) пакет firebird2.1 будет удалён в связи -с переходом к firebird2.5.

- -

В нестабильном выпуске (sid) пакет firebird2.1 будет удалён в связи -с переходом к firebird2.5.

- -

Рекомендуется обновить пакеты firebird2.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2647.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2648.wml b/russian/security/2013/dsa-2648.wml deleted file mode 100644 index c4979430c35..00000000000 --- a/russian/security/2013/dsa-2648.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8fbc21f00fdeecb5e07967a6296e12f43ad39eb0" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных Firebird было обнаружено переполнение буфера, которое -может приводить к выполнению произвольного кода. Кроме того, в TraceManager -была обнаружена уязвимость, состоящая в отказе в обслуживании.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты firebird2.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2648.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2649.wml b/russian/security/2013/dsa-2649.wml deleted file mode 100644 index 751019521d6..00000000000 --- a/russian/security/2013/dsa-2649.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2b49fe479f1c05b78f5bf261b56e01f3253d3d0c" maintainer="Lev Lamberov" -фиксированное имя сокета в каталоге с правом на запись любым пользователем - -

Штефан Бюлер обнаружил, что специфичный для Debian файл настройки для -поддержки FastCGI PHP в веб-сервере lighttpd использует фиксированное имя сокета в -каталоге /tmp с правом на запись любым пользователем. Пользователь с этой же машины может -использовать атаку по символической ссылке или состояние гонки для получения контроля над сокетом PHP -и может, например, заставить веб-сервер использовать другую версию PHP.

- -

Поскольку исправление содержится в файле настройки, находящемся в /etc, данное обновление не -будет применяться в том случае, если данный файл был изменён администратором. В этом случае вам -следует позаботиться об исправлении ошибки самостоятельно.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.28-2+squeeze1.3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.4.31-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.31-4.

- -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2649.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2650.wml b/russian/security/2013/dsa-2650.wml deleted file mode 100644 index 0dfbf95a766..00000000000 --- a/russian/security/2013/dsa-2650.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="de8c425679bcef95af74cccb077b7de1160d9517" maintainer="Lev Lamberov" -изменения владельца файлов и нод устройств на группа kvm - -

Бастиан Бланк обнаружил, что libvirtd, служба управления виртуальными -машинами, сетью и хранилищем, изменяет владельца файлов устройств так, что они -переходят под владение пользователя libvirt-qemu и группы kvm, которая является -общей группой, не связанной непосредственно с libvirt, что позволяет осуществлять ненамеренный доступ с -правом записи к этим устройствам и файлам для членов группы kvm.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.3-5+squeeze5.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 0.9.12-11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.12-11.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2650.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2651.wml b/russian/security/2013/dsa-2651.wml deleted file mode 100644 index c32bb6f321a..00000000000 --- a/russian/security/2013/dsa-2651.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="185c0d4e569bbacaca9dc39e1563c09c934b1fc3" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Уязвимость, состоящая в межсайтовом скриптинге, была обнаружена в smokeping, системе -журналирования времени ожидания и отображения его в виде графиков. Вводе, переданный параметру displaymode -неправильно очищался. Атакующий может использовать данную проблему для -выполнения произвольного HTML кода и сценария в пользовательской сессии браузера в -контексте поражённого сайта.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3.6-5+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.6.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.7-1.

- -

Рекомендуется обновить пакеты smokeping.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2651.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2652.wml b/russian/security/2013/dsa-2652.wml deleted file mode 100644 index acc7241584c..00000000000 --- a/russian/security/2013/dsa-2652.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3f97242cbf8bd1416f288678c97af17426b8faba" maintainer="Lev Lamberov" -экспансия внешней сущности - -

Брэд Хилл из iSEC Partners обнаружил, что многие реализации XML -уязвимы к проблемам, связанным с экспансией внешних сущностей, которые могут использоваться для -различных целей, таких как обход межсетевого экрана, скрытие IP -адреса и отказ в обслуживании. Подозрения вызвала libxml2, -проблемы возникают при выполнении подстановки строки во время экспансии сущности.

- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.7.8.dfsg-2+squeeze7.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусказ эти проблемы -были исправлены в версии 2.8.0+dfsg1-7+nmu1.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2652.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2653.wml b/russian/security/2013/dsa-2653.wml deleted file mode 100644 index 21ef2b5c2e6..00000000000 --- a/russian/security/2013/dsa-2653.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2421089de56a30f2ce873a5215fd123fec79ba18" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что Icinga, система мониторинга узла и сети, -содержит несколько ошибок переполнения буфера в CGI-программе history.cgi.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.2-2+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.7.1-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.1-5.

- -

Рекомендуется обновить пакеты icinga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2653.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2654.wml b/russian/security/2013/dsa-2654.wml deleted file mode 100644 index 32c7500103a..00000000000 --- a/russian/security/2013/dsa-2654.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="70788fbaf28de6b365aa8738f5f848738d2a1902" maintainer="Lev Lamberov" -отказ в обслуживании - -

Николас Грегори обнаружил, что libxslt, библиотека времени выполнения для обработки -XSLT, имеет уязвимость, состоящую в отказе в обслуживании и возникающую в следствии использования -специально сформированных стилей XSL.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.1.26-6+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.1.26-14.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.26-14.1.

- -

Рекомендуется обновить пакеты libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2654.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2655.wml b/russian/security/2013/dsa-2655.wml deleted file mode 100644 index c2d29bf408b..00000000000 --- a/russian/security/2013/dsa-2655.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="82372bb07e8bae43e3e5a8f905e5ea8f245a9223" maintainer="Lev Lamberov" -несколько уязвимостей - -

Несколько уязвимостей, состоящих в межсайтовом скриптинге и отказе в обслуживании, -были обнаружены в Ruby on Rails, инфраструктуре Ruby для разработки -веб-приложений.

- -

В стабильном выпуске (squeeze) эти проблема были исправлены в -версии 2.3.5-1.2+squeeze8.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.2.6-5 пакета -ruby-activerecord-3.2, версии 2.3.14-6 пакета ruby-activerecord-2.3, -версии 2.3.14-7 пакета ruby-activesupport-2.3, версии 3.2.6-6 пакета -ruby-actionpack-3.2 и в версии 2.3.14-5 пакета ruby-actionpack-2.3.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2655.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2656.wml b/russian/security/2013/dsa-2656.wml deleted file mode 100644 index c8cb19e91bc..00000000000 --- a/russian/security/2013/dsa-2656.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="296ac48b761d4f2ccd7f1b362253d9ca563dec25" maintainer="Lev Lamberov" -отказ в обслуживании - -

Мэтью Хорсфол из Dyn, Inc. обнаружил, что BIND, сервер DNS, имеет -уязвимость, заключающуюся в отказе в обслуживании. Удалённый атакующий может использовать -данную проблему для отправки специально сформированного запроса DNS, который, при его обработке, -приведёт к использованию чрезмерного количества памяти, либо к -возможному аварийному завершению.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze10.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2656.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2657.wml b/russian/security/2013/dsa-2657.wml deleted file mode 100644 index 9de4821f765..00000000000 --- a/russian/security/2013/dsa-2657.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -случайные числа, которые можно укадать - -

Уязвимость была обнаружена в сервере баз данных PostgreSQL. -Случайные числа, генерируемые функциями contrib/pgcrypto, легко могут быть -угаданы другим пользователем базы данных.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 8.4.17-0squeeze1.

- -

В тестируемом (wheezy) и нестабильном (sid) выпусках пакеты postgresql-8.4 -были удалены; в этих выпусках данная проблема была исправлена в -postgresql-9.1 9.1.9-0wheezy1 (wheezy) и 9.1.9-1 (sid) соответственно.

- -

Внимание: postgresql-8.4 в Squeeze не подвержен CVE-2013-1899 -(повреждение файлов базы данных) и CVE-2013-1901 -(непривилегированный пользователь может мешать работающему процессу резервного копирования).

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2657.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2658.wml b/russian/security/2013/dsa-2658.wml deleted file mode 100644 index 50681546bb0..00000000000 --- a/russian/security/2013/dsa-2658.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных PostgreSQL были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-1899 - -

    Митсумаса Кондо и Киотаро Хоригучи из NTT Open Source Software Center - обнаружили, что запрос о подключении может содержать - имя базы данных, начинающееся с -, что может повредить или - уничтожить файлы в серверном каталоге данных. Любой, кто имеет доступ к порту - сервера PostgreSQL, может отправить этот запрос.

  • - -
  • CVE-2013-1900 - -

    Случайные числа, генерируемые функциями contrib/pgcrypto, могут быть легко - угаданы другим пользователем базы данных.

  • - -
  • CVE-2013-1901 - -

    Непривилегированный пользователь может запускать команды, которые мешают - работающему процессу резервного копирования.

  • - -
- -

В стабильном выпуске (squeeze) пакет postgresql-9.1 не доступен. -DSA-2657-1 была выпущена для CVE-2013-1900, -затрагивающей posgresql-8.4.

- -

В тестируемом выпуске (wheezy) эти проблема были исправлены в -версии 9.1.9-0wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.1.9-1.

- -

Рекомендуется обновить пакеты postgresql-9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2658.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2659.wml b/russian/security/2013/dsa-2659.wml deleted file mode 100644 index e0d6e5168d7..00000000000 --- a/russian/security/2013/dsa-2659.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="8257097da4e4ec8b1f6a43752f47d486618a067b" maintainer="Lev Lamberov" -узявимость обработки внешней сущности XML - -

Тимур Юсунов и Алексей Осипов из Positive Technologies обнаружили, -что ПО для грамматического разбора файлов XML из ModSecurity, модуля Apache, чья цель -связана с безопасностью веб-приложений, уязвимо для атак по принципу внешней -сущности XML. Специально сформированный файл XML, переданный -удалённым атакующим, при его обработке может приводить к раскрытию локального файла или чрезмерному -потреблению ресурсов (процессор, память).

- -

Данное обновление включает опцию SecXmlExternalEntity, которая выключена -по умолчанию. Она отключает возможность libxml2 загрузать внешние -сущности.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.5.12-1+squeeze2.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2.6.6-6 пакета modsecurity-apache.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.6-6 пакета modsecurity-apache.

- -

Рекомендуется обновить пакеты libapache-mod-security.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2659.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2660.wml b/russian/security/2013/dsa-2660.wml deleted file mode 100644 index adc0899f068..00000000000 --- a/russian/security/2013/dsa-2660.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="fceebc5888fd750f4089685d9e1ab2c6f335592c" maintainer="Lev Lamberov" -разоблачение чувствительной информации - -

Ямада Ёсухару обнаружил, что cURL, библиотека передачи URL, уязвима -к разоблачению потенциально чувствительной информации при -осуществлении запросов по доменам с совпадающими окончаниями. Из-за ошибки в -функции tailmatch при сопоставлении имён доменов возможно, что -набор куки для домена ample.com будет случайно отправлен -libcurl при соединении с example.com.

- -

Уязвимы и инструмент командной строки curl и приложения, использующие -библиотеку libcurl.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.1+squeeze3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.29.0-2.1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2660.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2661.wml b/russian/security/2013/dsa-2661.wml deleted file mode 100644 index a7fa5fd140c..00000000000 --- a/russian/security/2013/dsa-2661.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="e52ae82010f174668775e3726d5f6d91252d05f1" maintainer="Lev Lamberov" -раскрытие информации - -

Дэвид Арли и Питер Хаттерер из Red Hat обнаружили, что xorg-server, -X сервер X.Org, уязвим к раскрытию информации, связанному с -обработкой ввода и горячего подключения устройств.

- -

Когда X сервер работает, но он не активен (например, из-за переключения -VT), заново подключённое устройство ввода всё равно будет распознаваться и -обрабатывать X сервером, который фактически будет передавать все события ввода -своим клиентам в фоне.

- -

Это может позволить атакующему извлекать некоторые события ввода, не предназначенные -клиентам X, включая чувствительную информацию.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.7.7-16.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 2:1.12.4-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.12.4-6.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2661.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2662.wml b/russian/security/2013/dsa-2662.wml deleted file mode 100644 index 4444ae9cdd3..00000000000 --- a/russian/security/2013/dsa-2662.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В гипервизоре Xen были обнаружены множественные уязвимости. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2013-1917 - -

    Инструкция SYSENTER может использоваться гостями PV для ускорения - обработки системных вызовов. Тем не менее, эта инструкция почти не изменяет регистр - EFLAGS. Это может использоваться вредоносным или содержащим ошибки - пользовательским пространством для аварийного завершения работы всей системы.

  • - -
  • CVE-2013-1919 - -

    Различные операции контроля доступа к IRQ могут не производить - предполагаемого действия, что потенциально позволяет домену-заглушке передавать клиентский - доменный доступ IRQ, к которому сам он доступа не имеет. - Это может использоваться вредоносными или содержащими ошибки ядрами доменов-заглушек для - осуществления атаки по принципу отказа в обслуживании, которая затрагивает всю систему.

  • - -
- -

В стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-5.9.

- -

В тестируемом (wheezy) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2662.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2663.wml b/russian/security/2013/dsa-2663.wml deleted file mode 100644 index a9b67e50e38..00000000000 --- a/russian/security/2013/dsa-2663.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b" maintainer="Lev Lamberov" -переполнение буфера на основе стека - -

Мартин Шоберт обнаружил уязвимость стека в tinc, службе -Virtual Private Network (VPN).

- -

Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению -к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного -завершения службы tinc и возможно могут выполнить произвольный код.

- -

Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и, -в частности, с защитой от поломки стека, что должно помочь от -выполнения произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.13-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 1.0.19-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.19-3.

- -

Рекомендуется обновить пакеты tinc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2663.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2664.wml b/russian/security/2013/dsa-2664.wml deleted file mode 100644 index 32651a19ade..00000000000 --- a/russian/security/2013/dsa-2664.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="023e9a5865378046d0558188ac70e4f701b186d1" maintainer="Lev Lamberov" -переполнение буфера - -

Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для -сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании -авторизации Microsoft NT LAN Manager (NTLM) -(protocolAuthentication = NTLM) вместе с методом протокола connect -(protocol = connect). Если данные требования удовлетворены, -и используется stunnel4 в режиме клиента SSL (client = yes) на 64-битном -узле, атакующий может выполнить произвольный код с -привилегиями процесса stunnel в том случае, если атакующий может контролировать -определённый прокси-сервер или выполнить атаку по приципу человек в середине на -сессию tcp между stunnel и данных прокси-сервером.

- -

Заметьте, что в тестируемом (wheezy) и нестабильном выпуске -(sid), stunnel4 скомпилирован с включённой защитой от поломки стека, -что должно защитить от выполнения произвольного кода.

- -

В стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3:4.29-1+squeeze1.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 3:4.53-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3:4.53-1.1.

- -

Рекомендуется обновить пакеты stunnel4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2664.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2665.wml b/russian/security/2013/dsa-2665.wml deleted file mode 100644 index b9a7baf6120..00000000000 --- a/russian/security/2013/dsa-2665.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обход авторизации - -

Кевин Войтисак обнаружил уязвимость в strongSwan, решении IPsec -на основе VPN.

- -

При использовании плагина OpenSSL для авторизации на основе ECDSA пустая, -обнулённая или другая некорректная подпись обрабатывается как корректная. -Атакующий может использовать для авторизации специально созданную подпись подобно корректному -пользователю и получить доступ к VPN (и всему, что ей защищено).

- -

Хотя данная проблема похожа на CVE-2012-2388 -(обход авторизации на основе подписи RSA), эти две проблемы не связаны.

- -

В стабильном выпуске (squeeze) эта проблема была исправлены в -версии 4.4.1-5.3.

- -

В тестируемом выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.5+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.6.4-7.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2665.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2666.wml b/russian/security/2013/dsa-2666.wml deleted file mode 100644 index 427d34c4bda..00000000000 --- a/russian/security/2013/dsa-2666.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В гипервизоре Xen были обнаружены несколько уязвимостей. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2013-1918 - -

    -(XSA -45) предварительно не очищаются некоторые операции с длительной задержкой. -

    - -

    Оперции манипулирования некоторыми таблицами для гостей PV предварительно не - очищаются, что позволяет вредоносному или проблемному ядру PV производить - атаку по принципу отказа в обслуживании, затрагивающей всю систему.

  • - -
  • CVE-2013-1952 - -

    -(XSA -49) утечка источника переотображения прерывания VT-d для мостов. -

    - -

    Из-за отсутствия проверки источника записей в таблице переотображения прерываний - для прерываний MSI, устанавливаемых мостами, домен, имеющий - доступ к такому устройству, может производить атаку по принципу отказа в - обслуживании, затрагивающую всю систему.

  • - -
  • CVE-2013-1964 - -

    -(XSA -50) дисбаланс таблицы грантов гипервызовов получить/отпустить. -

    - -

    При отпускании определённого, нетранзитивного гранта во время операции - копирования гранта Xen некорректно отпускает несвязанное указание - гранта, что ведёт к возможному аварийному завершению основной систему. - Кроме того, нельзя избежать и утечки информации или повышения - привилегий.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.0.1-5.11.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.4-3+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 4.1.4-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.4-4.

- -

Заметьте, что в стабильном (wheezy), тестируемом и нестабильном выпусках -CVE-2013-1964 -(XSA -50) уже была исправлена в версии 4.1.4-3.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2666.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2667.wml b/russian/security/2013/dsa-2667.wml deleted file mode 100644 index 2b5ebb9a89f..00000000000 --- a/russian/security/2013/dsa-2667.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8481d66105ec53aae063422e2b5ee127d48ba99f" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости -исправлены путём обновления MySQL до новой версии из основной ветки разработки, -5.5.31, которая включает в себя дополнительные изменения, такие как улучшения -производительности и исправления проблем с потерями данных.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.31+dfsg-0+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.5.31+dfsg-1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2667.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2668.wml b/russian/security/2013/dsa-2668.wml deleted file mode 100644 index 9652ffc81de..00000000000 --- a/russian/security/2013/dsa-2668.wml +++ /dev/null @@ -1,249 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

В ядре Linux были обнаружены несколько проблем безопасности, которые -могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-2121 - -

    Бенджамин Герреншмитд и Джейсон Барон обнаружили проблемы с отображение слотов памяти IOMMU, - используемых в назначении устройств KVM. Локальные пользователи, имеющие - возможность назначать устройства, могут вызывать отказ в обслуживании из-за - утечки памяти.

  • - -
  • CVE-2012-3552 - -

    Хафин Лин сообщил о проблеме в подсистеме IP сетей. Удалённый пользователь - может вызвать отказ в обслуживании (аварийную остановку системы) на серверах, на которых работают - приложения с установленными опциями на активно обрабатываемых - сокетах.

  • - -
  • CVE-2012-4461 - -

    Джон Хауэл сообщил об отказе в обслуживании в подсистеме KVM. - На системах без поддержки XSAVE, локальные пользователи, имеющие - доступ к интерфейсу /dev/kvm, могут вызывать аварийное завершение системы.

  • - -
  • CVE-2012-4508 - -

    Дмитрий Монахов и Теодор Тс сообщили о состоянии гонки в файловой - системе ext4. Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6537 - -

    Матиас Краузе сообщил об утечке информации в интерфейсе пользовательской - настройки Transformation. Локальные пользователи, имеющие права CAP_NET_ADMIN, - могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6539 - -

    Матиас Краузе обнаружил проблему в сетевой подсистеме. Локальный пользователь - на 64-битных системах может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6540 - -

    Матиас Краузе обнаружил проблему в подсистеме виртуального сервера Linux. - Локальные пользователи могут получить доступ к чувствительной памяти ядра. Внимание: данная проблема - не влияет на ядра, поставляемые в Debian, но может влиять на ядра, собранные самостоятельно - из пакета linux-source-2.6.32.

  • - -
  • CVE-2012-6542 - -

    Матиас Краузе обнаружил проблему в коде поддержки протокола LLC. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6544 - -

    Матиас Краузе обнаружил проблемы в подсистеме Bluetooth. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6545 - -

    Матиая Краузе обнаружил проблемы в поддержке протокола Bluetooth - RFCOMM. Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6546 - -

    Матиас Краузе обнаружил проблемы в поддержке сети ATM. Локальные - пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6548 - -

    Матиас Краузе обнаружил проблему в поддержке файловой системы UDF. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2012-6549 - -

    Матиас Краузе обнаружил проблему в поддержке файловой системы isofs. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-0349 - -

    Андерсон Лизардо обнаружил проблему в стеке Bluetooth Human Interface - Device Protocol (HIDP). Локальные пользователи могут получить доступ к чувствительной - памяти ядра.

  • - -
  • CVE-2013-0914 - -

    Эмес Ревфи обнаружил проблему в реализации сингалов. Локальные - пользователи могут обойти средство для рандомизации размещения адресного пространства (ASLR) - из-за утечки информации дочернему процессу.

  • - -
  • CVE-2013-1767 - -

    грег Тэлен сообщил о проблеме в файловой системе виртуальной памяти tmpfs. - Локальные пользователи с достаточными для монтирования файловых систем привилегиями могут - вызывать отказ в обслуживании или повышать привилегии из-за проблемы с использованием после освобождения.

  • - -
  • CVE-2013-1773 - -

    Алан Штерг предоставил исправление проблемы в средстве преобразования строк UTF8->UTF16, - используемом в файловой системе VFAT. Локальный пользователь может вызвать переполнение - буфера, которое приводит к отказу в обслуживании или потенциальному - повышению привилегий.

  • - -
  • CVE-2013-1774 - -

    Вольфганг Фриш предоставил исправление для проблемы с разыменованием NULL-указатели - в драйвере некоторых серийных USB устройств от компании Inside Out Networks. - Локальные пользователи с правами доступа к этим устройствам могут вызывать отказ - в обслуживании (oops ядра) из-за того, что устройство удаляется по время его - использования.

  • - -
  • CVE-2013-1792 - -

    Матеуш Гузик из Red Hat EMEA GSS SEG Team обнаружил состояние гонки - в поддержке сохранении ключа доступа в ядре. Локальный пользователь может - вызвать отказ в обслуживании (разыменование NULL-указателя).

  • - -
  • CVE-2013-1796 - -

    Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь - гостевой системы может повредить память ядра, что приводит к отказу в - обслуживании.

  • - -
  • CVE-2013-1798 - -

    Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь - гостевой системы может вызвать отказ в обслуживании из-за проблемы с использованием после освобождения.

  • - -
  • CVE-2013-1826 - -

    Матиас Краузе обнаружил проблему в пользовательском интерфейсе настройки Transformation (XFRM) - сетевого стека. Пользователь с правами - CAP_NET_ADMIN может получить повышение привилегий.

  • - -
  • CVE-2013-1860 - -

    Оливье Некум обнаружил проблему в драйвере USB CDC WCM - Device Management. Локальные пользователи, имеющие возможность подключать устройства, могут вызывать - отказ в обслуживании (аварийное завершение ядра) или потенциально получать повышение привилегий.

  • - -
  • CVE-2013-1928 - -

    Кис Кук предоставил исправление для утечки информации в - VIDEO_SET_SPU_PALETTE ioctl для 32-битных приложений, работающих на 64-битном - ядре. Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-1929 - -

    Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройств для - сетевых карт на основе Broadcom Tigon3. Пользователи, имеющие возможность, подключать - недоверенные устройства, могут создать условие для переполнения буфера, что приводит к отказу - в обслуживании или повышению привилегий.

  • - -
  • CVE-2013-2015 - -

    Теодор Тс предоставил исправление для проблемы в файловой ситсеме ext4. Локальный - пользователь, имеющий возможность смонтировать специально созданную файловую систему, может - вызвать отказ в обслуживании (бесконечный цикл).

  • - -
  • CVE-2013-2634 - -

    Матиас Краузе обнаружил несколько проблем в интерфейсе сетевого подключения Data Center - Bridging (DCB). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3222 - -

    Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи - данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3223 - -

    Матиас Краузе обнаружил проблему в протоколе поддержки - Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3224 - -

    Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь - может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3225 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth - RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3228 - -

    Матиас Краузе обнаружил проблему в поддержке подсистемы - IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3229 - -

    Матиас Краузе обнаружил проблему в поддержке IUCV на системах s390. - Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3231 - -

    Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC - тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3234 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio - X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3235 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process - Communication (TIPC). Локальный пользователь может получить доступ - к чувствительной памяти ядра.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.32-48squeeze3.

- -

Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново -для обеспечения совместимости или использования особенностей данного обновления:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze3
-
- - -

Рекомендуется обновить пакеты linux-2.6 и user-mode-linux. -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2668.data" -# $Id$ diff --git a/russian/security/2013/dsa-2669.wml b/russian/security/2013/dsa-2669.wml deleted file mode 100644 index 90bb2d1ac4b..00000000000 --- a/russian/security/2013/dsa-2669.wml +++ /dev/null @@ -1,145 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

В ядре Linux были обнаружены несколько проблем безопасности, которые -могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0160 - -

    vladz сообщил об утечке таймингов с символьным устройством /dev/ptmx. Локальный - пользователь может использовать данную уязвимость для определения чувствительной информации, такой как длина - пароля.

  • - -
  • CVE-2013-1796 - -

    Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь - гостевой операционной системы может повредить память ядра, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2013-1929 - -

    Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройства для - гигабитных сетевых устройств на базе Broadcom Tigon3. Пользователи, имеющие возможность - подключить недоверенные устройства, могут создать состояние переполнения, которое приводит к отказу - в обслуживании или повышению привилегий.

  • - -
  • CVE-2013-1979 - -

    Энди Лутомирски сообщил о проблеме в подсистеме обработки управляющих сообщений уровня - сокета. Локальные пользователи могут получить повышение привилегий.

  • - -
  • CVE-2013-2015 - -

    Теодор Тс предоставил исправление для проблемы в файловой системе ext4. Локальный - пользователь, имеющий возможность примонтировать специально созданную файловую систему, может вызвать - отказ в обслуживании (бесконечный цикл).

  • - -
  • CVE-2013-2094 - -

    Томми Рантала обнаружил проблему в подсистеме perf. Доступ за пределами - массива позволяет локальным пользователям получить повышение привилегий.

  • - -
  • CVE-2013-3076 - -

    Матиас Краузе обнаружил проблему в интерфейсе пространства пользователя для - хэш-алгоритмов. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3222 - -

    Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи - данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3223 - -

    Матиас Краузе обнаружил проблему в протоколе поддержки - Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3224 - -

    Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь - может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3225 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth - RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3227 - -

    Матиам Краузе обнаружил проблему в интерфейсе взаимодействия процессора с процессором - приложения (CAIF). Локальный пользователь может получить доступ к чувствительной - памяти ядра.

  • - -
  • CVE-2013-3228 - -

    Матиас Краузе обнаружил проблему в поддержке подсистемы - IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3229 - -

    Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390. - Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3231 - -

    Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC - тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3234 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio - X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-3235 - -

    Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process - Communication (TIPC). Локальный пользователь может получить доступ - к чувствительной памяти ядра.

  • - -
  • CVE-2013-3301 - -

    Намхун Ким сообщил о проблеме в подсистеме трассировки. Привилегированный - локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы). Данная - уязвимость не применима к системам Debian по умолчанию.

  • - -
- -

В стабильном выпуске (wheezy) эта проблема была исправлена в версии -3.2.41-2+deb7u1. -

Заметьте: в настоящее время обновления доступны для архитетур amd64, i386, ia64, s390, s390x -и sparc. Обновления для оставшихся архитектур будут -выпущены по мере их готовности.

- -

Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново -для обеспечения совместимости или использования особенностей данного обновления:

- -
- - - - - - - - - -
 Debian 7.0 (wheezy)
user-mode-linux3.2-2um-1+deb7u1
-
- - -

Рекомендуется обновить пакеты linux-2.6 и user-mode-linux. -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2669.data" -# $Id$ diff --git a/russian/security/2013/dsa-2670.wml b/russian/security/2013/dsa-2670.wml deleted file mode 100644 index 639a3790e35..00000000000 --- a/russian/security/2013/dsa-2670.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Request Tracker, расширяемой системе отслеживания сообщений об -ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-3368 - -

    Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь - может использовать эту утечку для перезаписи файлов с правами пользователя, - запустившего команду rt.

  • - -
  • CVE-2013-3369 - -

    Пользователь, имеющий право просматривать страницы администрирования, может запустить - произвольные компоненты Mason (без изменения аргументов), которые могут - иметь негативные последствия.

  • - -
  • CVE-2013-3370 - -

    Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом, - которые могут использовать для недобросовестного использования расширения Request Tracker - или локального обратного вызова, использующего переданные ему небезопасные - аргументы.

  • - -
  • CVE-2013-3371 - -

    Request Tracker уязвим к атакам межсайтового скриптинга через - имена прилагаемых файлов.

  • - -
  • CVE-2013-3372 - -

    Доминик Харгривс обнаружил, что Request Tracker уязвим к - инъекции заголовка HTTP, ограниченной значением - заголовка Content-Disposition.

  • - -
  • CVE-2013-3373 - -

    Request Tracker уязвим к инъекции заголовка MIME в исходящей - почте, созданной Request Tracker.

    - -

    Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые - индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые - в заголовки сообщений значения не содержали символов новой строки.

  • - -
  • CVE-2013-3374 - -

    Request Tracker уязвим к ограниченному повторному использованию сессии при использовании - хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request - Tracker по умолчанию использует - Apache::Session::File только в том случае, если используются базы данных Oracle.

  • - -
- -

Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если -вы используете базу данных, управляемую dbconfig, вам будет предложено -на выбор автоматически применить данное обновление. В противном случае, см. объяснение в -/usr/share/doc/request-tracker3.8/NEWS.Debian.gz, в котором обновление объяснено -пошагово.

- -

Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache, -вам следует вручную остановить и запустить Apache. Использование механизма restart -не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность -постоянного процесса Perl, такая как FastCGI или SpeedyCGI.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.8.8-7+squeeze7.

- -

В стабильном, тестируемом и нестабильном выпусках пакет -request-tracker3.8 более не содержится, он был заменён пакетом request-tracker4.

- -

Рекомендуется обновить пакеты request-tracker3.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2670.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2671.wml b/russian/security/2013/dsa-2671.wml deleted file mode 100644 index 8ac7cd4d1ca..00000000000 --- a/russian/security/2013/dsa-2671.wml +++ /dev/null @@ -1,90 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Request Tracker, расширяемой системе отслеживания сообщений об -ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2012-4733 - -

    Пользователь с правом ModifyTicket может обходить право DeleteTicket или - любых индивидуальные права перехода жизненного цикла и, таким образом, модифицировать данные - билета без авторизации.

  • - -
  • CVE-2013-3368 - -

    Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь - может использовать эту утечку для перезаписи файлов с правами пользователя, - запустившего команду rt.

  • - -
  • CVE-2013-3369 - -

    Пользователь, имеющий право просматривать страницы администрирования, может запустить - произвольные компоненты Mason (без изменения аргументов), которые могут - иметь негативные последствия.

  • - -
  • CVE-2013-3370 - -

    Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом, - которые могут использовать для недобросовестного использования расширения Request Tracker - или локального обратного вызова, использующего переданные ему небезопасные - аргументы.

  • - -
  • CVE-2013-3371 - -

    Request Tracker уязвим к атакам межсайтового скриптинга через - имена прилагаемых файлов.

  • - -
  • CVE-2013-3372 - -

    Доминик Харгривс обнаружил, что Request Tracker уязвим к - инъекции заголовка HTTP, ограниченной значением - заголовка Content-Disposition.

  • - -
  • CVE-2013-3373 - -

    Request Tracker уязвим к инъекции заголовка MIME в исходящей - почте, созданной Request Tracker.

    - -

    Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые - индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые - в заголовки сообщений значения не содержали символов новой строки.

  • - -
  • CVE-2013-3374 - -

    Request Tracker уязвим к ограниченному повторному использованию сессии при использовании - хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request - Tracker по умолчанию использует - Apache::Session::File только в том случае, если используются базы данных Oracle.

  • - -
- -

Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если -вы используете базу данных, управляемую dbconfig, вам будет предложено -на выбор автоматически применить данное обновление. В противном случае, см. объяснение в -/usr/share/doc/request-tracker4/NEWS.Debian.gz, в котором обновление объяснено -пошагово.

- -

Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache, -вам следует вручную остановить и запустить Apache. Использование механизма restart -не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность -постоянного процесса Perl, такая как FastCGI или SpeedyCGI.

- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 4.0.7-5+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.12-2.

- -

Рекомендуется обновить пакеты request-tracker4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2671.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2672.wml b/russian/security/2013/dsa-2672.wml deleted file mode 100644 index e5cc0f6df95..00000000000 --- a/russian/security/2013/dsa-2672.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="91da8cc33a38cf6c2e183b1bee3391478a841034" maintainer="Lev Lamberov" -конфликт интерпретаций - -

Адам Новаки обнаружил, что новая реализация FreeBSD NFS обрабатывает -специально созданные запросы READDIR, которые сообщают о необходимости произведения действия -файловой системы над файловой нодой как если бы это была нода-каталог, что ведёт к -аварийному завершению ядра или потенциальному выполнению произвольного кода.

- -

В ядре kfreebsd-8 из предыдущего стабильного выпуска (squeeze) -новая реализация NFS не включена. Ядро Linux не подвержено данной -уязвимости.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 9.0-10+deb70.1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 9.0-11.

- -

Рекомендуется обновить пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2672.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2673.wml b/russian/security/2013/dsa-2673.wml deleted file mode 100644 index ce0b042b2ea..00000000000 --- a/russian/security/2013/dsa-2673.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.1.0-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.1.2-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.1.2-1+deb7u1.

- -

Рекомендуется обновить пакеты libdmx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2673.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2674.wml b/russian/security/2013/dsa-2674.wml deleted file mode 100644 index 1e20462465b..00000000000 --- a/russian/security/2013/dsa-2674.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:1.0.5-1+squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:1.0.7-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.0.7-1+deb7u1.

- -

Рекомендуется обновить пакеты libxv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2674.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2675.wml b/russian/security/2013/dsa-2675.wml deleted file mode 100644 index c7a2c9ad0d4..00000000000 --- a/russian/security/2013/dsa-2675.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d65f9f4840ece06f5d2f3ee29592013c5eff582b" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:1.0.5-1+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:1.0.7-1+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.0.7-1+deb7u2.

- -

Рекомендуется обновить пакеты libxvmc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2675.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2676.wml b/russian/security/2013/dsa-2676.wml deleted file mode 100644 index efd43426c3d..00000000000 --- a/russian/security/2013/dsa-2676.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:4.0.5-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:5.0-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.0-4+deb7u1.

- -

Рекомендуется обновить пакеты libxfixes.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2676.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2677.wml b/russian/security/2013/dsa-2677.wml deleted file mode 100644 index 3239f8d9654..00000000000 --- a/russian/security/2013/dsa-2677.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:0.9.6-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:0.9.7-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.9.7-1+deb7u1.

- -

Рекомендуется обновить пакеты libxrender.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2677.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2678.wml b/russian/security/2013/dsa-2678.wml deleted file mode 100644 index 88cc61016a3..00000000000 --- a/russian/security/2013/dsa-2678.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.7.1-6.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 8.0.5-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.0.5-6.

- -

Рекомендуется обновить пакеты mesa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2678.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2679.wml b/russian/security/2013/dsa-2679.wml deleted file mode 100644 index 90c58dc5d1c..00000000000 --- a/russian/security/2013/dsa-2679.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:0.2.904+svn842-2+squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:0.2.906-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:0.2.906-2+deb7u1.

- -

Рекомендуется обновить пакеты xserver-xorg-video-openchrome.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2679.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2680.wml b/russian/security/2013/dsa-2680.wml deleted file mode 100644 index 8739e8a4991..00000000000 --- a/russian/security/2013/dsa-2680.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в -версии 1:1.0.7-1+squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:1.1.3-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.1.3-1+deb7u1.

- -

Рекомендуется обновить пакеты libxt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2680.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2681.wml b/russian/security/2013/dsa-2681.wml deleted file mode 100644 index 488371dcf00..00000000000 --- a/russian/security/2013/dsa-2681.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько узявимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.1.10-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.1.13-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.1.13-1+deb7u1.

- -

Рекомендуется обновить пакеты libxcursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2681.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2682.wml b/russian/security/2013/dsa-2682.wml deleted file mode 100644 index 36afb40d65f..00000000000 --- a/russian/security/2013/dsa-2682.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.1.2-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.3.1-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.3.1-2+deb7u1.

- -

Рекомендуется обновить пакеты libxext.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2682.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2683.wml b/russian/security/2013/dsa-2683.wml deleted file mode 100644 index 0f62cd9eff8..00000000000 --- a/russian/security/2013/dsa-2683.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:1.3-8.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:1.6.1-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.6.1-1+deb7u1.

- -

Рекомендуется обновить пакеты libxi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2683.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2684.wml b/russian/security/2013/dsa-2684.wml deleted file mode 100644 index fab3a34a9e9..00000000000 --- a/russian/security/2013/dsa-2684.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.3.0-3+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.3.2-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.3.2-2+deb7u1.

- -

Рекомендуется обновить пакеты libxrandr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2684.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2685.wml b/russian/security/2013/dsa-2685.wml deleted file mode 100644 index b84fa1f4745..00000000000 --- a/russian/security/2013/dsa-2685.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.0.0.xsf1-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.0.1-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.0.1-2+deb7u1.

- -

Рекомендуется обновить пакеты libxp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2685.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2686.wml b/russian/security/2013/dsa-2686.wml deleted file mode 100644 index 3a7e558240b..00000000000 --- a/russian/security/2013/dsa-2686.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.8.1-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.1-2+deb7u1.

- -

Рекомендуется обновить пакеты libxcb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2686.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2687.wml b/russian/security/2013/dsa-2687.wml deleted file mode 100644 index dd120c41cf1..00000000000 --- a/russian/security/2013/dsa-2687.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.0.2-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.0.4-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблемы была исправлена в -версии 2:1.0.4-1+deb7u1.

- -

Рекомендуется обновить пакеты libfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2687.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2688.wml b/russian/security/2013/dsa-2688.wml deleted file mode 100644 index 7800b9e387c..00000000000 --- a/russian/security/2013/dsa-2688.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.0.4-1+squeeze.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.0.6-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.0.6-1+deb7u1.

- -

Рекомендуется обновить пакеты libxres.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2688.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2689.wml b/russian/security/2013/dsa-2689.wml deleted file mode 100644 index e74675bccc3..00000000000 --- a/russian/security/2013/dsa-2689.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.1.0-3+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.2.1-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.2.1-1+deb7u1.

- -

Рекомендуется обновить пакеты libxtst.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2689.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2690.wml b/russian/security/2013/dsa-2690.wml deleted file mode 100644 index 0571b537076..00000000000 --- a/russian/security/2013/dsa-2690.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze), эти проблемы были исправлены в -версии 2:1.1.1-2+squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:1.1.3-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.1.3-2+deb7u1.

- -

Рекомендуется обновить пакеты libxxf86dga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2690.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2691.wml b/russian/security/2013/dsa-2691.wml deleted file mode 100644 index c948a4f3173..00000000000 --- a/russian/security/2013/dsa-2691.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2:1.1-3+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.1.2-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.1.2-1+deb7u1.

- -

Рекомендуется обновить пакеты libxinerama.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2691.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2692.wml b/russian/security/2013/dsa-2692.wml deleted file mode 100644 index 874c9181160..00000000000 --- a/russian/security/2013/dsa-2692.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема будет исправлена -позже в версии 1:1.1.0-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.1.2-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.1.2-1+deb7u1.

- -

Рекомендуется обновить пакеты libxxf86vm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2692.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2693.wml b/russian/security/2013/dsa-2693.wml deleted file mode 100644 index 82a8efd3a4a..00000000000 --- a/russian/security/2013/dsa-2693.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5b8f357029e297cc28872c6499817ee45278a2da" maintainer="Lev Lamberov" -несколько уязвимостей - -

Илья ван Шпрундель из IOActive обнаружил несколько проблем безопасности в -различных компонентах графического стека X.org и связанных с ним -библиотеках: различные переполнения целых чисел, ошибки обработки знака при -преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие -очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2:1.3.3-4+squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:1.5.0-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.5.0-1+deb7u1.

- -

Рекомендуется обновить пакеты libx11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2693.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2694.wml b/russian/security/2013/dsa-2694.wml deleted file mode 100644 index d2ba2e065b6..00000000000 --- a/russian/security/2013/dsa-2694.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0884187a671ab0defa1bf3d305b229daa21d404f" maintainer="Lev Lamberov" -повышение привилегий - -

В SPIP, движке веб-сайтов для издательской работы, было обнаружено -повышение привилегий, которое позволяет любому взять веб-сайт под свой -контроль.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.1-3squeeze6.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.1.17-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.22-1.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2694.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2695.wml b/russian/security/2013/dsa-2695.wml deleted file mode 100644 index 064b064750f..00000000000 --- a/russian/security/2013/dsa-2695.wml +++ /dev/null @@ -1,120 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Chromium были обнаружены несколько уязвимостей. -Были обнаружены и исправлены многочисленные использования после освобождения, чтения за -пределами массива, безопасность памяти и проблемы с межсайтовым скриптингом.

- -
    - -
  • CVE-2013-2837 - -

    Использование после освобождения в реализации SVG позволяет удалённому - атакующему вызывать отказ в обслуживании или имеет другие - эффекты.

  • - -
  • CVE-2013-2838 - -

    Google V8, используемый в Chromium до 27.0.1453.93, позволяет - удалённым атакующим вызывать отказ в обслуживании - (чтение за пределами массива).

  • - -
  • CVE-2013-2839 - -

    Chromium до 27.0.1453.93 неправильно выполняет приведение - неуказанной переменной во время обработки данных из буфера обмена, что - позволяет удалённому атакующему вызывать отказ в обслуживании или имеет - другие эффекты.

  • - -
  • CVE-2013-2840 - -

    Использование после освобождения в загрузчике мультимедиа в Chromium - до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в - обслуживании или имеет другие эффекты, - эта уязвимость не совпадает с CVE-2013-2846.

  • - -
  • CVE-2013-2841 - -

    Использование после освобождения в Chromium до 27.0.1453.93 - позволяет удалённому атакующему вызывать отказ в обслуживании или имеет - другие эффекты, связанные с обработкой - ресурсов Pepper.

  • - -
  • CVE-2013-2842 - -

    Использование после освобождения в Chromium до 27.0.1453.93 - позволяет удалённому атакующему вызывать отказ в обслуживании или имеет - другие эффекты, связанные с обработкой - виджетов.

  • - -
  • CVE-2013-2843 - -

    Использование после освобождения в Chromium до 27.0.1453.93 - позволяет удалённым атакующим вызывать отказ в обслуживании или имеет - другие эффекты, связанные с обработкой - речевых данных.

  • - -
  • CVE-2013-2844 - -

    Использование после освобождения в реализации Cascading Style Sheets (CSS) - в Chromium до 27.0.1453.93 позволяет удалённому - атакующему вызывать отказ в обслуживании или имеет другие - эффекты, связанные с разрешением стилей.

  • - -
  • CVE-2013-2845 - -

    Реализация Web Audio в Chromium до 27.0.1453.93 - позволяет удалённым атакующим вызывать отказ в обслуживании (повреждение - памяти) или имеет другие - эффекты.

  • - -
  • CVE-2013-2846 - -

    Использование после освобождения в загрузчике мультимедиа в Chromium - до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в - обслуживании или имеет другие эффекты, - эта уязвимость не совпадает с CVE-2013-2840.

  • - -
  • CVE-2013-2847 - -

    Состояние гонки в реализации рабочих процессов в Chromium до - 27.0.1453.93 позволяет удалённым атакующим вызывать отказ в обслуживании - (использование после освобождения и аварийное завершение приложения) или имеет - другие эффекты.

  • - -
  • CVE-2013-2848 - -

    XSS Auditor в Chromium до 27.0.1453.93 позволяет - удалённым атакующим получать чувствительную - информацию.

  • - -
  • CVE-2013-2849 - -

    Множественные уязвимости, состоящие в межсайтовом скриптинге (XSS), в Chromium - до 27.0.1453.93 позволяют удалённым атакующим с помощью пользователей ввести - произвольный сценарий или HTML через векторы, включающие операции (1) - drag-and-drop или (2) копировать-вставить.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) окно обновлений безопасности для -Chromium закрыто. Пользователям Chromium из предыдущего стабильного выпуска -рекомендуется обновиться до текущего стабильного выпуска Debian (wheezy). -Поддержка безопасности Chromium для wheezy будет продолжаться до следующего -выпуска (jessie), который ожидается в 2015 году.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 27.0.1453.93-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 27.0.1453.93-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2695.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2696.wml b/russian/security/2013/dsa-2696.wml deleted file mode 100644 index fe8ff25038e..00000000000 --- a/russian/security/2013/dsa-2696.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="fc8c9b419d532b5615b364c03c1d87ad72fb0066" maintainer="Lev Lamberov" -повышение привилегий - -

В Open Ticket Request System была обнаружена уязвимость, -которая может использоваться пользователями для раскрытия потенциально -чувствительной информации.

- -

Атакующий с корректным логином агента может управлять URL в механизме -разделения билета и, таким образом, просматривать содержание билетов, которые -ему смотреть запрещено.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.7+dfsg1-8+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 3.2.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.7-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2696.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2697.wml b/russian/security/2013/dsa-2697.wml deleted file mode 100644 index a65d8ef3ecc..00000000000 --- a/russian/security/2013/dsa-2697.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a0acabec6cdd1a7a7acb0fd1372e3096cedbb808" maintainer="Lev Lamberov" -чтение за пределами массива - -

Было обнаружено, что вредоносный клиент может вызвать аварийное завершение сервера GNUTLS, -а вредоносный сервер может вызывать аварийное завершение клиента, посылая записи TLS, зашифрованные с помощью блочного шифра, -содержащего неправильное дополнение.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной -уязвимость, так как исправление безопасности, из-за которого возникла данная уязвимость, не применялось к нему.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.12.20-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.23-5.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2697.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2698.wml b/russian/security/2013/dsa-2698.wml deleted file mode 100644 index 153c3a85aa5..00000000000 --- a/russian/security/2013/dsa-2698.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

В инструментах TIFF, наборе утилит для обработки и преобразования -изображений TIFF, были обнаружены многочисленные проблемы безопасности.

- -
    - -
  • CVE-2013-1960 - -

    Эммануэль Бульон обнаружил переполнение динамической памяти в функции - tp_process_jpeg_strip в инструменте tiff2pdf. Потенциально это может - приводить к аварийному завершению и выполнению произвольного кода.

  • - -
  • CVE-2013-1961 - -

    Эммануэль Бульон обнаружил многочисленные переполнения буфера в - инструментах TIFF. Эти проблемы потенциально могут приводить к аварийному завершению - или выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.9.4-5+squeeze9.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.0.2-6+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 4.0.2-6+nmu1.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2698.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2699.wml b/russian/security/2013/dsa-2699.wml deleted file mode 100644 index 67b96ceb948..00000000000 --- a/russian/security/2013/dsa-2699.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="40ac58241472080b10f4e27c231c5d078930f2bc" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии Mozilla Firefox для Debian, были -обнаружены многочисленный проблемы безопасности: многочисленный ошибки безопасности памяти, -отсутствие очистки ввода, использования после освобождения, -переполнения буфера и другие ошибки программирования могут приводить к выполнению -произвольного кода, повышению привилегий, утечкам информации или -межсайтовому скриптингу.

- -

Мы меняем подход к обновлениям безопасности для Iceweasel, Icedove -и Iceape в стабильном выпуске: вместо обратного переноса исправлений безопасности -мы теперь предоставляем выпуски на основе ветки Extended Support Release. Как таковое, -данное обновление включает пакеты на основе Firefox 17, когда-нибудь -в будущем мы перейдём на следующую ветку ESR, когда ESR 17 -достигнет окончания своего жизненного цикла.

- -

Некоторые расширения Xul, для которых имеются пакеты в архиве Debian, не совместимы с -новым движком браузера. Актуальные и совместимые -версии могут быть получены по адресу http://addons.mozilla.org, это -является временным решением. Решение по вопросу о том, нужно ли делать так, чтобы расширения были совместимы с -выпусками Mozilla, ещё улаживается.

- -

У нас нет ресурсов для обратного переноса исправлений безопасности для выпуска Iceweasel -из предыдущего стабильного выпуска. Если вы готовы взяться за эту задачу и -хотите помочь, свяжитесь с team@security.debian.org. -В противном случае мы анонсируем окончание поддержки безопасности для Iceweasel, -Icedove и Iceape в Squeeze в следующем цикле обновления.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.6esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.6esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2699.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2700.wml b/russian/security/2013/dsa-2700.wml deleted file mode 100644 index fbe09cb3671..00000000000 --- a/russian/security/2013/dsa-2700.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="430313f59ed8b7598bfc4ce2a4ac80e433ec952c" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для GTPv2, ASN.1 BER, PPP CCP, DCP ETSI, MPEG DSM-CC и Websocket были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.7-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2700.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2701.wml b/russian/security/2013/dsa-2701.wml deleted file mode 100644 index 1e681d8e280..00000000000 --- a/russian/security/2013/dsa-2701.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c471d1bcf6117ca423467b96e04a19d1a6328d6d" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что служба kpasswd, работающая на UDP порту 464, -может отвечать на ответные пакеты, создавая цикл пакетов и условия -для отказа в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.8.3+dfsg-4squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.10.1+dfsg-5+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10.1+dfsg-6.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2701.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2702.wml b/russian/security/2013/dsa-2702.wml deleted file mode 100644 index fb884fe0110..00000000000 --- a/russian/security/2013/dsa-2702.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ed43effc6df249a689fee1f7e63935bb1402972d" maintainer="Lev Lamberov" -обход проверки TLS - -

Максим Отставнов обнаружил, что подмодуль Wocky, используемый -telepathy-gabble, менеджером подключений Jabber/XMPP для инфраструктуры -Telepathy, не учитывает флаг tls-required на устаревших серверах -Jabber. Сетевой посредник может использовать данную уязвимость для обхода -проверки TLS и выполнить атаку по принципу человек в середине.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.9.15-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.16.5-1+deb7u1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.16.6-1.

- -

Рекомендуется обновить пакеты telepathy-gabble.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2702.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2703.wml b/russian/security/2013/dsa-2703.wml deleted file mode 100644 index 57e3a26e6d9..00000000000 --- a/russian/security/2013/dsa-2703.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Subversion, системе контроля версий, были обнаружены несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2013-1968 - -

    Репозитории Subversion с форматом хранения данных репозитория FSFS - могут быть повреждены символами новой строки в именах файлов. Удалённый - атакующий с проблемным клиентом может использовать данную ошибку для нарушения - работы службы для других пользователей, использующих данный репозиторий.

  • - -
  • CVE-2013-2112 - -

    Серверный процесс Subversion svnserve может завершиться, если входящее соединение TCP - будет завершено на ранней стадии процесса соединения. Удалённый - атакующий может заставить svnserve завершиться, что приводит к отказу в обслуживании - для других пользователей сервера.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.6.12dfsg-7.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.17dfsg-4+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2703.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2704.wml b/russian/security/2013/dsa-2704.wml deleted file mode 100644 index 19fa7aaa751..00000000000 --- a/russian/security/2013/dsa-2704.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b6a7948fa22eb40076a6bfdcaad690461f19b7c5" maintainer="Lev Lamberov" -чтение за пределами массива - -

Было обнаружено, что приложения, использующие библиотеку mesa, свободную -реализацию OpenGL API, могут аварийно завершаться или выполнять произвольный -код из-за доступа к памяти за пределами массива в данной библиотеке. -Данная уязвимость оказывает влияние только на системы с чипсетом Intel.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 8.0.5-4+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.0.5-7.

- -

Рекомендуется обновить пакеты mesa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2704.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2705.wml b/russian/security/2013/dsa-2705.wml deleted file mode 100644 index 53b898bcfcd..00000000000 --- a/russian/security/2013/dsa-2705.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="4b17fce2f34d0c9fdf3124ac47c4495f09e24e69" maintainer="Lev Lamberov" -отказ в обслуживании - -

Джибберс МакГи обнаружил, что PyMongo, высокопроизводительное безсхемное -документно-ориентированное хранилище данных, имеет уязвимость, состоящую в отказе -в обслуживании.

- -

Атакующий может удалённо переключить разыменовение NULL указателя, что приводит к -аварийному завершению MongoDB.

- - -

Предыдущий стабильный выпуске (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.2-4+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.5.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.2-1.

- -

Рекомендуется обновить пакеты pymongo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2705.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2706.wml b/russian/security/2013/dsa-2706.wml deleted file mode 100644 index 3565aae1843..00000000000 --- a/russian/security/2013/dsa-2706.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Chromium были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2013-2855 - -

    Developer Tools API в Chromium до 27.0.1453.110 позволяет - удалённым атакующим вызывать отказ в обслуживании (повреждение памяти), - либо может иметь другой эффект.

  • - -
  • CVE-2013-2856 - -

    Использование после освобождения в Chromium до 27.0.1453.110 - позволяет удалённым атакующим вызывать отказ в обслуживании, либо может - иметь другой эффект, связанный с обработкой - ввода.

  • - -
  • CVE-2013-2857 - -

    Использование после освобождения в Chromium до 27.0.1453.110 - позволяет удалённому атакующему вызывать отказ в обслуживании, либо может - иметь другой эффект, связанный с обработкой - изображении.

  • - -
  • CVE-2013-2858 - -

    Использование после освобождения в реализации HTML5 Audio в - Chromium до 27.0.1453.110 позволяет удалённому атакующему вызывать - отказ в обслуживании, либо может иметь - другой эффект.

  • - -
  • CVE-2013-2859 - -

    Chromium до 27.0.1453.110 позволяет удалённому атакующему обходить - правило ограничения домена и переключать - содержание пространства имён.

  • - -
  • CVE-2013-2860 - -

    Использование после освобождения в Chromium до 27.0.1453.110 - позволяет удалённому атакующему вызывать отказ в обслуживании, либо может - иметь другой эффект, связанный с доступом рабочего процесса к - API базы данных.

  • - -
  • CVE-2013-2861 - -

    Использование после освобождения в реализации SVG в Chromium - до 27.0.1453.110 позволяет удалённым атакующим вызывать - отказ в обслуживании, либо может иметь другой - эффект.

  • - -
  • CVE-2013-2862 - -

    Skia, используемая в Chromium before 27.0.1453.110, неправильно - обрабатывает GPU ускорение, что позволяет удалённым атакующим - вызывать отказ в обслуживании (повреждение памяти), либо может - иметь другой эффект.

  • - -
  • CVE-2013-2863 - -

    Chromium до 27.0.1453.110 неправильно обрабатывает сокеты SSL, - что позволяет удалённому атакующему выполнить произвольный код, либо - вызвать отказ в обслуживании (повреждение памяти) через - неопределённые векторы.

  • - -
  • CVE-2013-2865 - -

    Многочисленные уязвимости в Chromium до - 27.0.1453.110 позволяют атакующим вызывать отказ в обслуживании, либо - могут иметь другой эффект.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 27.0.1453.110-1~deb7u1.

- -

В тестируемой выпуске (jessie) эти проблемы были исправлены в -версии 27.0.1453.110-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 27.0.1453.110-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2706.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2707.wml b/russian/security/2013/dsa-2707.wml deleted file mode 100644 index b7e3e2f2a10..00000000000 --- a/russian/security/2013/dsa-2707.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c03395939e3b62d78f8901e729797bb2968ffb53" maintainer="Lev Lamberov" -отказ в обслуживании - -

Алехандру Корнеа обнаружил уязвимость в libdbus, возникающую из-за -ошибки в реализации _dbus_printf_string_upper_bound(). Эта -уязвимость может использоваться локальным пользователем для аварийного завершения системных служб, -использующих libdbus, что приводит к отказу в обслуживании. В зависимости от работающих служб dbus, -это может приводить к полному аварийному завершению системы.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.6.8-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.6.12-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.12-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2707.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2708.wml b/russian/security/2013/dsa-2708.wml deleted file mode 100644 index ee12ee7714d..00000000000 --- a/russian/security/2013/dsa-2708.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9e6b645e852098c13b36db79305fd74aad81fcd8" maintainer="Lev Lamberov" -отказ в обслуживании - -

Криштоф Катович-Ковалевский обнаружил уязвимость в Fail2ban, системе -мониторинга журналов и реагирования на атаки путём запрета узлам -подключаться к конкретным службам, используя локальный межсетевой экран.

- -

Когда Fail2ban используется для мониторинга журналов Apache, неправильная проверка ввода при -грамматическом разборе журнала позволяет удалённому атакующему переключить запрет IP на -произвольные адреса, приводя, таким образом, к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.4-3+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.6-3wheezy2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.8.10-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.10-1.

- -

Рекомендуется обновить пакеты fail2ban.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2708.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2709.wml b/russian/security/2013/dsa-2709.wml deleted file mode 100644 index 6bc60ebef31..00000000000 --- a/russian/security/2013/dsa-2709.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b860b4e43a35951b1ff10620a7226dce78ec28a3" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для CAPWAP, GMR-1 BCCH, PPP, NBAP, RDP, HTTP, DCP ETSI и в инструменте -для грамматического разбора файлов Ixia IxVeriWave были обнаружены многочисленные -проблемы, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2709.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2710.wml b/russian/security/2013/dsa-2710.wml deleted file mode 100644 index 139be59d2ec..00000000000 --- a/russian/security/2013/dsa-2710.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Джеймс Форшау из Context Information Security обнаружил несколько -уязвимостей в xml-security-c, реализации спецификации XML Digital -Security. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-2153 - -

    Реализация цифровых подписей XML в библиотеке Santuario-C++ - уязвима по отношению к обману, что позволяет атакующему - заново использовать существующие подписи с произвольным содержимым.

  • - -
  • CVE-2013-2154 - -

    Переполнение стека, которой возможно приводит к выполнению произвольного кода - при обработке некорректных выражений XPointer в - коде обработчика XML Signature Reference.

  • - -
  • CVE-2013-2155 - -

    Ошибка при обработке длины вывода XML - Signature на основе HMAC может приводить к отказу в обслуживании при обработке специально - выбранного ввода.

  • - -
  • CVE-2013-2156 - -

    Переполнение динамической памяти при обработке атрибута PrefixList, - опционально используемого вместе с Exclusive Canonicalization, - потенциально приводит к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.5.1-3+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.1-5+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.1-6.

- -

Рекомендуется обновить пакеты xml-security-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2710.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2711.wml b/russian/security/2013/dsa-2711.wml deleted file mode 100644 index 1cbfc93a063..00000000000 --- a/russian/security/2013/dsa-2711.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В HAProxy, обратном прокси с балансировкой нагрузки, были -обнаружены многочисленные проблемы:

- -
    - -
  • CVE-2012-2942 - -

    Переполнение буфера в коде перехвата заголовка.

  • - -
  • CVE-2013-1912 - -

    Переполнение буфера в коде постоянного соединения HTTP.

  • - -
  • CVE-2013-2175 - -

    Отказ в обслуживании при грамматической разборе заголовков HTTP.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.8-1+squeeze1.

- -

В стабильном выпуске (wheezy) прокси haproxy отсутствует.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.24-1.

- -

Рекомендуется обновить пакеты haproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2711.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2712.wml b/russian/security/2013/dsa-2712.wml deleted file mode 100644 index 1b06d0845bc..00000000000 --- a/russian/security/2013/dsa-2712.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31ea7670f4161d1b8bb616bcc692315f8863c8e9" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что пользователи с корректным логином агента могут использовать -специально созданные URL для обхода ограничений контроля доступа и читать билеты, -к которым они не должны иметь доступ.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.7+dfsg1-8+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.8-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2712.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2713.wml b/russian/security/2013/dsa-2713.wml deleted file mode 100644 index 22a81d99320..00000000000 --- a/russian/security/2013/dsa-2713.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="777c4005911fa865791b525565d7396a78cd9c99" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Тимо Сирайнен обнаружил, что cURL, библиотеке для передачи URL, имеет -уязвимость, заключающуюся в переполнении динамической памяти из-за плохой проверки вводных данных в -функции curl_easy_unescape.

- -

Инструмент командной строки curl не подвержен данной проблеме, поскольку в нём функция -curl_easy_unescape не используется.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.1+squeeze4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.31.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2713.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2714.wml b/russian/security/2013/dsa-2714.wml deleted file mode 100644 index 17254103732..00000000000 --- a/russian/security/2013/dsa-2714.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e16d172fd59ad74eccafd23efb87bcde82e9bbbd" maintainer="Lev Lamberov" -ошибка программирования - -

Константин Белоусов и Алан Кокс обнаружили, что недостаточные проверки -прав доступа при управлении памятью в ядре FreeBSD могут приводить к -повышению привилегий.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 9.0-10+deb70.2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.0-12.

- -

Рекомендуется обновить пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2714.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2715.wml b/russian/security/2013/dsa-2715.wml deleted file mode 100644 index 87a0c943161..00000000000 --- a/russian/security/2013/dsa-2715.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="13c85e7cf74a28fc991efd1f3c3566336e871c46" maintainer="Lev Lamberov" -выполнение кода - -

Было обнаружено, что puppet, централизованная система управления -настройками, неправильно обрабатывает данные YAML. Удалённый атакующий может -использовать специально подготовленные данные для выполнения произвольного кода на главном -сервере puppet.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.2-5+squeeze8.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.7.18-5.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.2-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2715.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2716.wml b/russian/security/2013/dsa-2716.wml deleted file mode 100644 index f1c56c64b36..00000000000 --- a/russian/security/2013/dsa-2716.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5ed4b6f6ceb9a642e063362a1b6219a813b2e6aa" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены множественные уязвимости: множественные ошибки безопасности памяти, -использование после освобождения, отсутствующие проверки прав доступа, неправильная -работа с памятью и другие ошибки реализации могут приводить к выполнению -произвольного кода, повышению привилегий, раскрытию информации или -подделке межсайтовых запросов.

- -

Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более -не поддерживается обновлениями безопасности.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.7esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.7esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2716.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2717.wml b/russian/security/2013/dsa-2717.wml deleted file mode 100644 index 4471b2590ec..00000000000 --- a/russian/security/2013/dsa-2717.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Джон Эриксон из iSIGHT Partners Labs обнаружил переполнение динамической памяти в -xml-security-c, реализации спецификации -XML Digital Security. Данное исправление касается -CVE-2013-2154, -в ходе исправления которой была добавлена -возможность переполнения динамической памяти при обработке некорректных выражений XPointer -в коде обработчика XML Signature Reference, последнее потенциально -может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.5.1-3+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.6.1-5+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.1-7.

- -

Рекомендуется обновить пакеты xml-security-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2717.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2718.wml b/russian/security/2013/dsa-2718.wml deleted file mode 100644 index 4892d122f84..00000000000 --- a/russian/security/2013/dsa-2718.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В WordPress, инструменте для ведения веб-блога, были обнаружены -несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонса о выпуске и -конкретные исправления не могут быть определены, было решено -обновить пакет wordpress до последней версии из основной ветки разработки, а не -переносить заплаты обратно в старую версию.

- -

Это предполагает, что при обновлении следует быть внимательным, особенно в том случае, если -вы используете плагины или темы оформления от третьих лиц, поскольку обновление -может повлиять на совместимость. Мы рекомендуем пользователям проверить свои установки -до осуществления обновления.

- -
    - -
  • CVE-2013-2173 - -

    В способе, которым WordPress осуществляет вычисления хешей при - проверке пароля для защищённых постов, была обнаружена проблема, состоящая в отказе в обслуживании. Атакующий, - передавший специально созданные вводные данные в качестве пароля, может заставить - платформу чрезмерно использовать CPU.

  • - -
  • CVE-2013-2199 - -

    В HTTP API были обнаружены многочисленные уязвимости, заключающиеся в подделке запросов - на стороне сервера (SSRF). Эта проблема связана с - CVE-2013-0235, - которая касается конкретно SSRF в запросах pingback, и была исправлена в 3.5.1.

  • - -
  • CVE-2013-2200 - -

    Неадекватная проверка прав пользователя может приводить к - повышению привилегий, что позволяет пользователям публиковать посты тогда, когда - их пользовательская роль не позволяет им делать этого, а также назначать посты - другим авторам.

  • - -
  • CVE-2013-2201 - -

    В мультимедиа файлах и плагинах форм загрузки были обнаружены многочисленные - уязвимости, состоящие в межсайтовом скриптинге (XSS), которые возникают из-за плохо зеркалируемого ввода.

  • - -
  • CVE-2013-2202 - -

    Уязвимость XML External Entity Injection (XXE) через - запросы oEmbed.

  • - -
  • CVE-2013-2203 - -

    Полное раскрытие пути (FPD) было обнаружено в механизме загрузки файлов. - Если в каталог загрузки нельзя писать, возвращаемое сообщение об ошибке - содержит полный путь данного каталога.

  • - -
  • CVE-2013-2204 - -

    Подделка содержимого через аплет Flash во встроенном мультимедиа плагине - tinyMCE.

  • - -
  • CVE-2013-2205 - -

    Междоменный XSS во встроенном загрузчике SWFupload.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.5.2+dfsg-1~deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.5.2+dfsg-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.5.2+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.5.2+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2718.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2719.wml b/russian/security/2013/dsa-2719.wml deleted file mode 100644 index 16d04dbb0f3..00000000000 --- a/russian/security/2013/dsa-2719.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В библиотеке отрисовки PDF poppler были обнаружены -множественные уязвимости.

- -
    - -
  • CVE-2013-1788 - -

    Множественные проблемы неправильного доступа к памяти, которые потенциально могут приводить к - выполнению произвольного кода, если пользователь открыл - некорректный документ PDF.

  • - -
  • CVE-2013-1790 - -

    Проблема с неинициализированной памятью, которая потенциально может приводить к - выполнению произвольного кода, если пользователь открыл - некорректный документ PDF.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.12.4-1.2+squeeze3.

- -

В стабильном (wheezy), тестируемом (jessie) и нестабильном (sid) -выпусках эти проблемы были исправлены в версии 0.18.4-6.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2719.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2720.wml b/russian/security/2013/dsa-2720.wml deleted file mode 100644 index 51cedc73723..00000000000 --- a/russian/security/2013/dsa-2720.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="f87d86ac3b2541a4c2f36bb0b57f9774005f9f4f" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии почтового клиента и клиента новостей Mozilla Thunderbird для Debian, были -обнаружены многочисленный проблемы с безопасностью. Многочисленные ошибки безопасности -памяти, использование после освобождения, отсутствующие проверки прав доступа, неправильная -обработка памяти и другие ошибки реализации могут приводить к выполнению -произвольного кода, повышению привилегий, раскрытию информации или -к подделке межсайтовых запросов.

- -

Как уже было объявлено для Iceweasel: мы меняем подход к -предоставлению обновлений безопасности для Icedove в стабильном выпуске: вместо -обратного переноса исправлений безопасности мы теперь предоставляем выпуски на основе -ветки Extended Support Release. Как таковое, данное обновление добавляет -пакеты на основе Thunderbird 17 и когда-нибудь в будущем мы -перейдём на следующую ветку ESR, когда ветка ESR 17 достигнет окончания -своего жизненного цикла.

- -

Некоторые расширения Icedove, пакеты для которых в настоящее время имеются в архиве Debian, -несовместимы с новым движком браузера. Актуальные и совместимые -версии могут быть получены по адресу http://addons.mozilla.org, что -является временным решением.

- -

Обновлённая и совместимая версия Enigmail включена в -данное обновление.

- -

Версия Icedove в предыдущем стабильном выпуске (squeeze) более -не поддерживается полными обновлениями безопасности. Тем не менее, следует отметить, что -почти все проблемы с безопасностью в Icedove возникают из-за -включённого движка браузера. Эти проблемы безопасности оказывают влияние на Icedove -только в том случае, если включены сценарии и почта в формате HTML. Если будут обнаружены проблемы -безопасности, специфичные для Icedove (напр., гипотетическое переполнение буфера в реализации -IMAP), мы попытаемся осуществить обратный перенос исправлений таких ошибок в предыдущий стабильный выпуск.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.7-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.7-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2720.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2721.wml b/russian/security/2013/dsa-2721.wml deleted file mode 100644 index bb9e416d01a..00000000000 --- a/russian/security/2013/dsa-2721.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4ce78ac30674d4d2cfcb069573f538f49beb964e" maintainer="Lev Lamberov" -переполнение буфера - -

В nginx, небольшом, мощном и масштабируемом веб/прокси сервере -было обнаружено переполнение буфера при обработке определённых запросов на передачу -данных по частями, если используется proxy_pass к недоверенным серверам HTTP -основной ветки. Атакующий может использовать данную проблему для вызова отказа -в обслуживании, раскрытия памяти рабочего процесса, либо возможному выполнению -произвольного кода.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.1-2.2+wheezy1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.1-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2721.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2722.wml b/russian/security/2013/dsa-2722.wml deleted file mode 100644 index b9397aa9cf8..00000000000 --- a/russian/security/2013/dsa-2722.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="58bb5942e6ae50ed9f7409b101aa9879aebefe6f" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены -несколько узявимостей, которые приводят к выполнению произвольного -кода, выходу из песочницы Java, раскрытию информации -или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u25-2.3.10-1~deb7u1. Кроме того, пакет icedtea-web требуется обновить -до версии 1.4-3~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u25-2.3.10-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2722.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2723.wml b/russian/security/2013/dsa-2723.wml deleted file mode 100644 index be04fff913c..00000000000 --- a/russian/security/2013/dsa-2723.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d6d1daa0bc10da649e0a1966f5a561e21300e5e9" maintainer="Lev Lamberov" -повреждение динамической памяти - -

Было обнаружено, что PHP может выполнять неправильный свободный запрос при -обработке специально сформированных документов XML, повреждая динамическую память, что потенциально -ведёт к выполнению произвольного кода. В зависимости от приложения PHP -данная уязвимость может быть использована удалённо.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze16.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.4-14+deb7u3.

- -

В нестабильном выпуске (sid) эта проблемы была исправлена в -верии 5.5.0+dfsg-15.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2723.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2724.wml b/russian/security/2013/dsa-2724.wml deleted file mode 100644 index b6b33e1f4a5..00000000000 --- a/russian/security/2013/dsa-2724.wml +++ /dev/null @@ -1,85 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-2853 - -

    Реализация HTTPS не гарантирует, что загаловки завершаются - \r\n\r\n (возврат каретки, новая строка, возврат каретки, новая строка).

  • - -
  • CVE-2013-2867 - -

    Chrome неправильно предотвращает появление всплывающих окон.

  • - -
  • CVE-2013-2868 - -

    common/extensions/sync_helper.cc продолжает операции по синхронизации - расширений NPAPI без проверки определённых настроек прав доступа - плагина.

  • - -
  • CVE-2013-2869 - -

    Отказ в обслуживании (чтение за пределами массива) через специально сформированное - изображение в формате JPEG2000.

  • - -
  • CVE-2013-2870 - -

    Использование после освобождения в сетевых сокетах.

  • - -
  • CVE-2013-2871 - -

    Использование после освобождения при обработке ввода.

  • - -
  • CVE-2013-2873 - -

    Использование после освобождения при загрузке ресурсов.

  • - -
  • CVE-2013-2875 - -

    Чтение за пределами массива при обработке файлов SVG.

  • - -
  • CVE-2013-2876 - -

    Chromium неправильно устанавливает ограничения на создание - снимков экрана расширениями, что может приводить к раскрытию - информации о предыдущих просмотрах страницы.

  • - -
  • CVE-2013-2877 - -

    Чтение за пределами массива при обработке файлов XML.

  • - -
  • CVE-2013-2878 - -

    Чтение за пределами массива при обработке текста.

  • - -
  • CVE-2013-2879 - -

    Обстоятельства, при которых процесс отрисовки может рассматриваться в качестве - доверенного процесса для входа и последующих операций по синхронизации, проверялись - неправильно.

  • - -
  • CVE-2013-2880 - -

    Команда разработки Chromium 28 обнаружила различные проблемы в ходе - внутреннего разбора, аудита и других исследований.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 28.0.1500.71-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 28.0.1500.71-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2724.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2725.wml b/russian/security/2013/dsa-2725.wml deleted file mode 100644 index 467ab20a6e2..00000000000 --- a/russian/security/2013/dsa-2725.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервлете Tomcat и движке JSP были найдены две уязвимости:

- -
    - -
  • CVE-2012-3544 - -

    Фильтр ввода для передачи данных в виде частей может вызвать высокое потребление - ресурсов из-за неправильно сформированных последовательностей CRLF, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2013-2067 - -

    Модуль FormAuthenticator уязвимо по отношению к фиксации сессии.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 6.0.35-1+squeeze3. Данное обновление включает в себя исправления -CVE-2012-2733, -CVE-2012-3546, -CVE-2012-4431, -CVE-2012-4534, -CVE-2012-5885, -CVE-2012-5886 и -CVE-2012-5887, -которые уже были исправлены в стабильном выпуске.

- -

В стабильном выпуске (wheezy) эти проблемы испарвлены в -версии 6.0.35-6+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты tomcat6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2725.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2726.wml b/russian/security/2013/dsa-2726.wml deleted file mode 100644 index cffc3ea6268..00000000000 --- a/russian/security/2013/dsa-2726.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" maintainer="Lev Lamberov" -переполнение буфера - -

В расширении Radius для PHP было обнаружено переполнение буфера. -Функция, обрабатывающая Vendor Specific Attributes предполагает, что -переданные атрибуты всегда будут иметь корректную длину. Атакующий может -использовать данное допущение для вызова переполнения буфера.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.5-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.5-2.3+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.5-2.4.

- -

Рекомендуется обновить пакеты php-radius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2726.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2727.wml b/russian/security/2013/dsa-2727.wml deleted file mode 100644 index 11ae0fbb4af..00000000000 --- a/russian/security/2013/dsa-2727.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0e0422a7766808e5f94538fd9d0ee82b77257ba7" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены -несколько уязвимостей, приводящие к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации -или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 6b27-1.12.6-1~deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b27-1.12.6-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6b27-1.12.6-1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2727.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2728.wml b/russian/security/2013/dsa-2728.wml deleted file mode 100644 index 88ecc3201de..00000000000 --- a/russian/security/2013/dsa-2728.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fae708b249723001636f8ac7412e8dd65f5e580f" maintainer="Lev Lamberov" -отказ в обслуживании - -

Маким Шудрак и HP Zero Day Initiative сообщили об отказе в -обслуживании в BIND, сервере DNS. Специально созданный запрос, -включающий неправильно сформированный rdata, во время отказа от этого запроса может вызвать завершение службы с -выводом ошибки о неправильном утверждении.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:9.7.3.dfsg-1~squeeze11.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2728.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2729.wml b/russian/security/2013/dsa-2729.wml deleted file mode 100644 index 7ec9f9d3ffe..00000000000 --- a/russian/security/2013/dsa-2729.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="3d74fbe35803c7c96c63c8f6d6489d6a6d75bf10" maintainer="Lev Lamberov" -несколько уязвимостей - -

OpenAFS, реализация распределённой файловой системы AFS, была -обновлена и более не использует DES для шифрования билетов. Для того, чтобы -данное обновление заработало полностью, требуются дополнительные действия. За дополнительной -информацией обращайтесь к совету из основной ветки разработки: -\ -OPENAFS-SA-2013-003

- -

Кроме того, была исправлена опция encrypt инструмента vos.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.12.1+dfsg-4+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.1-3+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.5-1.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2729.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2730.wml b/russian/security/2013/dsa-2730.wml deleted file mode 100644 index 7eaa92eb566..00000000000 --- a/russian/security/2013/dsa-2730.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6cab84c6e31afa18e9223c57ca2ec248f88267d4" maintainer="Lev Lamberov" -утечка информации - -

Yarom и Falkner обнаружили, что секретные ключи RSA могут быть украдены с помощью -атаки по сторонним каналам, если локальный пользователь может получить информацию о -частном ключе от другого пользователя в системе.

- -

Данное обновление содержит исправление указанной проблемы для ветки 1.4 GnuPG. GnuPG 2.x -подвержено данной уязвимости из-за использование библиотеки libgcrypt11, исправление для которой -будет опубликовано в рекомендации по безопасности Debian 2731.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.10-4+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.12-7+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.14-1.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2730.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2731.wml b/russian/security/2013/dsa-2731.wml deleted file mode 100644 index 63fe6894fc8..00000000000 --- a/russian/security/2013/dsa-2731.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="14db61b81cc4b11338ac03d4bed3f74b4bd384a6" maintainer="Lev Lamberov" -утечка информации - -

Yarom и Falkner обнаружили, что секретные ключи RSA в приложениях, использующих -библиотеку libgcrypt11, например в GnuPG 2.x, могут быть украдены с помощью -атаки по сторонним каналам, если локальный пользователь может получить информацию о -частном ключе от другого пользователя в системе.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.5-2+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.0-5+deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.5.3-1.

- -

Рекомендуется обновить пакеты libgcrypt11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2731.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2732.wml b/russian/security/2013/dsa-2732.wml deleted file mode 100644 index b50b50b6f14..00000000000 --- a/russian/security/2013/dsa-2732.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-2881 - -

    Картик Баргаван обнаружил способ обхода правила ограничения домена - при обработке фреймов.

  • - -
  • CVE-2013-2882 - -

    Cloudfuzzer обнаружил проблему с путаницей типов в javascript библиотеке - V8.

  • - -
  • CVE-2013-2883 - -

    Cloudfuzzer обнаружил проблему с использованием после освобождения в MutationObserver.

  • - -
  • CVE-2013-2884 - -

    Иван Фратрик из Google Security Team обнаружил проблему с использованием после - освобождения в реализации DOM.

  • - -
  • CVE-2013-2885 - -

    Иван Фратрик из Google Security Team обнаружил проблему с использованием после - освобождения в обработке ввода.

  • - -
  • CVE-2013-2886 - -

    Команда разработки chrome 28 нашла различные проблемы в ходе внутренних - разбора, аудита и других проверок.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 28.0.1500.95-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 28.0.1500.95-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2732.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2733.wml b/russian/security/2013/dsa-2733.wml deleted file mode 100644 index 048588ba0d0..00000000000 --- a/russian/security/2013/dsa-2733.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -SQL-инъекция - -

Было обнаружено, что otrs2, Open Ticket Request System, неправильно -очищает данные, введённые пользователем, которые используются в запросах SQL. Атакующий -с учётными данными агента может использовать эту проблему для создания запросов SQL, -вводя произвольный код SQL с помощью URL.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.9+dfsg1-3+squeeze4. Также данное обновление содержит исправления для -CVE-2012-4751, CVE-2013-2625 и CVE-2013-4088, которые уже были исправлены в -стабильном выпуске.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.7+dfsg1-8+deb7u3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 3.2.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.9-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2733.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2734.wml b/russian/security/2013/dsa-2734.wml deleted file mode 100644 index 20903959350..00000000000 --- a/russian/security/2013/dsa-2734.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="338e19b4295c749ce14b11b43f3e6a9ba0889fb6" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для DVB-CI, GSM A Common и ASN.1 PER, а также в инструменте для -грамматического разбора файлов Netmon были обнаружены несколько уязвимостей.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze11.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.1-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2734.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2735.wml b/russian/security/2013/dsa-2735.wml deleted file mode 100644 index c6d2d3ecb23..00000000000 --- a/russian/security/2013/dsa-2735.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9ef467b1d0578998feb38afd582922882ec592c2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены множественные уязвимости: множественные ошибки безопасности памяти, -отсутствующие проверки прав доступа и другие ошибки реализации могут приводить к -выполнению произвольного кода, межсайтовому скриптингу, повышению -привилегий, обходу правил ограничения домена или установке -вредоносных дополнений.

- -

Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более -не поддерживается обновлениями безопасности.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.8esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.8esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2735.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2736.wml b/russian/security/2013/dsa-2736.wml deleted file mode 100644 index 393f0de4a41..00000000000 --- a/russian/security/2013/dsa-2736.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2013-4206 - -

    Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в - функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul - вызывается во время проверки любой подписи DSA, полученной - PuTTY, включая фазу обмена изначальными ключами, сервер - может использовать данную уязвимость до того, как клиент - получит и проверит подпись ключа узла. Таким образом, атака на эту - уязвимость может выполняться человеком-в-середине между - клиентом SSH и сервером, обычные защиты ключей узла - от атак по принципу человек-в-середине легко обходятся.

  • - -
  • CVE-2013-4207 - -

    Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут - вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время - проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта - ошибка оказывает влияние на любые подписи DSA, полученные PuTTY, - включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом, - использоваться сервером до того, как клиент получит и - проверит подпись ключа узла.

  • - -
  • CVE-2013-4208 - -

    Было обнаружено, что частные ключи остаются в памяти после завершения - использования инструментов PuTTY.

  • - -
  • CVE-2013-4852 - -

    Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY - имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во - время рукопожатия SSH до авторизации и возникает из-за неправильных границ - для проверки параметра длины, полученного от сервера SSH. Удалённый - атакующий может использовать данную уязвимость для проведения локальной атаки по отказу - в обслуживании, аварийно завершая клиент putty.

  • - -
- -

Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических -изменений, потенциально связанных с безопасностью.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление -CVE-2011-4607, которая уже исправлена в стабильном выпуске.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.62-9+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.63-1.

- -

Рекомендуется обновить пакеты putty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2736.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2737.wml b/russian/security/2013/dsa-2737.wml deleted file mode 100644 index 18383150500..00000000000 --- a/russian/security/2013/dsa-2737.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Swift, объектном хранилище Openstack, были обнаружены несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-2161 - -

    Алекс Гунор из Rackspace сообщил об уязвимости при обработке XML - в серверах учётных записей Swift. Строки с учётными данными не были - экранированы в xml, атакующий потенциально может создать - произвольные ответы XML или ответы, которые не могут быть грамматически разобраны, что - может быть использовано для использования других уязвимостей в вызывающем ПО.

  • - -
  • CVE-2013-4155 - -

    Питер Портэйнт из Red Hat сообщим об уязвимости в Swift. - Создавая запросы со старым значением X-Timestamp, неавторизованный - атакующий может заполнить объектный сервер избыточными - удалёнными объектами (tombstones), которые могут существенно замедлить последующие - запросы к данному объектному серверу, что способствует осуществлению атаки по отказу в обслуживании - против кластеров Swift.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.8-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.0-6.

- -

Рекомендуется обновить пакеты swift.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2737.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2738.wml b/russian/security/2013/dsa-2738.wml deleted file mode 100644 index a335056abba..00000000000 --- a/russian/security/2013/dsa-2738.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Ruby были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании и другим проблемам -безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-1821 - -

    Бен Мёрфи обнаружил, что неограниченное расширение записи в REXML - может приводить к отказу в обслуживании в связи с потреблением всей памяти узла.

  • - -
  • CVE-2013-4073 - -

    Уильям (B.J.) Сноу Орвис обнаружил уязвимость в проверке имени узла - в клиенте SSL для Ruby, благодаря которой атакующие могут проводить атаку по схеме - человек-в-середине для обмана серверов SSL с помощью корректных сертификатов, выданных - доверенным органом.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.9.2.0-2+deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.9.3.194-8.1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.3.194-8.2.

- -

Мы рекомендуем вам обновить ваши пакеты ruby1.9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2738.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2739.wml b/russian/security/2013/dsa-2739.wml deleted file mode 100644 index 213b81ff3fb..00000000000 --- a/russian/security/2013/dsa-2739.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="438c4dd992dbc3e81ec2ee12a7eaf908bf42edfd" maintainer="Lev Lamberov" -несколько уязвимостей - -

Два проблемы безопсности (SQL-инъекция и инъекция командной строки через настройки -SNMP) были обнаружены в Cacti, веб-интерфейсе для создания графиков мониторинга -систем.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.8.7g-1+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.8a+dfsg-5+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8b+dfsg-2.

- -

Мы рекомендуем вам обновить ваши пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2739.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2740.wml b/russian/security/2013/dsa-2740.wml deleted file mode 100644 index cbae1e2c783..00000000000 --- a/russian/security/2013/dsa-2740.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="29b02b42199757574b8261270eff22d3390eaa7a" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Ник Брун сообщил о возможной уязвимости, проявляющейся в межсайтовом скриптинге, в -python-django, инфраструктуре высокого уровня для веб-разработки на Python.

- -

Функция is_safe_url, используемая для проверки того, что используемый URL находится -на текущем узле, чтобы предотвратить потенциальные опасные переходы с помощью -специально созданных строк запросов, работает корректно с URL HTTP и -HTTPS, но в ней разрешены переходы на другие схемы, такие как -javascript:.

- -

Функция is_safe_url была изменена так, чтобы корректно определять и -отвергать URL, которые определяют отличную от HTTP или HTTPS схему, что помогает -предотвратить атаки по межсайтовому скриптингу через перенаправление на другие схемы.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze6.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.5-1+deb7u2.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.5.2-1.

- -

Мы рекомендуем вам обновить ваши пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2740.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2741.wml b/russian/security/2013/dsa-2741.wml deleted file mode 100644 index d862db5ade7..00000000000 --- a/russian/security/2013/dsa-2741.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере Chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-2887 - -

    Команда разработки chrome 29 обнаружила различные проблемы в ходе внутренней - проверки, аудита и других исследований.

  • - -
  • CVE-2013-2900 - -

    Кристиан Бигай обнаружил проблему с очисткой пути обработки файла.

  • - -
  • CVE-2013-2901 - -

    Алекс Чапман обнаружил переполнение целых чисел в ANGLE, - Almost Native Graphics Layer.

  • - -
  • CVE-2013-2902 - -

    cloudfuzzer обнаружил проблему с использованием после освобождения в XSLT.

  • - -
  • CVE-2013-2903 - -

    cloudfuzzer обнаружил проблему с использованием после освобождения в HTMLMediaElement.

  • - -
  • CVE-2013-2904 - -

    cloudfuzzer обнаружил проблему с использованием после освобождения при грамматическом - разборе документов в формате XML.

  • - -
  • CVE-2013-2905 - -

    Кристиан Ягер обнаружил утечку информации из-за недостаточных прав доступа - к файлам.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 29.0.1547.57-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 29.0.1547.57-1.

- -

Мы рекомендуем вам обновить ваши пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2741.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2742.wml b/russian/security/2013/dsa-2742.wml deleted file mode 100644 index fc02f1db6ab..00000000000 --- a/russian/security/2013/dsa-2742.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f98d4020b6fc6e8defa7aa4a780c4cab5f339e0f" maintainer="Lev Lamberov" -конфликт интерпретаций - -

Было обнаружено, что PHP, язык общего назначения для написания сценариев, -часто используемый для разработки веб-приложений, неправильно -обрабатывает встроенные NUL символы в расширении subjectAltName сертификатов -X.509. В зависимости от приложения и с -недостаточными проверками CA-уровня, это может быть использовано для получения персональных -данных других пользователей.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze17.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.4-14+deb7u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.5.3+dfsg-1.

- -

Мы рекомендуем вам обновить ваши пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2742.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2743.wml b/russian/security/2013/dsa-2743.wml deleted file mode 100644 index adba3164ce8..00000000000 --- a/russian/security/2013/dsa-2743.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/утечка информации - -

В ядре FreeBSD были обнаружены несколько уязвимостей, -которые могут приводить к повышению привилегий или утечке информации. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2013-3077 - -

    Клемент Лезиж из Google Security Team сообщил о переполнении - целых чисел при вычислении размера временного буфера в коде IP - multicast, который может приводить к созданию слишком маленького буфера для - осуществления запрашиваемой операции. Непривилегированный процесс может читать или - записывать страницы памяти, принадлежащие ядру. Это может приводить к - разоблачению чувствительной информации или повышению - привилегий.

  • - -
  • CVE-2013-4851 - -

    Рик Мэклем, Кристофер Кэй и Тим Цингельман сообщили, что ядро - FreeBSD некорректно использует предоставляемые клиентом учётные записи - вместо настройки в exports(5), когда происходит заполнение - анонимных учётной записи для экспорта NFS, если в это же время используются - ограничения -network или -host. Удалённый клиент может - передать привилегированные учётные записи (напр., суперпользователя) во время - доступа к файлу, расположенному в общем каталоге NFS, что приведёт к обходу обычной проверки - доступа.

  • - -
  • CVE-2013-5209 - -

    Джулиан Сэвард и Майкл Тэксен сообщили о раскрытии памяти ядра при - инициализации отправки куки состояния SCTP - кусками INIT-ACK, буфер, выделенный из стека ядра инициализируется - не полностью. Фрагменты памяти ядра могут быть включены в - пакеты SCTP и переданы по сети. Для - каждой сессии SCTP имеется два отдельных экземпляра, в которые - может быть передан 4-байтных фрагмент.

    - -

    Эта память может содержать чувствительную информацию, такую как части - файлового кэша или терминальных буферов. Эта информации может быть - полезной, либо может увеличить возможность повышения - привилегий. Например, терминальный буфер может - содержать введённый пользователем пароль.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.0-10+deb70.3.

- -

Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2743.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2744.wml b/russian/security/2013/dsa-2744.wml deleted file mode 100644 index eaf31f1668c..00000000000 --- a/russian/security/2013/dsa-2744.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ae2f8ebabf9b59c698233dafb743d584d11fb4d5" maintainer="Lev Lamberov" -несколько уязвимостей - -

Педро Рибейро и Хуяайфа С. Сидпурвала обнаружили множественные -уязвимости в различных инструментах, поставляемых утилитой tiff. Обработка -специально созданного файла может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.9.4-5+squeeze10.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.0.2-6+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.3-3.

- -

Мы рекомендуем вам обновить ваши пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2744.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2745.wml b/russian/security/2013/dsa-2745.wml deleted file mode 100644 index 7263f6916fd..00000000000 --- a/russian/security/2013/dsa-2745.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к -отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-1059 - -

    Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph. - Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное - сообщение auth_reply.

  • - -
  • CVE-2013-2148 - -

    Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа - (fanotify). Локальные пользователи могут получить доступ е - чувствительной памяти ядра.

  • - -
  • CVE-2013-2164 - -

    Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный - пользователь системы с некорректно работающим приводом CD-ROM может получить - доступ к чувствительной памяти.

  • - -
  • CVE-2013-2232 - -

    Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6. - Локальные пользователи могли вызывать отказ в обслуживании, используя - сокет AF_INET6 для подключения к адресу IPv4.

  • - -
  • CVE-2013-2234 - -

    Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-2237 - -

    Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2. - Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-2851 - -

    Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с - uid 0 могут получить привилегии ring 0. Эта проблема безопасности - оказывает влияние только на некоторые особым образом настроенные системы.

  • - -
  • CVE-2013-2852 - -

    Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных - устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0. - Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные - системы.

  • - -
  • CVE-2013-4162 - -

    Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6. - Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).

  • - -
  • CVE-2013-4163 - -

    Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные - пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).

  • - -
- -

Также данное обновление включает в себя исправление регресса в подсистеме Xen.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии -3.2.46-1+deb7u1.

- -

Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для -обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:

- -
- - - - - - - - - -
 Debian 7.0 (wheezy)
user-mode-linux3.2-2um-1+deb7u2
-
- - -

Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.

- -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности. -Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности -низкой степени опасности, и требования к ресурсам для создания обновления, -обновления проблем с более низким приоритетом обычно не будут выпускаться -для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2745.data" -# $Id$ diff --git a/russian/security/2013/dsa-2746.wml b/russian/security/2013/dsa-2746.wml deleted file mode 100644 index 71c0d262e5e..00000000000 --- a/russian/security/2013/dsa-2746.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="418912fad0de9e7f55845ed3561f031faef9b13a" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии почтового и новостного клиента Mozilla Thunderbird дл Debian, -были обнаружены множественные уязвимости. Множественные ошибки безопасности -памяти, отсутствующие проверки прав доступа и другие ошибки реализации могут -приводить в выполнению произвольного кода или межсайтовому скриптингу.

- -

Версия Icedove в предыдущем стабильном выпуске (squeeze) более не -поддерживается полными обновлениями безопасности. Тем не менее, следует указать, что -почти все проблемы безопасности в Icedove происходят из-за включённого движка браузера. -Данные проблемы безопасности оказывают влияние на Icedove только в том случае, если включены -сценарии и почта в формате HTML. Если будут обнаружены проблемы безопасности, специфичные для Icedove (напр., -гипотетическое переполнение буфера в реализации IMAP), мы постараемся -перенести исправления этих ошибок в предыдущий стабильный выпуск.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.8-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.8-1.

- -

Мы рекомендуем вам обновить ваши пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2746.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2747.wml b/russian/security/2013/dsa-2747.wml deleted file mode 100644 index 053dffec3d9..00000000000 --- a/russian/security/2013/dsa-2747.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Cacti, веб-интерфейсе для создания графиков на основе данных систем мониторинга, -были обнаружены две уязвимости:

- -
    - -
  • CVE-2013-5588 - -

    install/index.php и cacti/host.php страдают от уязвимостей, состоящих в межсайтовом - скриптинге.

  • - -
  • CVE-2013-5589 - -

    cacti/host.php содержит уязвимость, состоящую в SQL-инъекции, которая - позволяет атакующему выполнить SQL-код в базе данных, используемой Cacti.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.8.7g-1+squeeze3.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.8a+dfsg-5+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8b+dfsg-3.

- -

Мы рекомендуем вам обновить ваши пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2747.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2748.wml b/russian/security/2013/dsa-2748.wml deleted file mode 100644 index 3ae9b0f348b..00000000000 --- a/russian/security/2013/dsa-2748.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e2bc2d8acb09c62700ded3606ff7d260af3c4ea7" maintainer="Lev Lamberov" -отказ в обслуживании - -

Несколько уязвимостей, состоящих в отказе в обслуживании, были обнаружены в кодовой базе dcraw, -программе для обработки изображений в формате raw с цифровых -камер. Данное исправление исправляет ошибки в копии программы, которая включена в -пакет exactimage.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.1-3+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.5-5+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.9-1.

- -

Мы рекомендуем вам обновить ваши пакеты exactimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2748.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2749.wml b/russian/security/2013/dsa-2749.wml deleted file mode 100644 index e461219be2a..00000000000 --- a/russian/security/2013/dsa-2749.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8192d7d9566511564538e38abd90d805142622be" maintainer="Lev Lamberov" -несколько уязвимостей - -

Колин Катбертсон и Уокер Дёкис обнаружили две уязвимости в -коде обработчика SIP из Asterisk, PBX и инструментария для -телефонии с открытым исходным кодом, которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.6.2.9-2+squeeze11.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.13.1~dfsg-3+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2749.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2750.wml b/russian/security/2013/dsa-2750.wml deleted file mode 100644 index d0e0d4b41a3..00000000000 --- a/russian/security/2013/dsa-2750.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0eb3609808ed99d85bc0de7d0cd4efa566743335" maintainer="Lev Lamberov" -переполнение буфера - -

Антон Кортунов сообщил о повреждении динамической памяти в ImageMagick, наборе -программ и библиотек для преобразования и обработки файлов изображений. -Специально созданные файлы GIF могут вызвать аварийное завершение работы ImageMagick, потенциально -приводящее к выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 8:6.7.7.10-5+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8:6.7.7.10-6.

- -

Мы рекомендуем вам обновить ваши пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2750.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2751.wml b/russian/security/2013/dsa-2751.wml deleted file mode 100644 index 221b1090554..00000000000 --- a/russian/security/2013/dsa-2751.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a44ecbe2693ea8c6b0a94b7d13ec18c2c61c93a3" maintainer="Lev Lamberov" -несколько уязвимостей - -

В libmodplug, библиотеке для трекерной музыки, основанной на -ModPlug, были обнаружены несколько уязвимостей, которые позволяют выполнить произвольный код при -обработке через приложений, использующие данную библиотеку (таких как -мультимедиа проигрыватели), специально созданных файлов ABC.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:0.8.8.1-1+squeeze2+git20130828.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:0.8.8.4-3+deb7u1+git20130828.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:0.8.8.4-4.

- -

Мы рекомендуем вам обновить ваши пакеты libmodplug.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2751.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2752.wml b/russian/security/2013/dsa-2752.wml deleted file mode 100644 index ac2edaf62a1..00000000000 --- a/russian/security/2013/dsa-2752.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a30964a96394f9d7daf701a4dd489a4f8b3417fe" maintainer="Lev Lamberov" -слишком широкие права доступа - -

Андреас Бекман обнаружил, что phpBB, веб-форум, в том варианте, который -устанавливается в Debian, устанавливает неправильные права доступа к файлам кэша, разрешая -локальному пользователю перезаписывать их.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была решена в -версии 3.0.7-PL1-4+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была решена в -версии 3.0.10-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была решена в -версии 3.0.11-4.

- -

Мы рекомендуем вам обновить ваши пакеты phpbb3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2752.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2753.wml b/russian/security/2013/dsa-2753.wml deleted file mode 100644 index f3e1d98eb4d..00000000000 --- a/russian/security/2013/dsa-2753.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4030d1ca755421838b73c516cd299cdd4bb80d5a" maintainer="Lev Lamberov" -утечка информации - -

Было обнаружено, что в Mediawiki, wiki-движке, несколько модулей API -разрешают доступ к токенам anti-CSRF через JSONP. Эти токены защищают -от подделки межсайтовых запросов и являются конфиденциальными.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.15.5-2squeeze6.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.19.5-1+deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.19.8+dfsg-1.

- -

Мы рекомендуем вам обновить ваши пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2753.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2754.wml b/russian/security/2013/dsa-2754.wml deleted file mode 100644 index dec795e1145..00000000000 --- a/russian/security/2013/dsa-2754.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что exactimage, библиотека быстрой обработки изображений, -некорректно обрабатывает состояния ошибки встроенной копии -dcraw. Это может приводить к аварийному завершению или другому поведению приложения, -использующего данную библиотеку, из-за того, что longjmp передаётся неинициализированная -переменная.

- -

Данная проблема отличается от CVE-2013-1438/DSA-2748-1.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.8.1-3+deb6u3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.5-5+deb7u3.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 0.8.9-2.

- -

Мы рекомендуем вам обновить ваши пакеты exactimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2754.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2755.wml b/russian/security/2013/dsa-2755.wml deleted file mode 100644 index 1482cd6ea91..00000000000 --- a/russian/security/2013/dsa-2755.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="bf745a3ef1eb7cd1daba8f1a6d005ff60eacbab0" maintainer="Lev Lamberov" -переход в каталог - -

Райнер Коирикиви обнаружил уязвимость, заключающуюся в переходе в каталог с помощью -временных тегов ssi в python-django, инфраструктуре веб-разработки высокого -уровня для Python.

- -

Было показано, что обработка опции ALLOWED_INCLUDE_ROOTS, -используемой для представления допустимых префиксов для временного тега {% ssi %}, -уязвима для атаки по переходу в каталог, которая может быть осуществлена с помощью указания -пути к файлу, который начинается как абслоютный путь каталога в -ALLOWED_INCLUDE_ROOTS, затем используются относительные пути для того, чтобы выбраться наружу.

- -

Для использования данной уязвимости атакующий должен быть готов к изменению -шаблонов на сайте, либо атакуемый сайт должен иметь один или более -шаблонов, использующих тег ssi, и должен разрешать некоторые виды неочищенного пользовательского -ввода в качестве аргументов тега ssi.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.5-1+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема будет исправелна позже.

- -

Мы рекомендуем вам обновить ваши пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2755.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2756.wml b/russian/security/2013/dsa-2756.wml deleted file mode 100644 index ab9fc4c99a1..00000000000 --- a/russian/security/2013/dsa-2756.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c991c9f49e2ef25cf12d8c4326f5eca445e4dfd8" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах для LDAP, RTPS и NBAP, а также в ПО для грамматического разбора файлов -Netmon, были обнаружены несколько уязвимостей, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze12.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.2-1.

- -

Мы рекомендуем вам обновить ваши пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2756.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2757.wml b/russian/security/2013/dsa-2757.wml deleted file mode 100644 index c6a6439db16..00000000000 --- a/russian/security/2013/dsa-2757.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wordpress, инструменте для веб-блоггинга, были -обнаружены несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонсов выпусков и конкретные -исправления очень сложно определить, было решено обновить пакет -Wordpress до актуальной версии основной ветки разработки, а не переносить назад -заплаты.

- -

Это подразумевает, что при обновлении следует быть внимательным, особенно при -использовании плагинов или тем от третьих лиц, поскольку во время обновления может быть -нарушена совместимость. Мы рекомендуем, чтобы пользователи проверили свои настройки -до выполнения обновления.

- -
    - -
  • CVE-2013-4338 - -

    Небезопасная десериализация PHP в wp-includes/functions.php может вызвать - выполнение произвольного кода.

  • - -
  • CVE-2013-4339 - -

    Недостаточная проверка ввода может приводить к перенаправлению или приводить - пользователя на другой веб-сайт.

  • - -
  • CVE-2013-4340 - -

    Повышение привилегий позволяет пользователю с другой авторской ролью создавать - объект, который выглядит как написанный другим пользователем.

  • - -
  • CVE-2013-5738 - -

    Недостаточные возможности требовались для загрузки файлов .html/.html, - что облегчало авторизованным пользователям выполнять атаки по межсайтовому - скриптингу (XSS), используя загрузку специально подготовленного файла html.

  • - -
  • CVE-2013-5739 - -

    Настройка Wordpress по умолчанию разрешала загрузку файлов .swf/.exe, - что облегчало авторизованным пользователям выполнять атаки по межсайтовому - скриптингу (XSS).

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.6.1+dfsg-1~deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.6.1+dfsg-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.6.1+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.6.1+dfsg-1.

- -

Мы рекомендуем вам обновить ваши пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2757.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2758.wml b/russian/security/2013/dsa-2758.wml deleted file mode 100644 index 326f73e4688..00000000000 --- a/russian/security/2013/dsa-2758.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2ae66201fd80f52a1e460c9650f0fe0737ac78b3" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что python-django, инфраструктура высокого уровня для веб-разработки на -Python, имеет уязвимость, состоящую в отказе в обслуживании, при -использовании длинных паролей.

- -

Неавторизованный удалённый атакующий может вызвать отказ в обслуживании, -вводя произвольные длинные пароли, что приводит к тому, что сервер затрачивает ресурсы на -вычисление соответствующих хэшей для проверки -пароля.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.3-3+squeeze8.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.5-1+deb7u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.4-1.

- -

Мы рекомендуем вам обноваить ваши пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2758.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2759.wml b/russian/security/2013/dsa-2759.wml deleted file mode 100644 index 81cc9eb0174..00000000000 --- a/russian/security/2013/dsa-2759.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fd86e42dd04afcc50b2cac1409df92cf18570a6d" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены множественные проблемы с безопасностью: множественные ошибки безопасности памяти, -переполнения буфера, которые могут приводить к выполнению произвольного кода.

- -

Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более -не поддерживается обновлениями безопасности.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.9esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.0-1.

- -

Мы рекомендуем вам обновить ваши пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2759.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2760.wml b/russian/security/2013/dsa-2760.wml deleted file mode 100644 index 70d8e4c0873..00000000000 --- a/russian/security/2013/dsa-2760.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="84e8f8fe4f93afadc1470d77e88601c6513da555" maintainer="Lev Lamberov" -несколько уязвимостей - -

Флориан Ваймер обнаружил две проблемы безопасности в ПО для синхронизации времени Chrony -(переполнения буфера и использование неинициализированных данных -в ответах команды).

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы будут исправлены -позже в 1.24-3+squeeze1 (из-за технического ограничения в сценариях, обрабатывающих -архив, два обновления не могут быть выпущены одновременно).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.24-3.1+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты chrony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2760.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2761.wml b/russian/security/2013/dsa-2761.wml deleted file mode 100644 index cffb61363b8..00000000000 --- a/russian/security/2013/dsa-2761.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В puppet, централизованной системе управления настройками, -были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-4761 - -

    Служба resource_type (по умолчанию отключена) может использоваться для - загрузки произвольного кода на Ruby из главной файловой системы - puppet.

  • - -
  • CVE-2013-4956 - -

    Модули, установленные с помощью Puppet Module Tool, могут быть установлены - со слабыми правами, что может позволить локальным пользователям читать или - изменять их.

  • - -
- -

Стабильный выпуск (wheezy) был обновлён до версии 2.7.33 -puppet. Эта версия включает заплаты для всех предыдущих рекомендаций по безопасности, -связанных с puppet в wheezy. В этой версии формат отчёта puppet -корректно указывает как версия 3.

- -

Ожидается, что будущие рекомендации по безопасности для puppet будут представлять собой обновление до -более нового, исправляющего ошибки выпуска ветки 2.7.

- -

Предыдущий стабильный выпуск (squeeze) не был обновлён в соответствии с -данной рекомендацией по безопасности: в настоящее время не существует исправления для -CVE-2013-4761, -также данный пакет не подвержен -CVE-2013-4956.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.7.23-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.2.4-1.

- -

Мы рекомендуем вам обновить ваши пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2761.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2762.wml b/russian/security/2013/dsa-2762.wml deleted file mode 100644 index 4d4e14795d3..00000000000 --- a/russian/security/2013/dsa-2762.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="dfbec10fe87c831884eed313d61b147187dec3e5" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird -для Debian, были обнаружены множественные уязвимости. Многочисленные ошибки -безопасности памяти и переполнения буфера могут приводить к выполнению произвольного кода.

- -

Версия Icedove в предыдущем стабильном выпуске (squeeze) более не -поддерживается полными обновлениями безопасности. Тем не менее, следует отметить, что -почти все проблемы безопасности в Icedove возникают из-за включённого движка браузера. -Эти проблема безопасности затрагивают Icedove только в том случае, когда включены -сообщения HTML. Если же проблемы безопасности, специфичные для Icedove (напр., гипотетическое -переполнение буфера в реализации IMAP), имеют место, мы постараемся -перенести исправления этих ошибок в предыдущий стабильный выпуск.

- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 17.0.9-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2762.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2763.wml b/russian/security/2013/dsa-2763.wml deleted file mode 100644 index ef91720690a..00000000000 --- a/russian/security/2013/dsa-2763.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="c0621a6161f6bb886e00de58526f59edbdbe3795" maintainer="Lev Lamberov" -обход проверки имени узла - -

Было обнаружено, что PyOpenSSL, обёртка на Python для библиоткеи OpenSSL, -неправильно обрабатывает сертификаты с символами NULL в поле -Subject Alternative Name.

- -

Удалённый атакующий, могущий получить сертификат для -'www.foo.org\0.example.com' от CA, которому SSL клиент доверяет, может -использовать его для подделки www.foo.org и осуществить атаку человек-в-середине -между клиентом, использующим PyOpenSSL и сервером SSL.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.10-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.13-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.13-2.1.

- -

Мы рекомендуем вам обновить ваши пакеты pyopenssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2763.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2764.wml b/russian/security/2013/dsa-2764.wml deleted file mode 100644 index 0c0476e8b91..00000000000 --- a/russian/security/2013/dsa-2764.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="61a3bc9723007c7a51ba67bc0ec7b1eda76e3e62" maintainer="Lev Lamberov" -ошибка программирования - -

Дэниель П. Беррандж обнаружил, что некорректная обработка памяти в -функции remoteDispatchDomainMemoryStats() может приводить к отказу в -обслуживании.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9.12-11+deb7u4. Это обновление также включает в себя некоторые исправления ошибок, -не связанных с безопасностью, которые были запланированы для предстоящего выпуска редакции Wheezy 7.2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2764.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2765.wml b/russian/security/2013/dsa-2765.wml deleted file mode 100644 index daca8f346f9..00000000000 --- a/russian/security/2013/dsa-2765.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d0d009e5396066efaf4ba889c111b0ab849a22eb" maintainer="Lev Lamberov" -повышение привилегий - -

Davfs2, клиент файловой системы для WebDAV, небезопасно вызывает функцию system() -в то время, когда setuid имеет значение root. Это может привести к повышению привилегий.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.6-1.1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.6-1.1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.4.7-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.7-3.

- -

Мы рекомендуем вам обновить ваши пакеты davfs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2765.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2766.wml b/russian/security/2013/dsa-2766.wml deleted file mode 100644 index 43089f9b6b9..00000000000 --- a/russian/security/2013/dsa-2766.wml +++ /dev/null @@ -1,107 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

Было выявлено несколько уязвимостей в ядре Linux, которые могли приводить к -отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures выявил следующие проблемы:

- -
    - -
  • CVE-2013-2141 - -

    Эмис Рефи предоставил исправление, связанное с утечкой информации в системных вызовах tkill и - tgkill. Локальный пользователь на 64-битных системах мог - получить доступ к содержимому критичного участка памяти.

  • - -
  • CVE-2013-2164 - -

    Джонатан Солвейн сообщил об утечке информации в драйвере CD-ROM. - Локальный пользователь на системах с плохо функционирующим приводом компакт-дисков мог получить - доступ к содержимому критичного участка памяти.

  • - -
  • CVE-2013-2206 - -

    Карл Хайс сообщил о проблеме в реализации Linux SCTP. Удалённый - пользователь мог вызвать отказ в обслуживании (аварийное завершение системы).

  • - -
  • CVE-2013-2232 - -

    Дэйв Джонс и Ханна Фредерик Соува решили проблему в подсистемах - IPv6. Локальные пользователи могли вызвать отказ в обслуживании, используя - сокет AF_INET6 для подключения к адресату IPv4.

  • - -
  • CVE-2013-2234 - -

    Матиас Краузе сообщил об утечке памяти в реализации сокетов - PF_KEYv2. Локальные пользователи могли получать доступ к содержимому критичного участка памяти ядра.

  • - -
  • CVE-2013-2237 - -

    Николас Дихтель сообщил об утечке информации в реализации сокетов - PF_KEYv2. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.

  • - -
  • CVE-2013-2239 - -

    Джонатан Солвейн обнаружил многочисленные утечки информации в ядре - openvz. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.

  • - -
  • CVE-2013-2851 - -

    Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с - uid 0 могли добиться повышения привилегий нулевого кольца безопасности. Это является проблемой - только для некоторых особым образом настроенных систем.

  • - -
  • CVE-2013-2852 - -

    Кис Кук сообщил о проблеме в сетевом драйвере b43 для некоторых беспроводных - устройств Broadcom. Локальные пользователи с uid 0 могли добиться повышения привилегий нулевого - кольца безопасности. Это является проблемой только для некоторых особым образом настроенных - систем.

  • - -
  • CVE-2013-2888 - -

    Кис Кук сообщил о проблеме в драйвере подсистемы HID. Локальный пользователь, - имеющий возможность подключать устройства, мог вызвать отказ в обслуживании - (аварийное завершение системы).

  • - -
  • CVE-2013-2892 - -

    Кис Кук сообщил о проблеме в драйвере HID устройств pantherlord. Локальные - пользователи, имеющие возможность подключать устройства, могли вызвать отказ в обслуживании - или получить повышенные привилегии.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.32-48squeeze4.

- -

Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для -обеспечения совместимости с данным обновлением:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze4
-
- - -

Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux. -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2766.data" -# $Id$ diff --git a/russian/security/2013/dsa-2767.wml b/russian/security/2013/dsa-2767.wml deleted file mode 100644 index 12756725799..00000000000 --- a/russian/security/2013/dsa-2767.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="97b8ff2bd6d60ba794da1bddafc016083a7eac27" maintainer="Lev Lamberov" -отказ в обслуживании - -

Kingcope обнаружил, что модули mod_sftp и mod_sftp_pam -proftpd, мощного модульного сервера FTP/SFTP/FTPS, некорректно -проверяют вводные данные до выделения динамической памяти. Атакующий может -использовать эту утечку для атаки, состоящей в отказе в обслуживании, против системы, в которой -запущен proftpd (истощение ресурсов).

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.3.3a-6squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.3.4a-5+deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема будет -исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2767.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2768.wml b/russian/security/2013/dsa-2768.wml deleted file mode 100644 index fa0f08f3980..00000000000 --- a/russian/security/2013/dsa-2768.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера динамической памяти - -

В icedtea-web, плагине для веб-браузера для запуска апплетов, написанных на языке -программирования Java, была обнаружена уязвимость, состоящая в переполнении -буфера динамической памяти. Если пользователь открывает злонамеренный веб-сайт, атакующий -может заставить плагин аварийно завершиться, либо может выполнить произвольный -код с привилегиями пользователя, запускающего данную программу.

- -

Эта проблема была изначально обнаружена Артуром Джеркисом и получила номер -CVE-2012-4540. Исправления были применены для ветвей 1.1, 1.2 и 1.3, -но не для ветви 1.4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4-3~deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4-3.1.

- -

Мы рекомендуем вам обновить ваши пакеты icedtea-web.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2768.data" -# $Id$ - - diff --git a/russian/security/2013/dsa-2769.wml b/russian/security/2013/dsa-2769.wml deleted file mode 100644 index d49141e5ee0..00000000000 --- a/russian/security/2013/dsa-2769.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании - -

В ядре FreeBSD были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-5691 - -

    Логанаден Велвиндрон и Глеб Смирнов обнаружили, что ioctrl запросы SIOCSIFADDR, - SIOCSIFBRDADDR, SIOCSIFDSTADDR и SIOCSIFNETMASK не выполняют - проверку вводных данных, либо не проверяют мандаты вызывающего процесса. - Непривилегированный пользователь, имеющий возможность выполнить произвольный код, способен - заставить любой сетевой интерфейс в системе выполнить действия канальной прослойки, - ассоциированные с указанными выше ioctl запросами, либо вызвать панику ядра, - передавая специально сформированную структуру адресов, которая заставляет сетевой - интерфейс разыменовывать некорректный указатель.

  • - -
  • CVE-2013-5710 - -

    Константин Белоусов обнаружил, что nullfs(5) реализация операции - VOP_LINK(9) VFS не осуществляет проверку того, являются ли источник и цель - соединения одним и тем же экземпляром nullfs. Следовательно, возможно - создать жёсткую ссылку из места в одном экземпляре nullfs на файл в - другом экземпляре при условии, что подлежащая (исходная) файловая система является одной и той же и там, и там. Если - множественный виды nullfs в одну и ту же файловую систему смонтированы в разных - местах, пользователь может получить доступ с правами на запись к файлам, которые номинально - расположены в файловой системе только для чтения.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.0-10+deb70.4.

- -

Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2769.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2770.wml b/russian/security/2013/dsa-2770.wml deleted file mode 100644 index 25819828778..00000000000 --- a/russian/security/2013/dsa-2770.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="07f53e915b829ca3c842faf426e69f234def8382" maintainer="Lev Lamberov" -обход авторизации - -

Джон Фицпатрик из MWR InfoSecurity обнаружил уязвимость, состоящую в обходе -авторизации в torque, системе пакетной обработки очередей на основе PBS.

- -

Модель авторизации torque вращается вокруг использования привилегированных -портов. Если запрос сделан не с привилегированного порта, то он -не считается надёжным или авторизованным. Было обнаружено, что pbs_mom -не выполняет проверки, гарантирующей, что соединение установлено -с привилегированного порта.

- -

Пользователь, который может запускать работы или входить в ноду, на которой выполняются pbs_server или pbs_mom, -может использовать эту уязвимость для удалённого выполнения кода с привилегиями суперпользователя на -кластере, передав команду напрямую службе pbs_mom для -постановки в очередь и выполнения работы.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.8+dfsg-9squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.16+dfsg-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты torque.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2770.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2771.wml b/russian/security/2013/dsa-2771.wml deleted file mode 100644 index 8677b8bf881..00000000000 --- a/russian/security/2013/dsa-2771.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="433b821b9978270431558bcf1ca0c2a4e219d8e0" maintainer="Lev Lamberov" -несколько уязвимостей - -

Хамид Замани обнаружил многочисленные проблемы безопасности (переполнения буфера, -уязвимости форматирования строки и отсутствие очистки ввода), которые -могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.9.2-4squeeze1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.9.3-5wheezy1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -верси 1.9.3-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.3-6.

- -

Мы рекомендуем вам обновить ваши пакеты nas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2771.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2772.wml b/russian/security/2013/dsa-2772.wml deleted file mode 100644 index fbb534a9d41..00000000000 --- a/russian/security/2013/dsa-2772.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c818110a9f1627720a4ff0f4230238b1845894f" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Маркус Питон и Витаутас Пауликас обнаружили, что встроенный видео -и аудио проигрыватель в системе управления содержанием TYPO3 подозревается -в межсайтовом скриптинге.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.19+dfsg1-5+wheezy1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 4.5.29+dfsg1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.29+dfsg1-1.

- -

Мы рекомендуем вам обновить ваши пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2772.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2773.wml b/russian/security/2013/dsa-2773.wml deleted file mode 100644 index f54260a944d..00000000000 --- a/russian/security/2013/dsa-2773.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В GnuPG, GNU privacy guard, -свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-4351 - -

    Когда у ключа или подключа все флаги подпакета флагов ключа отключены, - GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги. - То есть, если владелец хочет указать, что никакое использование не разрешено, - GnuPG будет интерпретировать это как всякое использование разрешено. Такие ключ с флагами никакое - использование не разрешено являются довольно редкими и используются только в особых обстоятельствах.

  • - -
  • CVE-2013-4402 - -

    Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов, - если на ввод поданы специально сформированные данные, это может приводить к отказу - в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.10-4+squeeze3.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.12-7+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.15-1.

- -

Мы рекомендуем вам обновить ваши пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2773.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2774.wml b/russian/security/2013/dsa-2774.wml deleted file mode 100644 index 3cc2ebe76f8..00000000000 --- a/russian/security/2013/dsa-2774.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В GnuPG 2, GNU privacy guard, -свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-4351 - -

    Когда у ключа или подключа все флаги подпакета флагов ключа отключены, - GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги. - То есть, если владелец хочет указать, что никакое использование не разрешено, - GnuPG будет интерпретировать это как всякое использование разрешено. Такие ключ с флагами никакое - использование не разрешено являются довольно редкими и используются только в особых обстоятельствах.

  • - -
  • CVE-2013-4402 - -

    Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов, - если на ввод поданы специально сформированные данные, это может приводить к отказу - в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в -версии 2.0.14-2+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.0.19-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.22-1.

- -

Мы рекомендуем вам обновить ваши пакеты gnupg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2774.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2775.wml b/russian/security/2013/dsa-2775.wml deleted file mode 100644 index a9fd7877960..00000000000 --- a/russian/security/2013/dsa-2775.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="96e7c19e50d15e82b16f7959463dfd3e54c77ed1" maintainer="Lev Lamberov" -небезопасное использование SSL - -

Было обнаружено, что ejabberd, сервер Jabber/XMPP, использует SSLv2 и -слабые утилиты шифрования для сообщений, что считается небезопасным. ПО -не предлагает опций для настройки во время выполнения, позволяющих это отключить. Данное -обновление отключает использование SSLv2 и слабых шифров.

- -

Обновлённый пакет для Debian 7 (wheezy) также содержит вспомогательные -исправления ошибок, изначально задержанные для следующей редакции стабильного выпуске.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.5-3+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.1.10-4+deb7u1.

- -

В тестируемом выпуске (jessie), а также в нестабильном выпуске (sid), -эта проблема будет исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты ejabberd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2775.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2776.wml b/russian/security/2013/dsa-2776.wml deleted file mode 100644 index d52c5a09432..00000000000 --- a/russian/security/2013/dsa-2776.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="30925b77f419d38754a7652afba51ce427dcbc2e" maintainer="Lev Lamberov" -несколько уязвимостей - -

В инфраструктуре управления содержанием Drupal были обнаружены -множественные уязвимости, приводящие к раскрытию информации, недостаточной -проверке, межсайтовому скриптингу и подделке межсайтовых запросов.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 6.28-1.

- -

В стабильном выпуске (wheezy) эти проблемы уже были исправлены в -пакете drupal7.

- -

В нестабильном выпуске (sid) эти проблемы уже были исправлены -в пакете drupal7.

- -

Мы рекомендуем вам обновить ваши пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2776.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2777.wml b/russian/security/2013/dsa-2777.wml deleted file mode 100644 index 90f44213573..00000000000 --- a/russian/security/2013/dsa-2777.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f2e2c10066f8a2c2d5b0366ecc132049c16a36d9" maintainer="Lev Lamberov" -несколько уязвимостей - -

В systemd Себастианом Крамером и Флорианом Ваймером были обнаружены -множественные уязвимости: небезопасное взаимодействие с DBUS может привести -к обходу ограничений Policykit и повышению привилегии, либо к -отказу в обслуживании через переполнение массива целых чисел в journald и отсутствие -очистки ввода при обработке файлов клавиатурного расширения X (XKB).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 44-11+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты systemd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2777.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2778.wml b/russian/security/2013/dsa-2778.wml deleted file mode 100644 index ebd4f942bf3..00000000000 --- a/russian/security/2013/dsa-2778.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="80c9ef297175b18efce190e2657b7043adb7ed19" maintainer="Lev Lamberov" -переполнение буфера на основе динамической памяти - -

Роберт Мэтьюс обнаружил, что модуль Apache FCGID, реализация FastCGI -для HTTP сервера Apache, не может адекватно выполнять -проверку границ пользовательского ввода. Это может позволить удалённому атакующему -вызвать переполнение буфера на основе динамической памяти, приводящее к отказу в обслуживании -или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.3.6-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:2.3.6-1.2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.3.9-1.

- -

Мы рекомендуем вам обновить ваши пакеты libapache2-mod-fcgid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2778.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2779.wml b/russian/security/2013/dsa-2779.wml deleted file mode 100644 index 7271752c77d..00000000000 --- a/russian/security/2013/dsa-2779.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3849e632e159ad71ff33e9ac7435af4ecd8bbffc" maintainer="Lev Lamberov" -отказ в обслуживании - -

Аки Гелин из OUSPG обнаружил множество проблем с чтением за пределами массива в libxml2, -библиотеке проекта GNOME для грамматического разбора XML, которые могут приводить к отказу в -обслуживании при обработке неожиданно заканчивающихся документов XML.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.8.dfsg-2+squeeze8.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.8.0+dfsg1-7+nmu2.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках, эта -проблема была исправлена в версии 2.9.1+dfsg1-1.

- -

Мы рекомендуем вам обновить ваши пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2779.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2780.wml b/russian/security/2013/dsa-2780.wml deleted file mode 100644 index 42ba520deaf..00000000000 --- a/russian/security/2013/dsa-2780.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="e83d05dbbf1409adc6a7c339904577c6d5f22f7a" maintainer="Lev Lamberov" -несколько уязвимостей - -

Это — обновление DSA для базы данных MySQL до версии 5.1.72. Это обновление содержит исправления множественных -неуказанных проблем безопасности в компоненте Optimizer: -http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.1.72-2.

- -

Мы рекомендуем вам обновить ваши пакеты mysql-5.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2780.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2781.wml b/russian/security/2013/dsa-2781.wml deleted file mode 100644 index ae3118ab88f..00000000000 --- a/russian/security/2013/dsa-2781.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="cf6a93b6e5d1a4cf12a8f7ed1132898c1c6370cc" maintainer="Lev Lamberov" -в некоторых ситуациях PRNG некорректно заполняется повторно - -

Была обнаружена уязвимость шифрования в генераторе псевдослучайных чисел -в python-crypto.

- -

В некоторых ситуациях состояние гонки может привести к предотвращению повторного заполнения -генератора, когда множественные процессы ответвляются от одного и того же родительского процесса. Это приводит -приводить к тому, что генератор порождает идентичный вывод для всех процессов, что может привести к утечке -чувствительных значений, таких как ключи шифрования.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.0-2+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.6-4+deb7u3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.6.1-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.1-1.

- -

Мы рекомендуем вам обновить ваши пакеты python-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2781.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2782.wml b/russian/security/2013/dsa-2782.wml deleted file mode 100644 index 75e2f932c6c..00000000000 --- a/russian/security/2013/dsa-2782.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PolarSSL, легковесной библиотеке для шифрования и SSL/TLS, были -обнаружены множественные уязвимости:

- -
    - -
  • CVE-2013-4623 - -

    Джек Ллойд обнаружил уязвимость, состоящую в отказе в обслуживании при - грамматическом разборе зашифрованных с помощью PEM сертификатов.

  • - -
  • CVE-2013-5914 - -

    Пол Бродюр и TrustInSoft обнаружили переполнение буфера в - функции ssl_read_record(), потенциально позволяющее проводить выполнение - произвольного кода.

  • - -
  • CVE-2013-5915 - -

    Сирил Арно и Пьер-Алан Фуко обнаружили атаки по времени против - реализации RSA.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы будут исправлены в -версии 1.2.9-1~deb6u1 позже (из-за технических ограничений обновления не -могут быть выпущены одновременно).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.2.9-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.1-1.

- -

Мы рекомендуем вам обновить ваши пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2782.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2783.wml b/russian/security/2013/dsa-2783.wml deleted file mode 100644 index 179d58b303f..00000000000 --- a/russian/security/2013/dsa-2783.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Rack, модульном интерфейсе веб-сервера для Ruby, -были обнаружены несколько уязвимостей. Проект Common Vulnerabilites and Exposures -определяет следующие уязвимости:

- -
    - -
  • CVE-2011-5036 - -

    Rack вычисляет хеш-значения для параметров форм без ограничения - возможности предсказуемого переключения хеш-столкновений, что позволяет - удалённым атакующим вызывать отказ в обслуживании (потребление CPU) - путём отправки множества специально сформированных параметров.

  • - -
  • CVE-2013-0183 - -

    Удалённый атакующий может вызвать отказ в обслуживании (потребление - памяти и ошибка нехватки памяти) с помощью длинной строки в - пакете Multipart HTTP.

  • - -
  • CVE-2013-0184 - -

    Уязвимость в Rack::Auth::AbstractRequest позволяет удалённым - атакующим вызывать отказ в обслуживании с помощью неизвестных векторов.

  • - -
  • CVE-2013-0263 - -

    Rack::Session::Cookie позволяет удалённым атакующим определять - куки сессии, увеличивать привилегии и выполнять произвольный код с помощью - выполнения атаки по времени, включающей функцию сравнения HMAC, которая не - выполняется за постоянное время.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.1.0-4+squeeze1.

- -

Стабильный, тестируемый и нестабильный выпуски не содержат -пакет librack-ruby. Эти проблемы уже были исправлены в версии -1.4.1-2.1 пакета ruby-rack.

- -

Мы рекомендуем вам обновить ваши пакеты librack-ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2783.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2784.wml b/russian/security/2013/dsa-2784.wml deleted file mode 100644 index a1958536f50..00000000000 --- a/russian/security/2013/dsa-2784.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3d5d744db772d6fa9af6e12ede9dc3a30ba064c6" maintainer="Lev Lamberov" -использование после освобождения - -

Педро Рибейро обнаружил использование после освобождения при обработке запросов ImageText -в Xorg Xserver, которое может привести в отказу в обслуживании или -увеличении привилегий.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.7.7-17.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.12.4-6+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.14.3-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.14.3-4.

- -

Мы рекомендуем обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2784.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2785.wml b/russian/security/2013/dsa-2785.wml deleted file mode 100644 index b1a26eae0b2..00000000000 --- a/russian/security/2013/dsa-2785.wml +++ /dev/null @@ -1,125 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-2906 - -

    Атте Кеттунен из OUSPG обнаружил состояние гонки в Web Audio.

  • - -
  • CVE-2013-2907 - -

    Борис Збарский обнаружил чтение за пределами массива в window.prototype.

  • - -
  • CVE-2013-2908 - -

    Камаль де Сильва обнаружил проблему подделки адресов в адресной строке.

  • - -
  • CVE-2013-2909 - -

    Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в - inline-block.

  • - -
  • CVE-2013-2910 - -

    Биундиунг Ли из Georgia Tech Information Security Center - обнаружил проблему использования после освобождения в Web Audio.

  • - -
  • CVE-2013-2911 - -

    Атте Кеттунен из OUSPG обнаружил использование после освобождения в обработчике XSLT - Blink.

  • - -
  • CVE-2013-2912 - -

    Камаль де Сильва и 41.w4r10r(at)garage4hackers.com обнаружили - проблему использования после освобождения в API Pepper Plug-in.

  • - -
  • CVE-2013-2913 - -

    cloudfuzzer обнаружил проблему использования после освобождения при разборе документа XML - Blink.

  • - -
  • CVE-2013-2915 - -

    Вандер Гроневельд обнаружил проблему с подделкой адреса в адресной строке.

  • - -
  • CVE-2013-2916 - -

    Масато Кинугава обнаружил проблему с подделкой адреса в адресной строке.

  • - -
  • CVE-2013-2917 - -

    Биундиунг Ли и Тилай Ванг обнаружили проблему чтения за пределами массива в - Web Audio.

  • - -
  • CVE-2013-2918 - -

    Биундиунг Ли обнаружил чтение за пределами массива в реализации DOM - Blink.

  • - -
  • CVE-2013-2919 - -

    Адам Хайл из Concrete Data обнаружил проблему повреждения памяти - в javascript-библиотеке V8.

  • - -
  • CVE-2013-2920 - -

    Атте Кеттунен из OUSPG обнаружил чтение за пределами массива при определении URL - узла.

  • - -
  • CVE-2013-2921 - -

    Биундинг Ли и Тилай Ванг обнаружили проблему использования после освобождения при - загрузке ресурсов.

  • - -
  • CVE-2013-2922 - -

    Джон Батлер обнаружил проблему использования после освобождения в реализации - элемента шаблона HTML Blink.

  • - -
  • CVE-2013-2924 - -

    Проблема использования после освобождения была обнаружена в библиотеке International - Components for Unicode (ICU).

  • - -
  • CVE-2013-2925 - -

    Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в реализации запросов - XML HTTP Blink.

  • - -
  • CVE-2013-2926 - -

    cloudfuzzer обнаружил проблему использования после освобождения в реализации отступов - списка.

  • - -
  • CVE-2013-2927 - -

    cloudfuzzer обнаружил проблему использования после освобождения в реализации формы HTML - для отправки данных.

  • - -
  • CVE-2013-2923 -and CVE-2013-2928 - -

    Команда разработки chrome 30 обнаружила несколько проблем благодаря внутренним - разбору, аудиту и другим исследованиям.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 30.0.1599.101-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблему были исправлены в -версии 30.0.1599.101-1.

- -

Мы рекомендуем обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2785.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2786.wml b/russian/security/2013/dsa-2786.wml deleted file mode 100644 index d8376a5eea0..00000000000 --- a/russian/security/2013/dsa-2786.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Команда безопасности Google Chrome обнаружила две проблемы (состояние гонки -и проблему использования после освобождения) в библиотеке International Components for Unicode -(ICU).

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 4.4.1-8+squeeze2.

- -

В стабильном выпуске (wheezy), который подвержен только -\ -CVE-2013-2924, эта проблема была исправлена в версии 4.8.1.1-12+deb7u1.

- -

В тестируемом выпуске (jessie), который подвержен только -\ -CVE-2013-2924, эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid), который подвержен только -\ -CVE-2013-2924, эта проблема была исправлена в версии 4.8.1.1-13+nmu1.

- -

Мы рекомендуем обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2786.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2787.wml b/russian/security/2013/dsa-2787.wml deleted file mode 100644 index e81576b2479..00000000000 --- a/russian/security/2013/dsa-2787.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9e77f32585425eb60ab2e38897500736d2976f3d" maintainer="Lev Lamberov" -ошибка разработки - -

Было обнаружено, что roundcube, решение для IMAP серверов, реализующее -веб-интерфейс на базе AJAX с возможностью изменения внешнего вида, неправильно вычищает параметр _session -в steps/utils/save_pref.inc во время сохранения настроек. Уязвимость -может использоваться для перезаписи настроек и -в последующем может использоваться для предоставления доступа к случайным файлам, манипулирования запросами SQL и -даже выполнения кода.

- -

roundcube в предыдущем стабильном выпуске (squeeze) не подвержен -этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.7.2-9+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Мы рекомендуем обновить пакеты roundcube.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2787.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2788.wml b/russian/security/2013/dsa-2788.wml deleted file mode 100644 index e227b8d32e0..00000000000 --- a/russian/security/2013/dsa-2788.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1c059cb1c46c70d9220b6d74f87bdccf7ff610eb" maintainer="Lev Lamberov" -несколько уязвимостей - -

В iceweasel, версии веб-браузера Mozilla Firefox от Debian, были обнаружены -многочисленные проблемы с безопасностью: многочисленные ошибки безопасности памяти, а -также другие ошибки реализации могут приводить к выполнению произвольного -кода.

- -

Версия iceweasel в предыдущем стабильном выпуске (squeeze) более -не поддерживается обновлениями безопасности.

- -

В стабильном выпуске (wheezy) эти проблемы исправлены в -версии 17.0.10esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2788.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2789.wml b/russian/security/2013/dsa-2789.wml deleted file mode 100644 index 8be7626b4da..00000000000 --- a/russian/security/2013/dsa-2789.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="6fc9c5965a68ed19091dec075678aa92d76743f2" maintainer="Lev Lamberov" -отказ в обслуживании и обход авторизации - -

В утилите грамматического разбора ASN.1 из strongSwan, службы IKE, -используемой для создания защищённых IPsec соединений, была обнаружена уязвимость.

- -

Посылая специально сформированную информацию ID_DER_ASN1_DN ID уязвимым службам pluto или -charon, удалённый злоумышленник может вызвать отказ в обслуживании -(аварийное завершение службы), либо обход авторизации (имитируя другого -пользователя, потенциально получая не имеющиеся у него привилегии VPN).

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.4.1-5.4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.5+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 5.1.0-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.0-3.

- -

Мы рекомендуем вам обновить ваши пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2789.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2790.wml b/russian/security/2013/dsa-2790.wml deleted file mode 100644 index abbc1917a94..00000000000 --- a/russian/security/2013/dsa-2790.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="7ad15ebc4646dff99e3b8ebf12c8a8131edd6ecb" maintainer="Lev Lamberov" -чтение неинициализированной памяти - -

Была обнаружена ошибка, состоящая в чтении библиотекой Mozilla Network Security Service -(nss) неинициализированных данных при ошибке дешифрования. Удалённый -атакующий может использовать эту ошибку для осуществления отказа в обслуживании -(аварийном завершении приложения) для приложений, скомпонованных с библиотекой nss.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2:3.14.4-1.

- -

Пакеты в стабильном выпуске были обновлены до выпуска -3.14.4 данной библиотеки, что также включает в себя исправление регресса, -затрагивающего кэш проверки сертификатов libpkix. Подробная -информация может быть найдена здесь:

- -

\ -https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2:3.15.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.15.2-1.

- -

Мы рекомендуем обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2790.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2791.wml b/russian/security/2013/dsa-2791.wml deleted file mode 100644 index 51163d15469..00000000000 --- a/russian/security/2013/dsa-2791.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3ef8d324ed32fd0d459b508158bb600e000e97e7" maintainer="Lev Lamberov" -отсутствие очистки ввода - -

Седрик Крие обнаружил, что клиент Tryton не производит очистки -расширения файла, переданного сервером, при обработке отчётов. В результате -злонамеренный сервер может отправить отчёт со специальным расширением файла, -что приведёт к доступу с правами на запись к любому файлу, к -которому пользователь, запустивший указанный клиент, имеет доступ на запись.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.6.1-1+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.2.3-1+deb7u1.

- -

Мы рекомендуем обновить пакеты tryton-client.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2791.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2792.wml b/russian/security/2013/dsa-2792.wml deleted file mode 100644 index 2ba9a3140f4..00000000000 --- a/russian/security/2013/dsa-2792.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В диссекторах IEEE -802.15.4, NBAP, SIP и TCP были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (squeeze) подвержен только CVE-2013-6340. -Эта проблема была исправлена в версии 1.2.11-6+squeeze13.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.3-1.

- -

Мы рекомендуем обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2792.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2793.wml b/russian/security/2013/dsa-2793.wml deleted file mode 100644 index 1188f38bc0f..00000000000 --- a/russian/security/2013/dsa-2793.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c232533217f9f9d4d2fcde479a3591c1bc2a5d61" maintainer="Lev Lamberov" -несколько уязвимостей - -

В демуксерах и декодерах мультимедиа-библиотеки libav -были исправлены несколько проблем безопасности. Указанные выше идентификаторы CVE -являются лишь небольшой частью тех проблем безопасности, которые были исправлены в данном обновлении. Полный -список изменений доступен по адресу -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.9-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.10-1.

- -

Мы рекомендуем обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2793.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2794.wml b/russian/security/2013/dsa-2794.wml deleted file mode 100644 index e7be709837c..00000000000 --- a/russian/security/2013/dsa-2794.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="140164a55b3131923be612ec7e7e8a18c4653a5f" maintainer="Lev Lamberov" -несколько уязвимостей - -

В SPIP, движке для веб-сайтов, предназначенном для -издательской деятельности, было обнаружено несколько уязвимостей, которые могут приводить к подделке межсайтовых запросов -при выходе из учётной записи, межсайтовому скриптингу на авторской странице и PHP-инъекции.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.1.1-3squeeze7.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.1.17-1+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.24-1.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 3.0.12-1.

- -

Мы рекомендуем обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2794.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2795.wml b/russian/security/2013/dsa-2795.wml deleted file mode 100644 index 47429999d43..00000000000 --- a/russian/security/2013/dsa-2795.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-сервере lighttpd было обнаружено несколько уязвимостей.

- -

Было обнаружено, что соединения SSL с клиентскими сертификатами -перестали работать после обновления DSA-2795-1 lighttpd. Была применена заплата из основной ветки -разработки, которая предоставляет соответствующий идентификатор для -проверки клиентского сертификата.

- -
    - -
  • CVE-2013-4508 - -

    Было обнаружено, что lighttpd использует нестойкое шифрование ssl при включённом SNI (Server - Name Indication). Эта проблема была исправлена путём проверки того, что - при выборе SNI используется более стойкое шифрование ssl.

  • - -
  • CVE-2013-4559 - -

    Для обнаружения проблем с повышением - привилегий из-за отсутствующих проверок вызовов setuid, setgid и - setgroups был использован статический анализатор clang. Теперь они проверяются правильно.

  • - -
  • CVE-2013-4560 - -

    Для обнаружения проблемы с использованием после освобождения - при включённом движке кэша статистики FAM был использован статический анализатор clang, сейчас это исправлено.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.28-2+squeeze1.5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.31-4+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии lighttpd_1.4.33-1+nmu1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках проблемы с регрессией -будет исправлены позже.

- -

Мы рекомендуем обновить пакеты lighttpd.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2795.data" -# $Id$ diff --git a/russian/security/2013/dsa-2796.wml b/russian/security/2013/dsa-2796.wml deleted file mode 100644 index d04e66ead59..00000000000 --- a/russian/security/2013/dsa-2796.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b1ce682bfee4093db7595142e3a877f479d00591" maintainer="Lev Lamberov" -выполнение произвольного кода - -

Мэт Эзель из Oak Ridge National Labs сообщил об уязвимости в -torque, системе пакетной обработки очередей на основе PBS.

- -

Пользователь может ввести команды оболочки в хвосте того, что -передаётся с переключателем -M для qsub. Позже это передаётся конвееру (pipe), -что предполагает возможность выполнения этих команд с правами суперпользователя на -pbs_server.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.8+dfsg-9squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.16+dfsg-1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.16+dfsg-1.3.

- -

Мы рекомендуем обновить пакеты torque.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2796.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2797.wml b/russian/security/2013/dsa-2797.wml deleted file mode 100644 index 04ea7dc258c..00000000000 --- a/russian/security/2013/dsa-2797.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="053bae2904c0bf59fe0bfe4a3b204f5ce691a128" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Icedove, Debian-версии -почтового клиента и клиента новостей Mozilla Thunderbird, были обнаружены множественные проблемы безопасности. Множественные ошибки -безопасности памяти и другие ошибки реализации могут приводить к выполнению -произвольного кода.

- -

Версия Icedove в предыдущем стабильном выпуске (squeeze) более не поддерживается -полными обновлениями безопасности. Тем не менее следует отметить, что -почти все проблемы безопасности в Icedove возникают из-за встроенного браузерного движка. -Эти проблемы безопасности затрагивают Icedove, если включены возможности по написанию сценариев и -HTML почта. Если же имеются проблемы безопасности в самом Icedove (например, -гипотетическое переполнение буфера в реализации IMAP), мы попытаемся -перенести исправления этих ошибок в предыдущий стабильный выпуск.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 17.0.10-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 17.0.10-1.

- -

Мы рекомендуем обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2797.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2798.wml b/russian/security/2013/dsa-2798.wml deleted file mode 100644 index 937f5a104c5..00000000000 --- a/russian/security/2013/dsa-2798.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4d60b553e2fc2e049569ddfdadbce9eb4011d97c" maintainer="Lev Lamberov" -отсутствие проверки имени узла в сертификате ssl - -

Скотт Кантор обнаружил, что curl, инструмент для загрузки файлов, отключает -проверку CURLOPT_SSLVERIFYHOST при выключенном параметре -CURLOPT_SSL_VERIFYPEER. Это также приводит к отключению проверки имени узла в сертификате ssl, -хотя должна быть отключена только проверка цепочки доверия данного -сертификата.

- -

Пакет curl с настройками по умолчанию не подвержен этой -проблеме, поскольку параметр CURLOPT_SSLVERIFYPEER по умолчанию включён.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.1+squeeze5.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy5.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 7.33.0-1.

- -

Мы рекомендуем обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2798.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2799.wml b/russian/security/2013/dsa-2799.wml deleted file mode 100644 index 0a6628dedc0..00000000000 --- a/russian/security/2013/dsa-2799.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2013-2931 - -

    Команда разработки chrome 31 нашла различные проблемы благодаря внутренним - аудитам, фуз-тестированию и другим исследованиям.

  • - -
  • CVE-2013-6621 - -

    Халил Зани обнаружил проблему с использованием после освобождения при обработке - голосового ввода.

  • - -
  • CVE-2013-6622 - -

    cloudfuzzer обнаружил проблему с использованием после освобождения в - HTMLMediaElement.

  • - -
  • CVE-2013-6623 - -

    miaubiz обнаружил чтение за пределами массива в реализации - Blink/Webkit SVG.

  • - -
  • CVE-2013-6624 - -

    Джон Батлер обнаружил проблему с использованием после освобождения в строках - id атрибута.

  • - -
  • CVE-2013-6625 - -

    cloudfuzzer обнаружил проблему с использованием после освобождения в реализации Blink/Webkit - DOM.

  • - -
  • CVE-2013-6626 - -

    Камаль де Сильва обнаружил проблему с подделкой адресной строки.

  • - -
  • CVE-2013-6627 - -

    skylined обнаружил чтение за пределами массива в программе разбора - потока HTML.

  • - -
  • CVE-2013-6628 - -

    Антуан Делинат-Лавауд и Картикейан Бхаргаван из INRIA Paris - обнаружили, что разные (непроверенные) сертификаты могут быть использованы - после успешного повтора TLS-взаимодействия с правильным сертификатом.

  • - -
  • CVE-2013-6629 - -

    Михаль Залевски обнаружил чтение неинициализированной памяти в - библиотеках libjpeg и libjpeg-turbo.

  • - -
  • CVE-2013-6630 - -

    Михаль Залевски обнаружил другое чтение неинициализированной памяти в - библиотеках libjpeg и libjpeg-turbo.

  • - -
  • CVE-2013-6631 - -

    Патрик Хёглун обнаружил проблему с использованием после освобождения в библиотеке - libjingle.

  • - -
  • CVE-2013-6632 - -

    Пинки Пай обнаружил множественные проблемы повреждения памяти.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.0.1650.57-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.0.1650.57-1.

- -

Мы рекомендуем обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2799.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2800.wml b/russian/security/2013/dsa-2800.wml deleted file mode 100644 index 97b4cd6be75..00000000000 --- a/russian/security/2013/dsa-2800.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="497797c5ee35bad8a14dae3fd536775a9756bcb2" maintainer="Lev Lamberov" -переполнение буфера - -

Эндрю Тинитс сообщил о потенциально опасном переполнении буфера в -библиотеке Mozilla Network Security Service (nss). При помощи специально -сформированного запроса удалённый атакующий может вызвать отказ в обслуживании или -выполнить произвольный код.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема исправлена в -версии 3.12.8-1+squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема исправлена в -версии 2:3.14.5-1.

- -

В тестируемом выпуске (jessie) эта проблема исправлена в -версии 2:3.15.3-1.

- -

В нестабильном выпуске (sid) эта проблема исправлена в -версии 2:3.15.3-1.

- -

Мы рекомендуем обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2800.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2801.wml b/russian/security/2013/dsa-2801.wml deleted file mode 100644 index 3147b9509b5..00000000000 --- a/russian/security/2013/dsa-2801.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c1c25263267467b181523864aaa70cd144954fd6" maintainer="Lev Lamberov" -ошибка проектирования - -

Джонатан Доул сообщил об ошибке проектирования в HTTP::Body, модуле Perl для -обработки данных из запросов HTTP POST. Составной синтаксический анализатор тела HTTP -создаёт временные файлы, которые сохраняют суффикс загруженного файла. -Атакующий, способный загрузить файлы в службу, использующую -HTTP::Body::Multipart, потенциально может выполнить команды на сервере в -случае, когда имена временных файлов используются в последующих командах без -дополнительной проверки.

- -

Данное обновление ограничивает возможные суффиксы, используемые для создания -временных файлов.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблемы была исправлена в -версии 1.11-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.17-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.17-2.

- -

Мы рекомендуем обновить пакеты libhttp-body-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2801.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2802.wml b/russian/security/2013/dsa-2802.wml deleted file mode 100644 index 28d8b8f8347..00000000000 --- a/russian/security/2013/dsa-2802.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="778bbfaac229c1ea008e58777ccb97f94fd1158c" maintainer="Lev Lamberov" -обход ограничения - -

Иван Фратрик из Google Security Team обнаружил ошибку в веб-сервере nginx, -которая позволяет атакующему обойти ограничения -безопасности, используя специально сформированный запрос.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.1-2.2+wheezy2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.4-1.

- -

Мы рекомендуем обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2802.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2803.wml b/russian/security/2013/dsa-2803.wml deleted file mode 100644 index cfa55e9c204..00000000000 --- a/russian/security/2013/dsa-2803.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Quagga, службе маршрутизации BGP/OSPF/RIP, были обнаружены -множественные уязвимости:

- -
    - -
  • CVE-2013-2236 - -

    В OSPF API-server было обнаружено переполнение буфера (экспортирование LSDB - и разрешение анонсирования Opaque-LSA).

  • - -
  • CVE-2013-6051 - -

    bgpd может завершаться аварийно при обновлениях BGP. Этой проблеме подвержен только выпуск Wheezy/stable.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.99.20.1-0+squeeze5.

- -

В стабильном выпуске (wheezy) эти проблемы исправлены в -версии 0.99.22.4-1+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы исправлены в -версии 0.99.22.4-1.

- -

Мы рекомендуем обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2803.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2804.wml b/russian/security/2013/dsa-2804.wml deleted file mode 100644 index 1951caed1c4..00000000000 --- a/russian/security/2013/dsa-2804.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="8fdc8d284c746c69dda8274caf6e0a2f96b75265" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Drupal, полнофункциональной инфраструктуре управления -содержимым, были обнаружены множественные уязвимости: межсайтовая подделка запросов, небезопасная -генерация псевдослучайных чисел, выполнение кода, неправильное подтверждение токена -безопасности и межсайтовый скриптинг.

- -

Для того, чтобы избежать уязвимости, проявляющейся в удалённом выполнении кода, рекомендуется -создать файл .htaccess (или эквивалентную директиву -настройки, если вы не используете Apache для обслуживания ваших сайтов на Drupal) -в каталоге files каждого сайта (и публичном, и частном, если -вы настроили оба).

- -

Обратитесь к файлу NEWS, включённому в данное обновление, а также к рекомендации -из основной ветки разработки по адресу \ -drupal.org/SA-CORE-2013-003, чтобы получить дополнительную информацию.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.14-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.24-1.

- -

Мы рекомендуем обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2804.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2805.wml b/russian/security/2013/dsa-2805.wml deleted file mode 100644 index b3712f0ef06..00000000000 --- a/russian/security/2013/dsa-2805.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -инъекция команды - -

joernchen из Phenoelit обнаружил две уязвимости в виде инъекции команд в Sup, -консольном клиенте электронной почты. Атакующий может выполнить произвольную команду, -если пользователь открывает специально сформированное почтовое сообщение.

- -
    - -
  • CVE-2013-4478 - -

    Sup неправильно обрабатывает имена файлов во вложениях.

  • - -
  • CVE-2013-4479 - -

    Sup не очищает тип содержимого вложений.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 0.11-2+nmu1+deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.12.1+git20120407.aaa852f-1+deb7u1.

- -

Мы рекомендуем обновить пакеты sup-mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2805.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2806.wml b/russian/security/2013/dsa-2806.wml deleted file mode 100644 index e4026c1b83e..00000000000 --- a/russian/security/2013/dsa-2806.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c88ef48986a56b23281b8b7643a5e2894072d76b" maintainer="Lev Lamberov" -повышение привилегий - -

Было обнаружено, что nbd-server, сервер протокола Network Block -Device, некорректно выполняет грамматический разбор списков контроля доступа, -позволяя получить доступ к любому узлу, префикс IP адреса которого схож с узлом, -к которому доступ уже разрешён.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:2.9.16-8+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:3.2-4~deb7u4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты nbd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2806.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2807.wml b/russian/security/2013/dsa-2807.wml deleted file mode 100644 index a98c79e93f0..00000000000 --- a/russian/security/2013/dsa-2807.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b8648b22ee70d300cc97ec0cf977b41dc6f926ce" maintainer="Lev Lamberov" -переполнение целых чисел - -

Микулас Патока обнаружил переполнение целых чисел при грамматическом разборе таблиц HTML -в веб-браузере Links. Данная уязвимость может использоваться только в том случае, если -Links запущен в графическом режиме.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.3~pre1-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.7-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.8-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.8-1.

- -

Мы рекомендуем вам обновить ваши пакеты links2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2807.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2808.wml b/russian/security/2013/dsa-2808.wml deleted file mode 100644 index 928a6b879c1..00000000000 --- a/russian/security/2013/dsa-2808.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenJPEG, библиотеке поддержки изображений JPEG 2000, обнаружены -несколько уязвимостей, которые могут приводить к отказу в обслуживании (CVE-2013-1447) через -аварийное завершение приложения или высокое потребление памяти, возможному выполнению кода -через переполнение буфера динамической памяти (CVE-2013-6045), раскрытию информации -(CVE-2013-6052), либо другому переполнению буфера динамической памяти, который -влияет только на OpenJPEG 1.3 (CVE-2013-6054).

- -

В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в -версии 1.3+dfsg-4+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.3+dfsg-4.7.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты openjpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2808.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2809.wml b/russian/security/2013/dsa-2809.wml deleted file mode 100644 index bd002dd2791..00000000000 --- a/russian/security/2013/dsa-2809.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В интерпретаторе языка Ruby были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-1821 - -

    Бен Мёрфи обнаружил, что неограниченное расширение сущности в REXML, потребляя всю память, - может приводить к отказу в обслуживании.

  • - -
  • CVE-2013-4073 - -

    Уильям (B.J.) Сноу Орвис обнаружил уязвимость при проверке имени узла - в Ruby клиенте SSL, которая может позволить атакующему человеку-в-середине - обмануть серверы SSL с помощью специально сформированного сертификата, выпущенного - доверенным источником сертификатов.

  • - -
  • CVE-2013-4164 - -

    Чарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование - чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные - вводные строки и преобразует их в числа с плавающей точкой, - атакующий может предоставить такой ввод, который может вызвать - аварийное завершение приложения или возможный вызов произвольного кода с - привилегиями приложения.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы исправлены в -версии 1.8.7.302-2squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы исправлены в -версии 1.8.7.358-7.1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы исправлены в -версии 1.8.7.358-9.

- -

Мы рекомендуем вам обновить ваши пакеты ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2809.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2810.wml b/russian/security/2013/dsa-2810.wml deleted file mode 100644 index ed02cd09bdb..00000000000 --- a/russian/security/2013/dsa-2810.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d16ec14fb629056ca8754b317db3f2088b433251" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Чарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование -чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные -вводные строки и преобразует их в числа с плавающей точкой, -атакующий может предоставить такой ввод, который может вызвать -аварийное завершение приложения или возможный вызов произвольного кода с привилегиями приложения.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.9.2.0-2+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.9.3.194-8.1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.3.484-1.

- -

Мы рекомендуем вам обновить ваши пакеты ruby1.9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2810.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2811.wml b/russian/security/2013/dsa-2811.wml deleted file mode 100644 index a179aa52671..00000000000 --- a/russian/security/2013/dsa-2811.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-6634 - -

    Андрей Лабунец обнаружил, что при проверке в помощнике с подписью в одно нажатие клавиши мыши - используется неправильный URL.

  • - -
  • CVE-2013-6635 - -

    cloudfuzzer обнаружил пробелмы с использованием после освобождения в командах редактирования InsertHTML и - Indent DOM.

  • - -
  • CVE-2013-6636 - -

    Бас Венис обнаружил проблему с подделкой адресной строки.

  • - -
  • CVE-2013-6637 - -

    Команда разработки chrome 31 обнаружила и исправила множественные проблемы, - потенциально влияющие на безопасностью.

  • - -
  • CVE-2013-6638 - -

    Якоб Кумеров из проекта Chromium обнаружил переполнение буфера в - библиотеке v8 javascript.

  • - -
  • CVE-2013-6639 - -

    Якоб Кумеров из проекта Chromium обнаружил запись за пределами - массива в библиотеке v8 javascript.

  • - -
  • CVE-2013-6640 - -

    Якоб Кумеров из проекта Chromium обнаружил чтение за пределами - массива в библиотеке v8 javascript.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.0.1650.63-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.0.1650.63-1.

- -

Мы рекомендуем вам обновить ваши пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2811.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2812.wml b/russian/security/2013/dsa-2812.wml deleted file mode 100644 index 3f00cb65ce0..00000000000 --- a/russian/security/2013/dsa-2812.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Samba, файловом SMB/CIFS сервере, сервере печати и -сервере авторизации были обнаружены две проблемы безопасности:

- -
    - -
  • CVE-2013-4408 - -

    Было обнаружено, что многочисленные переполнения буфера при обработке - пакетов DCE-RPC могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2013-4475 - -

    Гемант Туммала обнаружил, что ACL не проверяются при открытии - файлов с альтернативными потоками данных. Эта проблема может использоваться только - в том случае, если используются модули VFS vfs_streams_depot - и/или vfs_streams_xattr.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в -версии 3.5.6~dfsg-3squeeze11.

- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 3.6.6-6+deb7u2.

- -

В нестабильном выпуске (sid) эти проблема будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2812.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2813.wml b/russian/security/2013/dsa-2813.wml deleted file mode 100644 index e54f2b976b3..00000000000 --- a/russian/security/2013/dsa-2813.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Мюррей МакАллистер обнаружил многочисленные переполнения целых чисел и буфера в -плагине XWD для Gimp, что может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 2.6.10-1+squeeze4. Данное обновление также содержит исправления ошибок CVE-2012-3403, -CVE-2012-3481 и CVE-2012-5576.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.8.2-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты gimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2813.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2814.wml b/russian/security/2013/dsa-2814.wml deleted file mode 100644 index 3ba9bd5dec6..00000000000 --- a/russian/security/2013/dsa-2814.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0fa23206c72c9c543a94218c3c5486e87d43577c" maintainer="Lev Lamberov" -отказ в обслуживании - -

В varnish, передовом высокопроизводительном ускорителе веб, была обнаружена -уязвимость, заключающаяся в отказе в обслуживании. Для нескольких вариантов настройки -varnish удалённый атакующий может вызвать отказ в обслуживании (аварийное завершение -дочернего процесса и утечка временного кэша) через запрос GET с окончанием в виде -символов пробела и без URI.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.3-8+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблем была исправлена в -версии 3.0.2-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.5-1.

- -

Мы рекомендуем вам обновить ваши пакеты varnish.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2814.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2815.wml b/russian/security/2013/dsa-2815.wml deleted file mode 100644 index 1ccef66faf0..00000000000 --- a/russian/security/2013/dsa-2815.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Кристоф Бидль обнаружил две уязвимости, заключающиеся в отказе в обслуживании, в -munin, инфраструктуре для создания графиков работы сети. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-6048 - -

    Модуль Munin::Master::Node из состава munin неправильно проверяет - определённые данные, отправляемые нодой. Нода может использовать это для - того, чтобы зациклить процесс munin-html и исчерпать - доступную на сервер munin память.

  • - -
  • CVE-2013-6359 - -

    Нода, на которой включен плагин, использующий multigraph в - качестве служебного имени multigraph, может прервать сбор данных для всей - ноды, на которой работает данный плагин.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.0.6-4+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 2.0.18-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.18-1.

- -

Мы рекомендуем вам обновить ваши пакеты munin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2815.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2816.wml b/russian/security/2013/dsa-2816.wml deleted file mode 100644 index dd340279e49..00000000000 --- a/russian/security/2013/dsa-2816.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PHP, языке общего назначения для написания сценариев, широко -используемом для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-6420 - -

    Штефан Эссер сообщил о возможном повреждении памяти в - openssl_x509_parse().

  • - -
  • CVE-2013-6712 - -

    Создание объектов DateInterval из грамматически разобранных дат в формате ISO было - неправильно ограничено, что позволяло вызвать - отказ в обслуживании.

  • - -
- -

Кроме того, обновление для Debian 7 Wheezy содержит несколько заплат, -изначально подготовленных для предстоящего выпуска редакции Wheezy.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.3.3-7+squeeze18.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.4-14+deb7u7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.5.6+dfsg-2.

- -

Мы рекомендуем вам обновить ваши пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2816.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2817.wml b/russian/security/2013/dsa-2817.wml deleted file mode 100644 index 4fd9c6ae85e..00000000000 --- a/russian/security/2013/dsa-2817.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d0a3dccdfc2500264bddbf6deb3dd22cba2e0dc7" maintainer="Lev Lamberov" -переполнение целых чисел - -

Тимо Уарнс сообщил о множественных уязвимостях, заключающихся в переполнении целых чисел, в libtar, -библиотеке для обработки архивов tar, уязвимости могут привести к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была решена в -версии 1.2.11-6+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была решена в -версии 1.2.16-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.2.20-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.20-1.

- -

Мы рекомендуем вам обновить ваши пакеты libtar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2817.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2818.wml b/russian/security/2013/dsa-2818.wml deleted file mode 100644 index 2cbe85b3d0a..00000000000 --- a/russian/security/2013/dsa-2818.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости -сопутствуют обновлению MySQL до новой версии из основной ветки -разработки, 5.5.33, которая включает в себя дополнительные изменения, такие как улучшения -производительности, исправления ошибок, новые возможности и возможно несовместимые -изменения. Для дополнительной информации обратитесь к документу MySQL 5.5 Release Notes:

- - - -

Кроме того, данное обновление исправляет две проблемы, затрагивавшие -конкретно Debian-пакет mysql-5.5:

- -

Состояние гонки в постустановочном сценарии пакета mysql-server-5.5 -создаёт файл настройки /etc/mysql/debian.cnf с -правами на чтение для любого пользователя до момента ограничения прав доступа, что -позволяет локальным пользователям читать файл и получать важную информацию, -такую как данные для доступа debian-sys-maint для выполнения -административных задач. -(\ -CVE-2013-2162)

- -

Матиас Райхль сообщил, что в пакете mysql-5.5 отсутствуют заплаты, -которые применялись в пакете mysql-5.1 для удаления базы данных test и -исправления прав доступа, которые разрешали анонимный доступ без пароля с -локального компьютера к базе данных test и любой базе данных, начинающейся с -test_. Данное обновление вновь содержит указанные заплаты для пакета -mysql-5.5

- -

Существующие базы данных и права доступа не изменяются. Для получения дополнительной -информации обратитесь к файлу NEWS, содержащемуся в данном обновлении.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.33+dfsg-0+wheezy1.

- -

В нестабильном выпуске (sid) проблемы, связанные непосредственно с Debian, будут -исправлены позже.

- -

Мы рекомендуем вам обновить ваши пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2818.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2819.wml b/russian/security/2013/dsa-2819.wml deleted file mode 100644 index 88185d6544a..00000000000 --- a/russian/security/2013/dsa-2819.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="13ad01c1b15c800d409d0a73366ce01fc8abaf8f" maintainer="Lev Lamberov" -анонс окончания цикла поддержки iceape - -

Поддержка обновлений безопасности для Iceape, версии пакета Seamonkey для -Debian, должна быть прекращена до окончания обычного цикла -сопровождения обновлений безопасности.

- -

Мы рекомендуем перейти на Iceweasel для получения функциональности веб-браузера и -на Icedove для работы с электронной почтой. Iceweasel и Icedove основаны на той же -кодовой базе и будут поддерживаться обновлениями безопасности. С другой стороны, -вы можете перейти на использование двоичных пакетов, предоставляемых Mozilla, которые доступны по адресу -\ -http://www.seamonkey-project.org/releases/ - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2819.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2820.wml b/russian/security/2013/dsa-2820.wml deleted file mode 100644 index dcc2065c336..00000000000 --- a/russian/security/2013/dsa-2820.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3b235a77d315707de01c8c2d1284fdda2d2bc7b3" maintainer="Lev Lamberov" -переполнение целых чисел - -

Было обнаружено, что NSPR, библиотека Netscape Portable Runtime, может -приводить к аварийному завершению приложения, использующего данную библиотеку, при грамматическом разборе -сертификата, вызывая переполнение целых чисел. Данная проблема затрагивает только 64-битные системы.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.8.6-1+squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:4.9.2-1+deb7u1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2:4.10.2-1.

- -

Мы рекомендуем вам обновить ваши пакеты nspr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2820.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2821.wml b/russian/security/2013/dsa-2821.wml deleted file mode 100644 index f0d3af662db..00000000000 --- a/russian/security/2013/dsa-2821.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9ca93e12c89492dcf8444ce75097035c265ab7bd" maintainer="Lev Lamberov" -атака по сторонним каналам - -

Генкин, Шамир и Тромер обнаружили, что материал ключа RSA может быть -извлечён при использовании звука, генерируемого компьютером, во время -расшифровки некоторых выбранных зашифрованных текстов.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.10-4+squeeze4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.12-7+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.15-3.

- -

Мы рекомендуем вам обновить ваши пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2821.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2822.wml b/russian/security/2013/dsa-2822.wml deleted file mode 100644 index d832420c322..00000000000 --- a/russian/security/2013/dsa-2822.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7106055027b649b348d3e2d77ee72a7b0c48ce28" maintainer="Lev Lamberov" -переполнение целых чисел - -

Брайан Уигли обнаружил переполнение целых чисел в Xorg X сервере, которое -может приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.7.7-18.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.12.4-6+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Мы рекомендуем вам обновить ваши пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2822.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2823.wml b/russian/security/2013/dsa-2823.wml deleted file mode 100644 index 9862b2af803..00000000000 --- a/russian/security/2013/dsa-2823.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2f46483b99e3767a76e06f1448255e7bd0aef07e" maintainer="Lev Lamberov" -переполнение целых чисел - -

Брайан Уигли обнаружил переполнение буфера в Pixman, которое может приводить к -отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.16.4-1+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.26.0-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.30.2-2.

- -

Мы рекомендуем вам обновить ваши пакеты pixman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2823.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2824.wml b/russian/security/2013/dsa-2824.wml deleted file mode 100644 index 3a0e23df18c..00000000000 --- a/russian/security/2013/dsa-2824.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="143c3e1844802f89bdcd0235f64b3f3b97e310e2" maintainer="Lev Lamberov" -непроверенное имя узла сертификата tls/ssl - -

Марк Деслаурис обнаружил, что curl, инструмент получения файлов, может -ошибочно пропускать проверку полей имён CN и SAN, если проверка цифровой -подписи была отключена в движке GnuTLS libcurl.

- -

По умолчанию настройка пакета curl не подвержена этой проблеме, -поскольку проверка цифровой подписи включена по умолчанию.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.34.0-1.

- -

Мы рекомендуем вам обновить ваши пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2824.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2825.wml b/russian/security/2013/dsa-2825.wml deleted file mode 100644 index 5786009bb1c..00000000000 --- a/russian/security/2013/dsa-2825.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aa4c5bfb61791d854fa3e74e2ebcf9f55d532882" maintainer="Lev Lamberov" -несколько уязвимостей - -

Лоренцо Бутти и Гарминг Сэм обнаружили множественные уязвимости в -диссекторах NTLMSSPv2 и BSSGP, которые могут приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 1.8.2-5wheezy9.

- -

В нестабильном выпуске (sid) эти проблема были исправлены в -версии 1.10.4-1.

- -

Мы рекомендуем вам обновить ваши пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2825.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2826.wml b/russian/security/2013/dsa-2826.wml deleted file mode 100644 index bef2fab05bd..00000000000 --- a/russian/security/2013/dsa-2826.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9a22cd8ebe1c7f6405d75595e6e2313ed27a1e47" maintainer="Lev Lamberov" -удалённый отказ от обслуживания ssh - -

Гельмут Гроне обнаружил, что denyhosts, инструмент для предотвращения атак SSH -с полным перебором, может использоваться для вызова удалённого отказа в обслуживании -службы SSH. Некорректно определённые регулярные выражения, используемые для -обнаружения атак с полным перебором в журналах авторизации, могут использоваться -злоумышленниками для создания специальных имён пользователей так, чтобы -denyhosts блокировал произвольные IP адреса.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6-7+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.6-10+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.6-10.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6-10.1.

- -

Мы рекомендуем вам обновить ваши пакеты denyhosts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2826.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2827.wml b/russian/security/2013/dsa-2827.wml deleted file mode 100644 index 9113f9dd7f4..00000000000 --- a/russian/security/2013/dsa-2827.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="c7e7cde6356d6f3b4028ffcda30f910877ffe53d" maintainer="Lev Lamberov" -загрузка произвольного файла через десериализацию - -

Было обнаружено, что Apache Commons FileUpload, пакет для облегчения -добавления ясных и высокопроизводительных возможностей по загрузке файлов для сервлетов -и веб-приложений, некорректно обрабатывает имена файлов с нулевыми байтами в -сериализованых экземплярах. Удалённый атакующий может передать сериализованный -экземпляр класса DiskFileItem, который будет десериализован на -сервере, что в свою очередь может дать возможность записать произвольное содержимое в любое -место на сервере, доступное пользователю, запустившему данный -процесс.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.2-1+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.2-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.3-2.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3-2.1.

- -

Мы рекомендуем вам обновить ваши пакеты libcommons-fileupload-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2827.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2828.wml b/russian/security/2013/dsa-2828.wml deleted file mode 100644 index e8fd177ebd3..00000000000 --- a/russian/security/2013/dsa-2828.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d609ff4fcb0021e6dd288de057a1ef6cd2b1ac13" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Drupal, полноценной инфраструктуре по управлению содержимым, -были обнаружены многочисленные уязвимости: уязвимости из-за оптимистичной защиты от -подделки межсайтовых запросов, небезопасная генерация псевдослучайных чисел, выполнение -кода и неправильная проверка токена безопасности.

- -

Для того, чтобы избежать удалённого выполнения кода, рекомендуется -создать файл .htaccess (или эквивалентную директиву настройки, -если вы не используете Apache для обеспечения работы своих сайтов на Drupal) -в каждом каталоге files каждого вашего сайта (и в публичных, и в частных, если -у вас имеются обе).

- -

За дальнейшей информацией обратитесь к файлу NEWS, предоставляемому данным обновлением и совету из основной -ветки разработки по адресу \ -drupal.org/SA-CORE-2013-003.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 6.29-1.

- -

Мы рекомендуем вам обновить ваши пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2828.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2829.wml b/russian/security/2013/dsa-2829.wml deleted file mode 100644 index fee66ca0c05..00000000000 --- a/russian/security/2013/dsa-2829.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="565e5f69e752ffb77a2dd9febee91bc7d7fcaa14" maintainer="Lev Lamberov" -несколько уязвимостей - -

В HP Linux Printing and Imaging System были обнаружены многочисленные уязвимости: -небезопасные временные файлы, недостаточные проверки прав доступа в -PackageKit, также была отключена небезопасная служба hp-upgrade.

- -

В предыдущем стабильном выпуске (squeeze) этп проблемы были исправлены в -версии 3.10.6-2+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.12.6-3.1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.13.11-2.

- -

Рекомендуется обновить пакеты hplip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2829.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2830.wml b/russian/security/2013/dsa-2830.wml deleted file mode 100644 index 1ad01cf3fbe..00000000000 --- a/russian/security/2013/dsa-2830.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="814d157b203d98f3fd3173fe6e5a02a4479e3dd0" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

Питер МакЛарнэн обнаружил, что компонент интернационализации в -Ruby on Rails неправильно кодирует параметры в создаваемом коде HTML, -что приводит к появлению уязвимости, заключающейся в межсайтовом скриптинге. Данное обновление -исправляет уязвимость в gem-пакете i18n, предоставляемом -пакетом ruby-i18n.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме; -пакет libi18n-ruby не содержит уязвимый код.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.6.0-3+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.9-1.

- -

Рекомендуется обновить пакеты ruby-i18n.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2830.data" -# $Id$ - diff --git a/russian/security/2013/dsa-2831.wml b/russian/security/2013/dsa-2831.wml deleted file mode 100644 index 39fc35cb7f6..00000000000 --- a/russian/security/2013/dsa-2831.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a6652b1047d53af15ac92038a327380ec2f4420b" maintainer="Lev Lamberov" -небезопасные временные файлы - -

В Puppet, инструменте для централизованного управления настройками, -было обнаружено небезопасное использование временных файлов. Атакующий может использовать -данную уязвимость и перезаписать произвольный файл в системе.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.2-5+squeeze9.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.7.23-1~deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 3.4.1-1.

- -

В нестабильном выпуке (sid) эта проблема была исправлена в -версии 3.4.1-1.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2831.data" -# $Id$ - diff --git a/russian/security/2013/index.wml b/russian/security/2013/index.wml deleted file mode 100644 index a11369ee394..00000000000 --- a/russian/security/2013/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2013 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности в Debian, -подписавшись на список рассылки \ -debian-security-announce. -Архив списка рассылки доступен -здесь.

diff --git a/russian/security/2014/Makefile b/russian/security/2014/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2014/dsa-2832.wml b/russian/security/2014/dsa-2832.wml deleted file mode 100644 index 2a1880487ec..00000000000 --- a/russian/security/2014/dsa-2832.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В memcached, высокопроизводительной системе кэширования объектов памяти, -были обнаружены многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2011-4971 - -

    Штефан Букур сообщил, что работа memcached может быть аварийно завершена путём - отправки специально созданного пакета.

  • - -
  • CVE-2013-7239 - -

    Было сообщено, что авторизация SASL можно обойти благодаря - утечке, связанной с управлением состоянием авторизации SASL. При помощи - специально созданного запроса удалённый атакующий может - авторизоваться с помощью неправильной учётной записи SASL.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 1.4.5-1+deb6u1. Заметьте, что заплата для CVE-2013-7239 не применяется -к предыдущему стабильному выпуску, поскольку поддержка SASL ещё не была включена в -этой версии. Данное обновление содержит также исправления для CVE-2013-0179, -которая уже была исправлена в стабильном выпуске.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.13-0.2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты memcached.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2832.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2833.wml b/russian/security/2014/dsa-2833.wml deleted file mode 100644 index d45dd1eb2b5..00000000000 --- a/russian/security/2014/dsa-2833.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ac06f787fe7c0436820894f4c9ff01a212795c14" maintainer="Lev Lamberov" -несколько уязвимостей - -

В OpenSSL были обнаружены многочисленный проблемы безопасности: поддержка TLS 1.2 -может иметь уязвимость, заключающуюся в отказе в обслуживании, была исправлена -ретрансляция сообщений DTLS. Кроме того, данное обновление отключает небезопасный алгоритм Dual_EC_DRBG -(который всё равно не использовался, дальнейшую информацию см. по адресу -http://marc.info/?l=openssl-announce&m=138747119822324&w=2) -и более не использует возможность RdRand, доступную на некоторых -процессорах Intel в качестве единственного источника энтропии, если только это не запрошено явным образом.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1e-5.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2833.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2834.wml b/russian/security/2014/dsa-2834.wml deleted file mode 100644 index f60e089c797..00000000000 --- a/russian/security/2014/dsa-2834.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bc18159ae82429e05910ed3b4fb682bfdf2e1203" maintainer="Lev Lamberov" -несколько уязвимостей - -

В TYPO3, системе управления содержимым, были обнаружены несколько -уязвимостей. Данное обновление исправляет уязвимости, заключающиеся в межсайтовом скриптинге, раскрытии -информации, массовом назначении, открытом перенаправлении и небезопасной -рассериализации, и соответствуют TYPO3-CORE-SA-2013-004.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 4.3.9+dfsg1-1+squeeze9.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.5.19+dfsg1-5+wheezy2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 4.5.32+dfsg1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.5.32+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2834.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2835.wml b/russian/security/2014/dsa-2835.wml deleted file mode 100644 index 41ff5d64300..00000000000 --- a/russian/security/2014/dsa-2835.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="45ffa5839adc6718ff9b040625747eace5365812" maintainer="Lev Lamberov" -переполнение буфера - -

Ян Юргенс обнаружил переполнение буфера в модуля грамматического разбора сообщений SMS -в Asterisk.

- -

Был произведён обратный перенос дополнительного изменения, которое полностью описано по адресу -http://downloads.asterisk.org/pub/security/AST-2013-007.html

- -

С исправление для AST-2013-007 добавляется новая опция настройки, которая -позволяет системному администратору отключать экспансию -опасных функций (таких как SHELL()) с любого интерфейса, не являющегося -dialplan. В стабильном и предыдущем стабильном выпусках эта опция по умолчанию отключена. -Для её включения добавьте следующую строку в раздел '[options]' в -/etc/asterisk/asterisk.conf (и перезапустите asterisk)

- -
live_dangerously = no
- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.6.2.9-2+squeeze12.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.8.13.1~dfsg1-3+deb7u3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1:11.7.0~dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:11.7.0~dfsg-1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2835.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2836.wml b/russian/security/2014/dsa-2836.wml deleted file mode 100644 index 0d41dd455b7..00000000000 --- a/russian/security/2014/dsa-2836.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -выполнение произвольного кода - -

В uscan, инструменте для сканирования сайтов основных веток разработки на -предмет новых выпусков пакетов, который является частью пакета -devscripts, были обнаружены несколько уязвимостей. Атакующий, контролирующий веб-сайт, с которого uscan -пытается загрузить tarball с исходным кодом может выполнить произвольный код -с правами пользователя, запустившего uscan.

- -

Этим уязвимостям был назначен идентификационный номер проекта Common Vulnerabilities and Exposures -CVE-2013-6888.

- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 2.12.6+deb7u2.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эти проблема были исправлены в версии 2.13.9.

- -

Рекомендуется обновить пакеты devscripts.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2836.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2837.wml b/russian/security/2014/dsa-2837.wml deleted file mode 100644 index a02aa217ae1..00000000000 --- a/russian/security/2014/dsa-2837.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4afba0de9c573b4fcccb6ea0d41e02425a3d2906" maintainer="Lev Lamberov" -ошибка программирования - -

Антон Йоханссон обнаружил, что неправильный пакет начала сеанса (рукопожатие) может -привести к аварийному завершению OpenSSL с разыменованием NULL-указателя.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0.1e-2+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.1f-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2837.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2838.wml b/russian/security/2014/dsa-2838.wml deleted file mode 100644 index 9070b92527b..00000000000 --- a/russian/security/2014/dsa-2838.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4845ecdd5643e5e38661ccfb33053fdce3cc2956" maintainer="Lev Lamberov" -переполнение буфера - -

Было обнаружено, что переполнение буфера при обработке шрифтов Glyph -Bitmap Distribution (BDF) может привести к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1:1.4.1-4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.4.5-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.4.7-1.

- -

Рекомендуется обновить пакеты libxfont.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2838.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2839.wml b/russian/security/2014/dsa-2839.wml deleted file mode 100644 index 17ba6366757..00000000000 --- a/russian/security/2014/dsa-2839.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

В spice, библиотеке протокола SPICE для клиента и сервера, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-4130 - -

    Дэвид Гибсон из Red Hat обнаружил, что SPICE некорректно обрабатывает - некоторые сетевые ошибки. Удалённый пользователь, имеющий возможность инициировать подключение SPICE - к приложению, действующему в качестве сервера SPICE, может использовать эту - уязвимость для аварийного завершения данного приложения.

  • - -
  • CVE-2013-4282 - -

    Томас Джамриско из Red Hat обнаружил, что SPICE некорректно обрабатывает - длинные пароли в билетах SPICE. Удалённый пользователь, имеющий возможность инициировать подключение - SPICE к приложению, действующему в качестве сервера SPICE, может использовать эту - уязвимость для аварийного завершения данного приложения.

  • - -
- -

Приложения, действующие в качестве сервера SPICE, следует перезапустить после применения -данного обновления.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.11.0-1+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 0.12.4-0nocelt2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.12.4-0nocelt2.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2839.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2840.wml b/russian/security/2014/dsa-2840.wml deleted file mode 100644 index 3bb8b1eee4c..00000000000 --- a/russian/security/2014/dsa-2840.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="46a7bc77fec32beac32c51870012deb422f62de1" maintainer="Lev Lamberov" -переполнение буфера - -

Фернандо Русс из Groundworks Technologies сообщил о переполнении - буфера в srtp, эталонной реализации Secure Real-time - Transport Protocol (SRTP) от Cisco, уязвимость заключается в том, как функция - crypto_policy_set_from_profile_for_rtp() применяет - криптографические профили к srtp_policy. Удалённый атакующий может - использовать данную уязвимость для аварийного завершения приложения, слинкованного с - libsrtp, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.4.4~dfsg-6+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.4+20100615~dfsg-2+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.4.5~20130609~dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.5~20130609~dfsg-1.

- -

Рекомендуется обновить пакеты srtp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2840.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2841.wml b/russian/security/2014/dsa-2841.wml deleted file mode 100644 index 39b48094b69..00000000000 --- a/russian/security/2014/dsa-2841.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8af45dec601c1bb2d638d5978077ed7f9d859c12" maintainer="Lev Lamberov" -межсайтовый скриптинг - -

В редакторе обогощённого текста движка блогов Movable Type -была обнаружена проблема с межсайтовым скриптингом.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.3.8+dfsg-0+squeeze4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.1.4+dfsg-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.9+dfsg-1.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2841.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2842.wml b/russian/security/2014/dsa-2842.wml deleted file mode 100644 index 8dc5cf2fbd3..00000000000 --- a/russian/security/2014/dsa-2842.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="e57e8a7d527825d1c59f9a76988b3333337eab66" maintainer="Lev Lamberov" -отказ в обслуживании - -

Альваро Мунос обнаружил инъекцию внешней сущности XML (XXE) в -Spring Framework, которая может использоваться для осуществления CSRF-атак и DoS-атак -на другие сайты.

- -

Обёртка Spring OXM не раскрывает свойства для отключения разрешения сущности при -использовании демаршалера JAXB. Имеется четыре возможных реализации -источников, передаваемых демаршалеру:

- -
    -
  • DOMSource
  • -
  • StAXSource
  • -
  • SAXSource
  • -
  • StreamSource
  • -
- -

В DOMSource данные XML уже грамматически разобраны пользовательским кодом, -и этот код ответственен за защиту от XXE.

- -

В StAXSource XMLStreamReader уже был создан -пользовательским кодом, и этот код ответственен за защиту -от XXE.

- -

В случае SAXSource и StreamSource Spring обрабатывает -внешние сущности по умолчанию, что, таким образом, создаёт -данную уязвимость.

- -

Проблема была решена путём отключения обработки внешних сущностей по умолчанию и -добавления опции по её включению для тех пользователей, которым -нужно её использовать при обработке XML из -доверенного источника.

- -

Также было обнаружено, что Spring MVC обрабатывает предоставленный пользователем -XML с JAXB вместе с StAX XMLInputFactory -без отключения разрешения внешних сущностей. Разрешение внешних сущностей -в этом случае было отключено.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.0.6.RELEASE-6+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.6.RELEASE-10.

- -

Рекомендуется обновить пакеты libspring-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2842.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2843.wml b/russian/security/2014/dsa-2843.wml deleted file mode 100644 index 52aa6d770ca..00000000000 --- a/russian/security/2014/dsa-2843.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -переполнение буфера - -

Было сообщено о двух переполнениях буфера в Graphviz, богатом -наборе инструментов рисования. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-0978 - -

    Было обнаружено, что переданный пользователем ввод, используемый в функции yyerror() - в lib/cgraph/scan.l, не проверяется на предмет нарушения предельного размера до его копирования - в буфер памяти недостаточного объема. Атакующий - может передать специально сформированный вводный файл, содержащий - длинную строку, чтобы вызвать переполнение динамической памяти, - приводящей к отказу в обслуживании (аварийное завершение приложения) или потенциальному - выполнению произвольного кода.

  • - -
  • CVE-2014-1236 - -

    Себастиан Крамер сообщил о состоянии переполнения в функции chkNum() - в lib/cgraph/scan.l, которое возникает когда используемое регулярное - выражение принимает произвольно длинный список чисел. При помощи специально - сформированного вводного файла атакующий может вызвать - переполнение динамической памяти, приводящее к отказу в обслуживании - (аварийное завершение приложения) или потенциальному выполнению - произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.26.3-5+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.26.3-14+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты graphviz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2843.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2844.wml b/russian/security/2014/dsa-2844.wml deleted file mode 100644 index 1aaf61c71d0..00000000000 --- a/russian/security/2014/dsa-2844.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e153d8338e79b8967c02d2ea8cd1e068f21ad572" maintainer="Lev Lamberov" -выполнение произвольного кода - -

Было обнаружено, что djvulibre, реализация поддержки DjVu с открытым -исходным кодом, при обработке специально сформированных файлов djvu может -быть аварийно завершена, либо потенциально может быть выполнен произвольный код.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.5.23-3+squeeze1.

- -

Данная проблемы была исправлена до стабильного выпуска -(wheezy), поэтому стабильный выпуск не подвержен данной проблеме.

- -

Рекомендуется обновить пакеты djvulibre.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2844.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2845.wml b/russian/security/2014/dsa-2845.wml deleted file mode 100644 index 4987515d361..00000000000 --- a/russian/security/2014/dsa-2845.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="909c4503c7c54687bd06a11ee859b54249493b25" maintainer="Lev Lamberov" -несколько уязвимостей - -

Данная рекомендация представляет собой обновление базы данных MySQL 5.1 до версии 5.1.73, это исправляет многочисленные -проблемы безопасности в MySQL: -\ -http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 5.1.73-1.

- -

Рекомендуется обновить пакеты mysql-5.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2845.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2846.wml b/russian/security/2014/dsa-2846.wml deleted file mode 100644 index 9d0ddcbd8ad..00000000000 --- a/russian/security/2014/dsa-2846.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Libvirt, библиотеке абстракции для виртуализации, были -обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2013-6458 - -

    Было обнаружено, что использование небезопасных работ может приводить к отказу - в обслуживании libvirtd.

  • - -
  • CVE-2014-1447 - -

    Было обнаружено, что состояние гонки при обработке постоянного соединения - приводит к отказу в обслуживании libvirtd.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.9.12.3-1. Данное исправление содержит так же -некоторые дополнительные заплаты.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.1-1.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2846.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2847.wml b/russian/security/2014/dsa-2847.wml deleted file mode 100644 index 5d085309f71..00000000000 --- a/russian/security/2014/dsa-2847.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Drupal, полноценной инфраструктуре управления содержимым, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-1475 - -

    Кристиан Маинка и Владислав Младенов сообщили об уязвимости в модуле - OpenID, которая позволяет злоумышленнику входить в систему от лица других - пользователей сайта, включая администраторов, и захватывать их - учётные записи.

  • - -
  • CVE-2014-1476 - -

    Мэт Вэнс и Дэмиэн Турну сообщили о возможности обхода проверки доступа в - модуле taxonomy. При определённых обстоятельствах - неопубликованное содержимое может появиться на страницах с содержанием сайта, создаваемых - модулем taxonomy, и оно будет доступно пользователям, которые не имеют прав для - просмотра этого содержимого.

  • - -
- -

Данное исправление требует специальных обновлений баз данных, которые могут быть выполнены -с административной страницы. Более того, данное обновление включает в себя новый -элемент, улучшающий безопасность API форм. Дополнительную информацию см. -в рекомендации из основной ветки разработки по адресу \ -drupal.org/SA-CORE-2014-001 -.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.14-2+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 7.26-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.26-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2847.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2848.wml b/russian/security/2014/dsa-2848.wml deleted file mode 100644 index a5e0d2c9729..00000000000 --- a/russian/security/2014/dsa-2848.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="5dc7b4bdff96b260f7add85aca772659b3cd08c6" maintainer="Lev Lamberov" -несколько уязвимостей - -

В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости -устранены путём обновления MySQL до новой версии основной ветки разработки, -5.5.35. Подробности см. в Информации о выпуске MySQL 5.5 и в -рекомендации по Критическому обновлению от Oracle:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.35+dfsg-0+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.5.35+dfsg-1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2848.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2849.wml b/russian/security/2014/dsa-2849.wml deleted file mode 100644 index 740d8f9729f..00000000000 --- a/russian/security/2014/dsa-2849.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d0be637467cbd2e3bbec76e0e3c6193e1d2d811c" maintainer="Lev Lamberov" -раскрытие информации - -

Парас Сетиа обнаружил, что libcurl, клиентская библиотека для передачи -URL, иногда смешивает множественные HTTP и HTTPS соединения к одному и тому же -серверу с NTLM-авторизацией, отправляя запросы одного -пользователя по соединению с авторизацией от другого пользователя.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 7.21.0-2.1+squeeze7.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.35.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2849.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2850.wml b/russian/security/2014/dsa-2850.wml deleted file mode 100644 index e18e79efff0..00000000000 --- a/russian/security/2014/dsa-2850.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="57ced59d2f13e7b5ec60a8a44b4d056fccacd850" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Флориан Ваймер из Red Hat Product Security Team обнаружил -проблему, заключающуюся в переполнении динамической памяти в LibYAML, быстрой библиотеке -для грамматического разбора и генерации YAML 1.1. Удалённый атакующий может предоставить -документ YAML со специально сформированным тегом, который, при его грамматическом разборе приложением, -использующим libyaml, послужит причиной аварийного завершения приложения, либо к выполнению произвольного -кода с правами пользователя, запустившего это приложение.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.1.3-1+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.1.4-2+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1.4-3.

- -

Рекомендуется обновить пакеты libyaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2850.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2851.wml b/russian/security/2014/dsa-2851.wml deleted file mode 100644 index e7ce2a2ae22..00000000000 --- a/russian/security/2014/dsa-2851.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="80a276a3f6a6419e5aebc82b8d24e33dcefa13ea" maintainer="Lev Lamberov" -имперсонализация - -

Кристиан Майнка и Владислав Младенов сообщили об уязвимости в -модуле OpenID для Drupal, полнофункциональной инфраструктуре управления содержимым. -Злоумышленник может использовать данную уязвимость для входа от лица других пользователей -сайта, включая администраторов, и кражи их учётных записей.

- -

Данное исправление требует дополнительного обновления базы данных, которое может быть -осуществлено со страницы администрирования.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.30-1.

- -

Рекомендуется обновить пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2851.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2852.wml b/russian/security/2014/dsa-2852.wml deleted file mode 100644 index 1a548566051..00000000000 --- a/russian/security/2014/dsa-2852.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="898c2200ceb1c05065e4dd35c0ea88975029aeb1" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Ив Юнан и Райан Пэнтни обнаружили, что libgadu, библиотека для -доступа к службе мгновенных сообщений Gadu-Gadu, содержит уязвимость, состоящую в -переполнении целых чисел и приводящую к переполнению буфера. Атакующий, выдающий -себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение -произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена -в версии 1:1.9.0-2+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.11.2-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.11.3-1.

- -

Рекомендуется обновить пакеты libgadu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2852.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2853.wml b/russian/security/2014/dsa-2853.wml deleted file mode 100644 index 91cc1f232e0..00000000000 --- a/russian/security/2014/dsa-2853.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="34b84ad03dc624b6460d071de726880c9bfec71d" maintainer="Lev Lamberov" -удалённое выполнение кода - -

Педро Рибейро из Agile Information Security обнаружил возможность удалённого -выполнения кода в Horde3, инфраструктуре для веб-приложений. Неочищенные -переменные передаются функции PHP unserialize(). Удалённый атакующий -может специально сформировать одну из таких переменных, что позволит ему загрузить и -выполнить код.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.3.8+debian0-3.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках Horde поставляется -в составе пакета php-horde-util. Эта проблема была исправлена в -версии 2.3.0-1.

- -

Рекомендуется обновить пакеты horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2853.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2854.wml b/russian/security/2014/dsa-2854.wml deleted file mode 100644 index 32e108b9a0c..00000000000 --- a/russian/security/2014/dsa-2854.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В mumble, клиенте VoIP с низкой задержкой, были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2014-0044 - -

    Было обнаружено, что некорректный голосовой пакет Opus, отправленный - клиенту Mumble, может вызвать разыменование NULL-указателя, либо привести к - чтению за пределами массива. Злоумышленник может - использовать данную проблему для осуществления атаки по принципу отказа в обслуживании против - клиента mumble, что приводит к аварийному завершению приложения.

  • - -
  • CVE-2014-0045 - -

    Было обнаружено, что некорректный голосовой пакет Opus, отправленный - клиенту Mumble, может вызвать переполнение динамической памяти. Злоумышленник - может использовать данную проблему для аварийного завершения - клиента (отказ в обслуживании), либо для потенциального выполнения - произвольного кода.

  • - -
- -

Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.2.3-349-g315b5f5-2.2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты mumble.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2854.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2855.wml b/russian/security/2014/dsa-2855.wml deleted file mode 100644 index f3e21a422e6..00000000000 --- a/russian/security/2014/dsa-2855.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="02b0a13d14075dafdc818d411b2d581b4da0fd96" maintainer="Lev Lamberov" -несколько уязвимостей - -

В мультиплексорах и декодерах мультимедиа-библиотеки libav были -исправлены несколько проблем безопасности. Идентификационные номера, указанные выше, представляют собой лишь часть -проблем безопасности, исправленных в данной обновлении. Полный список -изменений, включённых в данное обновление, доступен по адресу -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6:0.8.10-1

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6:9.11-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2855.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2856.wml b/russian/security/2014/dsa-2856.wml deleted file mode 100644 index fb906668d83..00000000000 --- a/russian/security/2014/dsa-2856.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fc1479089acf4a89c7696796331c5e612ec8fa27" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что пакет Apache Commons FileUpload для Java -может входить в бесконечный цикл при обработке составных (multipart) запросов со -специально сформированным полем Content-Type, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.2-1+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.2-1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.1-1.

- -

Рекомендуется обновить пакеты libcommons-fileupload-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2856.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2857.wml b/russian/security/2014/dsa-2857.wml deleted file mode 100644 index 4cfefcaf76f..00000000000 --- a/russian/security/2014/dsa-2857.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

Командой разработки Spring было обнаружено, что исправление инъекции -внешней сущности XML (XXE) -(\ -CVE-2013-4152) в Spring Framework было не полным.

- -

Spring MVC SourceHttpMessageConverter также обрабатывает предоставляемые пользователем XML-файлы -и ни отключает внешние сущности XML, ни даёйт возможности -отключить их. SourceHttpMessageConverter был изменён следующим образом: была предоставлена -возможность управления обработкой внешних сущностей XML, по умолчанию эта -обработка отключена.

- -

Кроме того, Джон Пасски обнаружил возможную уязвимость XSS: -метод JavaScriptUtils.javaScriptEscape() не экранирует все -символы, являющиеся чувствительными в строках JS, помещённых в одинарные кавычки, -двойные кавычки, а также в контексте данных сценария HTML. В большинстве случаев это -приводит к ошибке грамматического разбора, но иногда это может -привести к уязвимости XSS.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.0.6.RELEASE-6+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.0.6.RELEASE-11.

- -

В тестируемом выпуске (sid) эти проблемы были исправлены в -версии 3.0.6.RELEASE-11.

- -

Рекомендуется обновить пакеты libspring-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2857.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2858.wml b/russian/security/2014/dsa-2858.wml deleted file mode 100644 index 928eb595c24..00000000000 --- a/russian/security/2014/dsa-2858.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3814134ad1f061b3c1456e6bd5b481b241f88296" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти, -использование указателей после освобождения памяти, слишком подробные сообщения об ошибках и отсутствие проверок -прав доступа могут приводить к выполнению произвольного кода, обходу проверок безопасности -и раскрытию информации. Кроме того, данное обновление содержит исправления проблем безопасности -для библиотеки шифрования NSS, включённой в состав веб-браузера.

- -

Данное обновление Iceweasel представляет собой обновление до версий серии ESR24 веб-браузера Firefox.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.3.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.3.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2858.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2859.wml b/russian/security/2014/dsa-2859.wml deleted file mode 100644 index f9a55d2caf0..00000000000 --- a/russian/security/2014/dsa-2859.wml +++ /dev/null @@ -1,85 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества -протоколов, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2013-6477 - -

    Джайм Брева Рибес обнаружил, что удалённый пользователь XMPP может вызвать - аварийное завершение работы приложения путём отправки сообщения, имеющего специальную временную отметку (из далёкого будущего).

  • - -
  • CVE-2013-6478 - -

    Работа Pidgin может быть завершена аварийно из-за его перекрытия широкими окнами-подсказками.

  • - -
  • CVE-2013-6479 - -

    Якоб Аппельбаум обнаружил, что вредоносный сервер или человек в - середине могут отослать некорректный заголовок HTTP, что приведёт к отказу - в обслуживании.

  • - -
  • CVE-2013-6481 - -

    Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за - некорректных сообщений Yahoo! P2P.

  • - -
  • CVE-2013-6482 - -

    Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin - может быть завершена аварийно из-за некорректных сообщений MSN.

  • - -
  • CVE-2013-6483 - -

    Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin - может быть завершена аварийно из-за некорректных сообщений XMPP.

  • - -
  • CVE-2013-6484 - -

    Было обнаружено, что некорректная обработка ошибок при чтении - ответа от STUN-сервера может приводить к аварийному завершению работы.

  • - -
  • CVE-2013-6485 - -

    Мэтт Джонс обнаружил переполнение буфера при обработке некорректных - ответов HTTP.

  • - -
  • CVE-2013-6487 - -

    Ив Юнан и Райан Пентни обнаружили переполнение буфера при грамматическом разборе - сообщений Gadu-Gadu.

  • - -
  • CVE-2013-6489 - -

    Ив Юнан и Павел Яник обнаружили переполнение целых чисел при грамматическом разборе - смайлов MXit.

  • - -
  • CVE-2013-6490 - -

    Ив Юнан обнаружил переполнение буфера при грамматическом разборе заголовков SIMPLE.

  • - -
  • CVE-2014-0020 - -

    Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за некорректных - аргументов IRC.

  • - -
- -

Для предыдущего стабильного выпуска (squeeze) обратный перенос исправлений не предоставляется. -В скором времени исправленный пакет будет предоставлен через backports.debian.org.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.10.9-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.10.9-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2859.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2860.wml b/russian/security/2014/dsa-2860.wml deleted file mode 100644 index 3131760c8e8..00000000000 --- a/russian/security/2014/dsa-2860.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9c35ecceb07ef51aed5d522b48021957eb709f1b" maintainer="Lev Lamberov" -раскрытие информации - -

Холгер Левсен обнаружил, что parcimonie, утилита для обновления связки -ключей GnuPG, содержит дефект общего плана разработки, которая подрывает -полезность данного ПО для защиты от предполагаемых угроз.

- -

При использовании parcimonie с большими связками ключей (1000 и более публичных ключей) -утилита каждый раз засыпает между двумя загрузками ключей ровно на десять минут. Это -может использоваться злоумышленниками, которые имеют возможность просмотреть достаточное количество загрузок ключей для -установления корреляции загрузок ключей друг с другом, а именно от этого и -должна защищать parcimonie. Меньшие связки ключей подвержены этой проблеме в меньшей -степени. Данная проблема слегка смягчается при использовании пула HKP в качестве -настроенного сервера ключей GnuPG.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.7.1-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.1-1.

- -

Рекомендуется обновить пакеты parcimonie.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2860.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2861.wml b/russian/security/2014/dsa-2861.wml deleted file mode 100644 index d74b4e2ee03..00000000000 --- a/russian/security/2014/dsa-2861.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что file, инструмент классификации типов файлов, содержит -ошибку, проявляющуюся при обработке непрямых магических правил в библиотеке libmagic, -что ведёт к бесконечной рекурсии при попытке определения типа файла -для определённых файлов. В базе данных проекта Common Vulnerabilities and Exposures -этой ошибке был назначен идентификатор CVE-2014-1943. Кроме того, -обработка некоторых других специально сформированных файлов может привести к длительным вычислениям (с -использование 100% CPU) и слишком длинным результатам.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.04-5+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.11-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2861.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2862.wml b/russian/security/2014/dsa-2862.wml deleted file mode 100644 index ce9d1325e77..00000000000 --- a/russian/security/2014/dsa-2862.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-6641 - -

    Атте Кеттунен обнаружил проблему с использованием указателей после освобождения памяти в элементах - форм Blink/Webkit.

  • - -
  • CVE-2013-6643 - -

    Жуан Лукас Мело Бразио обнаружил раскрытие информации об учётной записи Google, - связанное с возможностью входа при помощи одного нажатия клавиши мыши.

  • - -
  • CVE-2013-6644 - -

    Команда разработки chrome обнаружила и исправила многочисленные проблемы, - потенциально могущие повлиять на безопасность.

  • - -
  • CVE-2013-6645 - -

    Халил Зани обнаружил использование указателей после освобождения памяти, связанное с голосовым вводом.

  • - -
  • CVE-2013-6646 - -

    Колин Пэйн обнаружил использование указателей после освобождения памяти в реализации - web worker.

  • - -
  • CVE-2013-6649 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти в реализации SVG для - Blink/Webkit.

  • - -
  • CVE-2013-6650 - -

    Кристиан Холлер обнаружил повреждение памяти в javascript-библиотеке - v8.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 32.0.1700.123-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 32.0.1700.123-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2862.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2863.wml b/russian/security/2014/dsa-2863.wml deleted file mode 100644 index 14e77600b0c..00000000000 --- a/russian/security/2014/dsa-2863.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0355a7a7801d5b4b7f5975e75733618a2b36418c" maintainer="Lev Lamberov" -переход в каталог - -

Было сообщено о возможности осуществления атаки по принципу перехода в каталог на libtar, библиотеку C для -обработки архивов tar. Приложение не проверяет -имена файлов в архиве tar, разрешая распаковывать файлы в произвольный -каталог. Атакующий может создать архив tar для перезаписи файлов с параметрами -tar_extract_glob и tar_extract_all.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.2.11-6+deb6u2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.16-1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.20-2.

- -

Рекомендуется обновить пакеты libtar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2863.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2864.wml b/russian/security/2014/dsa-2864.wml deleted file mode 100644 index 38f23141079..00000000000 --- a/russian/security/2014/dsa-2864.wml +++ /dev/null @@ -1,103 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL были обнаружены различные уязвимости:

- -
    -
  • CVE-2014-0060 - Поддержка ограничений GRANT ... WITH ADMIN OPTION (Ноа Миш) - -

    Предполагается, что предоставление роли без ADMIN OPTION не должно давать получателю этой роли - возможность добавления или удаления членов из предоставляемой ему роли, но это - ограничение легко можно обойти, выполнив сначала SET ROLE. Влияние этого на безопасность - состоит по большей части в том, что член роли может отозвать доступ у других членов, - что не соответствует желаниям того, кто ему эту роль предоставил. Неподтверждённые добавления членов роли - вызывают меньшее беспокойство, поскольку внешний член роли всё равно может предоставить - большую часть своих прав другим, создавая представления или функции SECURITY - DEFINER.

  • - -
  • CVE-2014-0061 - Предотвращение повышения привилегий через вызовы функций проверки PL вручную (Андреас Фрёнд) - -

    Первичная роль функций проверки PL состоит в том, чтобы они вызывались незаметно во - время CREATE FUNCTION, но они также являются обычными функциями SQL, которые - пользователь может вызвать явным образом. Вызов проверки функции, фактически - написанной на каком-либо другом языке, не проверяется и может использоваться - с целью повышения привилегий. Исправление этого включает добавление - вызова функции проверки привилегий в каждую функцию проверки. - Потребуется также изменить собственные функции проверки, если таковые имеются, и в сторонних - процедурных языках.

  • - -
  • CVE-2014-0062 - Отмена многочисленных запросов поиска по имени во время DDL таблицы и индекса (Роберт Хаас, Андреас Фрёнд) - -

    Если несколько запросов поиска по имени завершается с разными результатами из-за параллельной - работы, мы можем выполнить некоторые части DDL на другой таблице, - но не все. По меньшей мере, в случае CREATE INDEX это может использоваться - для того, чтобы запустить проверки прав доступа относительно другой - таблицы, а не для создания индекса, что позволяет осуществлять атаку с целью повышения - привилегий.

  • - -
  • CVE-2014-0063 - Предотвращение переполнения буфера с длинными строками дат и времени (Ноа Миш) - -

    Константа MAXDATELEN была слишком мала для наиболее длинного значения - типового интервала, что приводило к переполнению буфера в interval_out(). Хотя - ввод функций даты и времени менее подвержен переполнению - буфера, буфер был ограничен таким образом, что некоторые корректные варианты ввода отвергались - как некорректные, напр. ввод, содержащий очень длинное имя временной зоны. Библиотека ecpg - содержала данные уязвимости, а также некоторые другие проблемы.

  • - -
  • CVE-2014-0064 - Предотвращение переполнения буфера из-за переполнения целых чисел при вычислении размера (Ноа Миш, Хайки Линнакангас) - -

    Некоторые функции, по большей части функции типового ввода, вычисляли размер выделения - памяти без осуществления проверки переполнения. Если возникало переполнение, мог быть выделен слишком маленький - буфер, а затем записан прошлый буфер.

  • - -
  • CVE-2014-0065 - Предотвращение переполнения буферов с фиксированным размером (Питер Эйзентраут, Йозеф Млих) - -

    Используйте strlcpy() и связанные функции для предоставления очевидной гарантии, что - буферы с фиксированным размером не переполнены. В отличии от предшествующих пунктов, не - ясно, соответствуют эти случаи фактическим проблемам или нет, поскольку в большинстве - случаев встречались предыдущие ограничения размера вводных - строк. Тем не менее, кажется полезным исправить все предупреждения Coverity о - проблемах данного типа.

  • - -
  • CVE-2014-0066 - Предотвращение аварийного завершения в случае, если crypt() возвращает NULL (Хонца Хорак, Брюс Момджан) - -

    Существует относительно немного сценариев, в которых crypt() может возвратить NULL, - но contrib/chkpass может аварийно завершить работу, если таковое произойдёт. На практике это может - произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение - неутверждённых алгоритмов хэширования (напр., режима FIPS).

  • - -
  • CVE-2014-0067 - Документирование рисков проверки инструкций тестирования на регрессии - (Ноа Миш, Том Лэйн) - -

    Поскольку временный сервер запускаемый при помощи проверки, использует авторизацию - trust, другой пользователь на той же самой машине может подключиться к ней от лица - администратора базы данных и потенциально использовать привилегии - пользователя операционной системы, запустившего проверки. В будущий выпуск - будут скорее всего внесены изменения в процедуру тестирования для предотвращения этого - риска, но сначала требуется публичное обсуждение. Поэтому пока просто - предупредите людей, чтобы они не выполняли проверки, если на той же самой машине - имеются недоверенные пользователи.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 8.4.20-0squeeze1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.3.3-1 пакета postgresql-9.3.

- -

Рекомендуется обновить пакеты postgresql-8.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2864.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2865.wml b/russian/security/2014/dsa-2865.wml deleted file mode 100644 index ed28a6a0d9c..00000000000 --- a/russian/security/2014/dsa-2865.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В PostgreSQL были обнаружены различные уязвимости:

- -
    -
  • CVE-2014-0060 - Поддержка ограничений GRANT ... WITH ADMIN OPTION (Ноа Миш) - -

    Предполагается, что предоставление роли без ADMIN OPTION не должно давать получателю этой роли - возможность добавления или удаления членов из предоставляемой ему роли, но это - ограничение легко можно обойти, выполнив сначала SET ROLE. Влияние этого на безопасность - состоит по большей части в том, что член роли может отозвать доступ у других членов, - что не соответствует желаниям того, кто ему эту роль предоставил. Неподтверждённые добавления членов роли - вызывают меньшее беспокойство, поскольку внешний член роли всё равно может предоставить - большую часть своих прав другим, создавая представления или функции SECURITY - DEFINER.

  • - -
  • CVE-2014-0061 - Предотвращение повышения привилегий через вызовы функций проверки PL вручную (Андреас Фрёнд) - -

    Первичная роль функций проверки PL состоит в том, чтобы они вызывались незаметно во - время CREATE FUNCTION, но они также являются обычными функциями SQL, которые - пользователь может вызвать явным образом. Вызов проверки функции, фактически - написанной на каком-либо другом языке, не проверяется и может использоваться - с целью повышения привилегий. Исправление этого включает добавление - вызова функции проверки привилегий в каждую функцию проверки. - Потребуется также изменить собственные функции проверки, если таковые имеются, и в сторонних - процедурных языках.

  • - -
  • CVE-2014-0062 - Отмена многочисленных запросов поиска по имени во время DDL таблицы и индекса (Роберт Хаас, Андреас Фрёнд) - -

    Если несколько запросов поиска по имени завершается с разными результатами из-за параллельной - работы, мы можем выполнить некоторые части DDL на другой таблице, - но не все. По меньшей мере, в случае CREATE INDEX это может использоваться - для того, чтобы запустить проверки прав доступа относительно другой - таблицы, а не для создания индекса, что позволяет осуществлять атаку с целью повышения - привилегий.

  • - -
  • CVE-2014-0063 - Предотвращение переполнения буфера с длинными строками дат и времени (Ноа Миш) - -

    Константа MAXDATELEN была слишком мала для наиболее длинного значения - типового интервала, что приводило к переполнению буфера в interval_out(). Хотя - ввод функций даты и времени менее подвержен переполнению - буфера, буфер был ограничен таким образом, что некоторые корректные варианты ввода отвергались - как некорректные, напр. ввод, содержащий очень длинное имя временной зоны. Библиотека ecpg - содержала данные уязвимости, а также некоторые другие проблемы.

  • - -
  • CVE-2014-0064 - CVE-2014-2669 - Предотвращение переполнения буфера из-за переполнения целых чисел при вычислении размера (Ноа Миш, Хайки Линнакангас) - -

    Некоторые функции, по большей части функции типового ввода, вычисляли размер выделения - памяти без осуществления проверки переполнения. Если возникало переполнение, мог быть выделен слишком маленький - буфер, а затем записан прошлый буфер.

  • - -
  • CVE-2014-0065 - Предотвращение переполнения буферов с фиксированным размером (Питер Эйзентраут, Йозеф Млих) - -

    Используйте strlcpy() и связанные функции для предоставления очевидной гарантии, что - буферы с фиксированным размером не переполнены. В отличии от предшествующих пунктов, не - ясно, соответствуют эти случаи фактическим проблемам или нет, поскольку в большинстве - случаев встречались предыдущие ограничения размера вводных - строк. Тем не менее, кажется полезным исправить все предупреждения Coverity о - проблемах данного типа.

  • - -
  • CVE-2014-0066 - Предотвращение аварийного завершения в случае, если crypt() возвращает NULL (Хонца Хорак, Брюс Момджан) - -

    Существует относительно немного сценариев, в которых crypt() может возвратить NULL, - но contrib/chkpass может аварийно завершить работу, если таковое произойдёт. На практике это может - произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение - неутверждённых алгоритмов хэширования (напр., режима FIPS).

  • - -
  • CVE-2014-0067 - Документирование рисков проверки инструкций тестирования на регрессии - (Ноа Миш, Том Лэйн) - -

    Поскольку временный сервер запускаемый при помощи проверки, использует авторизацию - trust, другой пользователь на той же самой машине может подключиться к ней от лица - администратора базы данных и потенциально использовать привилегии - пользователя операционной системы, запустившего проверки. В будущий выпуск - будут скорее всего внесены изменения в процедуру тестирования для предотвращения этого - риска, но сначала требуется публичное обсуждение. Поэтому пока просто - предупредите людей, чтобы они не выполняли проверки, если на той же самой машине - имеются недоверенные пользователи.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.1_9.1.12-0wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.3.3-1 пакета postgresql-9.3.

- -

Рекомендуется обновить пакеты postgresql-9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2865.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2866.wml b/russian/security/2014/dsa-2866.wml deleted file mode 100644 index 1739b392b49..00000000000 --- a/russian/security/2014/dsa-2866.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="480588e2eff1b449ca92913a4d98927d97b8967e" maintainer="Lev Lamberov" -уязвимость проверки сертификата - -

Суман Джана сообщил, что GnuTLS, в противоположность поведению, описанному в документации, -по умолчанию рассматривает промежуточный сертификат версии 1 в качестве -сертификата центра сертификации.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме, поскольку -в нём доверенные сертификаты центра сертификации стандарта X.509 версии 1 по умолчанию не разрешены.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.12.20-8.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.12.23-12.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2866.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2867.wml b/russian/security/2014/dsa-2867.wml deleted file mode 100644 index d4a2c09a32d..00000000000 --- a/russian/security/2014/dsa-2867.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В otrs2, открытой системе обработки заявок, были -обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-1694 - -

    Норихиро Танака сообщил об отсутствии проверки токенов вызова. Из-за отсутствия - таких проверок атакующий, имеющий возможность захватить сессию покупателя, совершившего вход, может - создавать заявки и/или отправлять дополнения к - существующим заявкам.

  • - -
  • CVE-2014-1471 - -

    Карстен Нилсен из Vasgard GmbH обнаружил, что атакующий с - корректным логином покупателя или агента может осуществить ввод SQL-кода через - URL поиска заявок.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.4.9+dfsg1-3+squeeze5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.1.7+dfsg1-8+deb7u4.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 3.3.4-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2867.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2868.wml b/russian/security/2014/dsa-2868.wml deleted file mode 100644 index 3dcd64f56ff..00000000000 --- a/russian/security/2014/dsa-2868.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -отказ в обслуживании - -

Было обнаружено, что file, инструмент классификации файлов по типам, содержит -уязвимость, проявляющуюся при обработке непрямых магических правил в библиотеке libmagic, -что ведёт к бесконечной рекурсии при попытке определения типа файла для -определённых файлов. Проектом Common Vulnerabilities and Exposures -этой уязвимости был назначен идентификационный номер CVE-2014-1943. Кроме того, -обработка некоторых других специально сформированных файлов может привести к длительным вычислениям (с использованием -100% CPU) и слишком длинным результатам.

- -

Данное обновление включает в себя исправление данной уязвимости для копии утилиты, включённой -в пакет php5.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 5.3.3-7+squeeze19.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.4-14+deb7u8.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2868.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2869.wml b/russian/security/2014/dsa-2869.wml deleted file mode 100644 index caa6784cfa3..00000000000 --- a/russian/security/2014/dsa-2869.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="e87526db9a07481f7bf360e1fb47503df7529914" maintainer="Lev Lamberov" -некорректная проверка сертификата - -

Никос Моврогианопулос из Red Hat обнаружил проблему с проверкой -X.509 сертификатов в GnuTLS, библиотеке SSL/TLS. Проверка сертификата -может считаться успешной даже в тех случаях, когда возникновение ошибки -приводит к тому, что не выполняются все шаги проверки.

- -

Атакующий, использующий для атаки на TLS-соединение принцип человек-в-середине, может использовать -данную уязвимость для предъявления специально сформированных сертификатов, которые -будут приняты GnuTLS в качестве корректных, даже если они не подписаны одной из доверенных -организаций.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.8.6-1+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.12.20-8+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.12.23-13.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.23-13.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2869.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2870.wml b/russian/security/2014/dsa-2870.wml deleted file mode 100644 index 1441e906dba..00000000000 --- a/russian/security/2014/dsa-2870.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="e8f432b37897ea68ae3c936c794d349a17b8504d" maintainer="Lev Lamberov" -переполнение динамической памяти - -

Флориан Ваймер из Red Hat Product Security Team обнаружил -переполнение динамической памяти в LibYAML, быстрой библиотеке для грамматического разбора -и порождения YAML 1.1. Удалённый атакующий может предоставить документ в формате YAML со -специально сформированным тегом, который при грамматическом разборе приложением, использующим libyaml, -приводит к аварийному завершению приложения или к потенциальному выполнению произвольного -кода с привилегиями пользователя, запустившего данное приложение.

- -

Данное обновление представляет собой исправление копии библиотеки, включённой в пакет -libyaml-libyaml-perl.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.33-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.38-3+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.41-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.41-4.

- -

Рекомендуется обновить пакеты libyaml-libyaml-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2870.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2871.wml b/russian/security/2014/dsa-2871.wml deleted file mode 100644 index 75a44067c9f..00000000000 --- a/russian/security/2014/dsa-2871.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязвимостей - -

В Wireshark были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-2281 - -

    Моше Каплан обнаружил, что работа диссектора NFS может завершиться аварийно, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2014-2283 - -

    Было обнаружено, что работа диссектора RLC может завершиться аварийно, что - приводит к отказу в обслуживании.

  • - -
  • CVE-2014-2299 - -

    Уесли Нилен обнаружил переполнение буфера в ПО для грамматического разбора файлов MPEG, - которое может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.11-6+squeeze14.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.6-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2871.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2872.wml b/russian/security/2014/dsa-2872.wml deleted file mode 100644 index 34b50fd54a9..00000000000 --- a/russian/security/2014/dsa-2872.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="27894e5d054d19341491f3ac090577803ecb8047" maintainer="Lev Lamberov" -несколько уязвимостей - -

Флориан Ваймер обнаружил переполнение буфера в коде udisks, предназначенном для грамматического -разбора путей монтирования, которое может приводить к повышению привилегий.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.0.1+git20100614-3squeeze1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0.4-7wheezy1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.5-1.

- -

Рекомендуется обновить пакеты udisks.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2872.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2873.wml b/russian/security/2014/dsa-2873.wml deleted file mode 100644 index 2d3c8dc6954..00000000000 --- a/russian/security/2014/dsa-2873.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -несколько уязавимостей - -

В file, инструменте классификации типов файлов, были обнаружены -несколько уязвимостей.

- -

Аарон Рефет сообщил об уязвимости, проявляющейся в том, как утилита file определяет -тип файлов в формате Portable Executable (PE), формате исполняемых файлов, используемых -в Windows. При обработке дефектного или специально подготовленного -исполняемого файла в формате PE, содержащего некорректную информацию о смещении относительно базового адреса, -функция file_strncmp выходит за границы памяти, что приводит к -аварийному завершению работы file. Проект Common Vulnerabilities and Exposures присвоил данной уязвимости идентификатор -CVE-2014-2270.

- -

Майк Фризингер сообщил, что правило, используемое для определения сценариев AWK, -значительно замедляет работу утилиты file. Регулярное выражение, используемое для обнаружения файлов AWK, -содержит две звёздочки, что может использоваться для запуска -чрезмерного поиска с возвратом в движке регулярных выражений.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 5.04-5+squeeze4.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.11-2+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 1:5.17-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:5.17-1.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2873.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2874.wml b/russian/security/2014/dsa-2874.wml deleted file mode 100644 index bd618f0a3be..00000000000 --- a/russian/security/2014/dsa-2874.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov" -обновление безопасности - -

Беатриче Торраччи и Евгений Голов обнаружили переполнение буфера в -программе чтения почты mutt. Некорректные строки заголовка RFC2047 могут приводить к отказу в -обслуживании или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.5.20-9+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.21-6.2+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.22-2.

- -

Рекомендуется обновить пакеты mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2874.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2875.wml b/russian/security/2014/dsa-2875.wml deleted file mode 100644 index 91cd2cb1d39..00000000000 --- a/russian/security/2014/dsa-2875.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные -уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к -выполнению произвольного кода при обработке некорректных файлов в формате PDF.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.18-2.1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.47-1.

- -

Рекомендуется обновить пакеты cups-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2875.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2876.wml b/russian/security/2014/dsa-2876.wml deleted file mode 100644 index 26af73716ad..00000000000 --- a/russian/security/2014/dsa-2876.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные -уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к -выполнению произвольного кода при обработке некорректных файлов в формате PDF.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.4-7+squeeze4.

- -

В стабильном (wheezy) и нестабильном (sid) выпусках -данный фильтр является частью исходного пакета cups-filters.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2876.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2877.wml b/russian/security/2014/dsa-2877.wml deleted file mode 100644 index 3fabe5b64c3..00000000000 --- a/russian/security/2014/dsa-2877.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-сервере lighttpd были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-2323 - -

    Ян Хорн обнаружил, что специально сформированные имена узлов могут использоваться для - добавления произвольных запросов MySQL на серверах lighttpd, использующих - модуль виртуального хостинга MySQL (mod_mysql_vhost).

    - -

    Данная уязвимость актуальна только в том случае, если установлен и используется - двоичный пакет lighttpd-mod-mysql-vhost.

  • - -
  • CVE-2014-2324 - -

    Ян Хорн обнаружил, что специально сформированные имена узлов в определённых ситуациях могут использоваться для - выхода за пределы корневого каталога сайта на серверах - lighttpd, использующих модули виртуального хостинга mod_mysql_vhost, mod_evhost, - или mod_simple_vhost.

    - -

    Серверы, не использующие данные модули, не подвержены указанной уязвимости.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.4.28-2+squeeze1.6.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.31-4+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.33-1+nmu3.

- -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2877.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2878.wml b/russian/security/2014/dsa-2878.wml deleted file mode 100644 index cc9de514977..00000000000 --- a/russian/security/2014/dsa-2878.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0452387eccf6c600b918419a76036fe2f4041064" maintainer="Lev Lamberov" -обновление безопасности - -

Мэтью Дэлей обнаружил многочисленные уязвимости в VirtualBox, решении -для виртуализации x86, которые приводят к отказу в обслуживании, повышению -привилегий и утечке информации.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.2.10-dfsg-1+squeeze2 исходного пакета virtualbox-ose.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.18-dfsg-2+deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 4.3.6-dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.6-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2878.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2879.wml b/russian/security/2014/dsa-2879.wml deleted file mode 100644 index 63fb9cf26da..00000000000 --- a/russian/security/2014/dsa-2879.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1b5d5d1de20b4e80c9575e451fbc613e3e1bf3f6" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libssh, небольшая библиотека SSH для C, не сбрасывает -состояние PRNG после принятия подключения. Приложение, работающее в режиме -сервера, создаёт свой дочерний процесс для обработки входящих соединений, может видеть -свои дочерние процессы, имеющие то же состояние PRNG, что приводит к ослаблению -шифрования и возможности восстановлению частного ключа.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.4.5-3+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.5.4-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.5.4-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.5.4-3.

- -

Рекомендуется обновить пакеты libssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2879.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2880.wml b/russian/security/2014/dsa-2880.wml deleted file mode 100644 index 99767a04274..00000000000 --- a/russian/security/2014/dsa-2880.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В Python были обнаружены многочисленные проблемы безопасности:

- -
    - -
  • CVE-2013-4238 - -

    Райан Сливи обнаружил, что NULL-символы в дополнительных именах узлов - сертификатов SSL неправильно обрабатываются ПО для грамматического разбора.

  • - -
  • CVE-2014-1912 - -

    Райан Смит-Робертс обнаружил переполнение буфера в - функции socket.recvfrom_into().

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.7.3-6+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.7.6-7.

- -

Рекомендуется обновить пакеты python2.7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2880.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2881.wml b/russian/security/2014/dsa-2881.wml deleted file mode 100644 index 8ebd25a9e6f..00000000000 --- a/russian/security/2014/dsa-2881.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="434004e1bf94c03bdc03c735e102cd1ead5b8151" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены многочисленные проблемы безопасности: множественные ошибки безопасности памяти, чтения -за пределами массива, использование указателей после освобождения памяти и другие ошибки реализации могут приводить -к выполнению произвольного кода, раскрытию информации, отказу в -обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.4.0esr-1~deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.4.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2881.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2882.wml b/russian/security/2014/dsa-2882.wml deleted file mode 100644 index 15df24c8bde..00000000000 --- a/russian/security/2014/dsa-2882.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9d5943d52275cb10c5c59143dd76c76b78e30bc7" maintainer="Lev Lamberov" -обновление безопасности - -

В extplorer, утилите для работы с файлами в веб, использующей Ext JS, были обнаружены -многочисленные уязвимости, заключающиеся в межсайтовом скриптинге. -Удалённый атакующий может ввести в application.js.php, admin.php, copy_move.php, -functions.php, header.php and upload.php произвольный веб-сценарий или код HTML через -специально сформированную строку URL.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.1.0b6+dfsg.2-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.1.0b6+dfsg.3-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты extplorer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2882.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2883.wml b/russian/security/2014/dsa-2883.wml deleted file mode 100644 index a1954c52c2b..00000000000 --- a/russian/security/2014/dsa-2883.wml +++ /dev/null @@ -1,134 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-6653 - -

    Халил Зани обнаружил проблему с использованием указателей после освобождения памяти в ПО для выбора - цвета содержимого в chromium.

  • - -
  • CVE-2013-6654 - -

    TheShow3511 обнаружил проблему с обработкой SVG.

  • - -
  • CVE-2013-6655 - -

    cloudfuzzer обнаружил проблему с использованием указателя после освобождения памяти при обработке событий dom.

  • - -
  • CVE-2013-6656 - -

    NeexEmil обнаружил утечку информации в аудиторе XSS.

  • - -
  • CVE-2013-6657 - -

    NeexEmil обнаружил способ обхода правила Same Origin в - аудиторе XSS.

  • - -
  • CVE-2013-6658 - -

    cloudfuzzer обнаружил многочисленные проблемы с использованием указателей после освобождения памяти - в функции updateWidgetPositions.

  • - -
  • CVE-2013-6659 - -

    Антуан Делинэ-Лаву и Картикан Бхаргаван обнаружили, что - можно вызвать неожиданную цепочку сертификатов во время - возобновления сессии TLS.

  • - -
  • CVE-2013-6660 - -

    bishopjeffreys обнаружил утечку информации в реализации - drag and drop.

  • - -
  • CVE-2013-6661 - -

    Команда Google Chrome обнаружила и исправила многочисленные проблемы в - версии 33.0.1750.117.

  • - -
  • CVE-2013-6663 - -

    Ате Кеттунен обнаружил проблему с использованием указателя после освобождения памяти при обработке SVG.

  • - -
  • CVE-2013-6664 - -

    Халил Зани обнаружил проблему с использованием указателя после освобождения памяти в - ПО для распознавания речи.

  • - -
  • CVE-2013-6665 - -

    cloudfuzzer обнаружил переполнение буфера в модуле отрисовки - средствами ПО.

  • - -
  • CVE-2013-6666 - -

    netfuzzer обнаружил возможность обхода ограничений в дополнении - Pepper Flash.

  • - -
  • CVE-2013-6667 - -

    Команда Google Chrome обнаружила и исправила многочисленные проблемы в - версии 33.0.1750.146.

  • - -
  • CVE-2013-6668 - -

    В версии 3.24.35.10 библиотеки javascript V8 были - обнаружены и исправлены многочисленные уязвимости.

  • - -
  • CVE-2014-1700 - -

    Хамаль де Сильва обнаружил проблему с использованием указателя после освобождения памяти в ПО для - синтезирования речи.

  • - -
  • CVE-2014-1701 - -

    aidanhs обнаружил проблему с межсайтовым скриптингом при обработке событий.

  • - -
  • CVE-2014-1702 - -

    Колит Пэйн обнаружил проблему с использованием указателя после освобождения памяти в реализации - базы данных веб.

  • - -
  • CVE-2014-1703 - -

    VUPEN обнаружил проблему с использованием указателя после освобождения памяти в веб-сокетах, которая - может приводить к выходу из песочницы.

  • - -
  • CVE-2014-1704 - -

    В версии 3.23.17.18 библиотеки javascript V8 - были обнаружены и исправлены многочисленные уязвимости.

  • - -
  • CVE-2014-1705 - -

    В библиотеке javascript V8 было обнаружено повреждение содержимого - памяти.

  • - -
  • CVE-2014-1713 - -

    В функции AttributeSetter были обнаружено использование указателя - после освобождения памяти.

  • - -
  • CVE-2014-1715 - -

    Была обнаружена и исправлена возможность перехода в произвольный каталог.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 33.0.1750.152-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 33.0.1750.152-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2883.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2884.wml b/russian/security/2014/dsa-2884.wml deleted file mode 100644 index 8f42bea012b..00000000000 --- a/russian/security/2014/dsa-2884.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="599b15feb5e47279f3decc2e12f7424495ab6aab" maintainer="Lev Lamberov" -обновление безопасности - -

Айвэн Фратрик из Google Security Team обнаружил переполнение динамической памяти -в LibYAML, быстрой библиотеке для грамматического разбора и генерации -YAML 1.1. Удалённый атакующий может загрузить специально сформированный документ в формате YAML, -который может привести к аварийному завершению работы приложения, использующего libyaml -для грамматического разбора данного документа, либо потенциальному выполнению произвольного кода с -привилегиями пользователя, запустившего приложение.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.1.3-1+deb6u4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.1.4-2+deb7u4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libyaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2884.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2885.wml b/russian/security/2014/dsa-2885.wml deleted file mode 100644 index 61fe3ad9003..00000000000 --- a/russian/security/2014/dsa-2885.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ec2fb54b2aa898630f9f324f8e34cb7d671c2f07" maintainer="Lev Lamberov" -обновление безопасности - -

Айвэн Фратрик из Google Security Team обнаружил переполнение динамической памяти -в LibYAML, быстрой библиотеке для грамматического разбора и генерации -YAML 1.1. Удалённый атакующий может загрузить специально сформированный документ в формате YAML, -который может привести к аварийному завершению работы приложения, использующего libyaml -для грамматического разбора данного документа, либо потенциальному выполнению произвольного кода с -привилегиями пользователя, запустившего приложение.

- -

Данное обновление исправляет ошибку в копии библиотеки, встроенной в -пакет libyaml-libyaml-perl.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.33-1+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.38-3+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.41-5.

- -

Рекомендуется обновить пакеты libyaml-libyaml-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2885.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2886.wml b/russian/security/2014/dsa-2886.wml deleted file mode 100644 index 7dea23ef0ec..00000000000 --- a/russian/security/2014/dsa-2886.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6446b140d67c47fe6833579d25736d20b12b860b" maintainer="Lev Lamberov" -обновление безопасности - -

Николас Грегори обнаружил несколько уязвимостей в libxalan2-java, -библиотеке Java для обработки XSLT. Специально сформированные программы XSLT могут -получить доступ к настройкам системы или загружать произвольные классы, что приводит к -раскрытию информации и потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.7.1-5+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.7.1-7+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.1-9.

- -

Рекомендуется обновить пакеты libxalan2-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2886.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2887.wml b/russian/security/2014/dsa-2887.wml deleted file mode 100644 index 1a1b0144670..00000000000 --- a/russian/security/2014/dsa-2887.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9e60cc7018f92ec94af53c9436aaaf375b240abc" maintainer="Lev Lamberov" -обновление безопасности - -

Аарон Нэйер обнаружил отсутствие очистки ввода в компоненте журналирования -из набора Ruby Actionmailer, которое может приводить к отказу в обслуживании при -обработке специально сформированного сообщения электронной почты.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.2.6-2+deb7u1. Исправление пакета ruby-activesupport-3.2 -было выполнено в версии 3.2.6-6+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.16-3+0 пакета пакета с исходным кодом rails-3.2.

- -

Рекомендуется обновить пакеты ruby-actionmailer-3.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2887.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2888.wml b/russian/security/2014/dsa-2888.wml deleted file mode 100644 index d0d1f02f62f..00000000000 --- a/russian/security/2014/dsa-2888.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="02d8a418bb8efe7a2d3a1750d6a02beadce8318f" maintainer="Lev Lamberov" -обновление безопасности - -

Тоби Шей, Питер МакЛарнэн, Анкит Гупта, Судир Рао и Кевин Рейнтес -обнаружили многочисленные проблемы, связанные с межсайтовым скриптингом и отказом в обслуживании, -в Ruby Actionpack.

- -

В стабильном выпуске (wheezy) эта проблема была исправлены в -версии 3.2.6-6+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.16-3+0 пакета с исходным кодом rails-3.2.

- -

Рекомендуется обновить пакеты ruby-actionpack-3.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2888.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2889.wml b/russian/security/2014/dsa-2889.wml deleted file mode 100644 index 0b2c9428338..00000000000 --- a/russian/security/2014/dsa-2889.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c27adc8f33a24f7fdf912db35a969641730e3935" maintainer="Lev Lamberov" -обновление безопасности - -

В postfixadmin, веб-интерфейсе для администрирования -Postfix Mail Transport Agent, была обнаружена уязвимость к SQL-инъекциям, -которая позволяет авторизованным пользователям осуществлять произвольные манипуляции с -базой данных.

- -

Предыдущий стабильный выпуске (squeeze) не содержит postfixadmin.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.3.5-2+deb7u1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.3.5-3.

- -

Рекомендуется обновить пакеты postfixadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2889.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2890.wml b/russian/security/2014/dsa-2890.wml deleted file mode 100644 index a815cf6040a..00000000000 --- a/russian/security/2014/dsa-2890.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В libspring-java, пакете Debian для инфраструктуры -Java Spring, были обнаружены две уязвимости.

- -
    - -
  • CVE-2014-0054 - -

    Jaxb2RootElementHttpMessageConverter в Spring MVC обрабатывает - внешние сущности XML.

  • - -
  • CVE-2014-1904 - -

    Spring MVC добавляет уязвимость, состоящую в межсайтовом скриптинге, в случае если - не определено действие над формой Spring.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.0.6.RELEASE-6+deb7u3.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 3.0.6.RELEASE-13.

- -

Рекомендуется обновить пакеты libspring-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2890.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2891.wml b/russian/security/2014/dsa-2891.wml deleted file mode 100644 index 6ba74d3cedc..00000000000 --- a/russian/security/2014/dsa-2891.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki,движке wiki, были обнаружены несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2013-2031 - -

    Атака с помощью межсайтового скриптинга через корректные кодированные в UTF-7 последовательности - в файле формата SVG.

  • - -
  • CVE-2013-4567 - & CVE-2013-4568 - -

    Кевин Израиль (пользователь Wikipedia с логином PleaseStand) сообщил о двух способах - ввода кода на Javascript из-за неполного списка отклонений в - функции очистки CSS.

  • - -
  • CVE-2013-4572 - -

    MediaWiki и расширение CentralNotice некорректно устанавливали - заголовки кэша при автоматическом создании пользователя, что приводило к кэшированию - файлов куки пользовательской сессии и возврату их другим пользователям.

  • - -
  • CVE-2013-6452 - -

    Крис из RationalWiki сообщил, что могут быть загружены файлы SVG, - включающие в себя внешние стили, что может приводить к - XSS при использовании XSL с JavaScript.

  • - -
  • CVE-2013-6453 - -

    Функция MediaWiki для очистки SVG можно обойти в случае, если XML - считается некорректным.

  • - -
  • CVE-2013-6454 - -

    Функция MediaWiki для очистки CSS не фильтрует атрибуты -o-link, - что может использоваться для выполнения JavaScript в Opera 12.

  • - -
  • CVE-2013-6472 - -

    MediaWiki отображает некоторую информацию об удалённых страницах в - журнале API, расширенных RecentChanges и пользовательских списках наблюдения.

  • - -
  • CVE-2014-1610 - -

    Имеется возможность удалённого выполнения кода в случае, если включена поддержка - загрузки DjVu (обрабатывается собственными средствами) или PDF файлов (в - комбинации с расширением PdfHandler). - По умолчанию ни один из этих типов файлов не включён в MediaWiki.

  • - -
  • CVE-2014-2665 - -

    Подделка межсайтового запроса в форме ввода данных учётной записи: атакующий может войти - с помощью учётной записью жертвы так, чтобы она казалась атакующим.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:1.19.14+dfsg-0+deb7u1 пакеты mediawiki и версии 3.5~deb7u1 -пакета mediawiki-extensions.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.19.14+dfsg-1 пакета mediawiki и версии 3.5 пакета -mediawiki-extensions.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2891.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2892.wml b/russian/security/2014/dsa-2892.wml deleted file mode 100644 index 457b7dbbf8c..00000000000 --- a/russian/security/2014/dsa-2892.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В a2ps, преобразователе и системе форматирования Всё в -PostScript, были обнаружен несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2001-1593 - -

    Функция spy_user, которая вызывается при вызове a2ps с флагом - --debug, небезопасно использует временные файлы.

  • - -
  • CVE-2014-0466 - -

    Брайан М. Карлсон сообщил, что сценарий fixps из состава a2ps не запускает - gs с опцией -dSAFER. Следовательно, выполнение fixps над - некорректным файлом в формате PostScript может приводить к удалению файлов или - выполнению произвольных команд с привилегиями пользователя, - запустившего fixps.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 1:4.14-1.1+deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:4.14-1.1+deb7u1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты a2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2892.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2893.wml b/russian/security/2014/dsa-2893.wml deleted file mode 100644 index 55f8d854e80..00000000000 --- a/russian/security/2014/dsa-2893.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В Openswan, реализации IKE/IPsec для Linux, -были исправлены две уязвимости.

- -
    - -
  • CVE-2013-2053 - -

    Во время аудита Libreswan (который имеет общий код с Openswan), - Флориан Ваймер обнаружил удалённое переполнение буфера в функции - atodn(). Данная уязвимость может использоваться в случае, если включена возможность Opportunistic - Encryption (OE), и атакующий контролирует запись PTR - IP-адреса удалённой подсети. - Для использования данной уязвимости авторизация не нужна.

  • - -
  • CVE-2013-6466 - -

    Юстина Мелинте обнаружила уязвимость в Libreswan, которая - присутствует также и в коде Openswan. С помощью специально сформированных пакетов IKEv2 - атакующий может вызвать разыменование непоступившего содержимого пакета IKEv2 - в службе pluto, что приводит к аварийному завершению работы службы. - Для использования данной уязвимости авторизация не нужна.

  • - -
- -

Изначально заплаты были предназначены для исправления данных уязвимостей в Libreswan, -они были адаптированы под кодовую базу Openswan Полом Вутерсом из Libreswan -Project.

- -

Поскольку пакет Openswan более не сопровождается в дистрибутиве Debian -и недоступен в тестируемом и нестабильном выпусках, пользователям -IKE/IPsec рекомендуется перейти на поддерживаемую реализацию, -например, на strongSwan.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.6.28+dfsg-5+squeeze2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.6.37-3.1.

- -

Рекомендуется обновить пакеты openswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2893.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2894.wml b/russian/security/2014/dsa-2894.wml deleted file mode 100644 index 98eb5749d8e..00000000000 --- a/russian/security/2014/dsa-2894.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSH, реализации набора протоколов SSH, были обнаружены две -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-2532 - -

    Янн Хорн обнаружил, что OpenSSH некорректно обрабатывает шаблоны в - строках AcceptEnv. Удалённый атакующий может использовать эту проблему для того, чтобы заставить - OpenSSH принимать любую переменную окружения, содержащую - символы после символа шаблона.

  • - -
  • CVE-2014-2653 - -

    Мэтью Вернон сообщил, что если сервер SSH предлагает - HostCertificate, не принимаемый клиентом ssh, то клиент - не проверяет DNS для записей SSHFP. Как следствие, - сервер может отключить проверку SSHFP, предоставив - сертификат.

    - -

    Заметьте, что сообщение о проверке узла всё ещё отображается до - начала процесса соединения.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:5.5p1-6+squeeze5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:6.0p1-4+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:6.6p1-1.

- -

Рекомендуется обновить пакеты openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2894.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2895.wml b/russian/security/2014/dsa-2895.wml deleted file mode 100644 index e9eed66aa5f..00000000000 --- a/russian/security/2014/dsa-2895.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="019cd3b809959b8e21b9b66c3bfd4660ffc8dace" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено об уязвимости в Prosody, сервере XMPP, -которая проявляется в отказе в обслуживании. Если включено сжатие, атакующий может отправить сжатые элементы XML -(атака известна как zip-бомба) через потоки XMPP, что приведёт к исчерпанию -ресурсов сервера.

- -

ПО для грамматического разбора SAX XML из пакета lua-expat также подвержено этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.2-4+deb7u1 пакета prosody.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.4-1 пакета prosody.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.0-5+deb7u1 пакета lua-expat.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.0-1 пакета lua-expat.

- -

Рекомендуется обновить пакеты prosody и lua-expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2895.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2896.wml b/russian/security/2014/dsa-2896.wml deleted file mode 100644 index 326c68c77a3..00000000000 --- a/russian/security/2014/dsa-2896.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="77ae07f8a2af63a8ba978637f20f741059c7a62e" maintainer="Lev Lamberov" -обновление безопасности - -

В расширении для поддержки TLS/DTLS Heartbeat в OpenSSL была -обнаружена уязвимость. До 64КБ памяти клиента или сервера -может быть перехвачено и восстановлено атакующим. Данная уязвимость может дать -возможность атакующему скомпрометировать частный ключ и другие чувствительные данные, -находящиеся в памяти.

- -

Всем пользователям настоятельно рекомендуется обновить пакеты openssl (особенно -libssl1.0.0) и как можно скорее перезапустить соответствующие приложения.

- -

Согласно доступной в настоящий момент информации, частные ключи следует -считать скомпрометированными и создать их заново как можно скорее. Дополнительная -информация будет сообщена позже.

- -

Предыдущий стабильный выпуске (squeeze) не подвержен данной -уязвимости.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0.1e-2+deb7u5.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.0.1g-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.1g-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2896.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2897.wml b/russian/security/2014/dsa-2897.wml deleted file mode 100644 index 69231fb2d2b..00000000000 --- a/russian/security/2014/dsa-2897.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:

- -
    - -
  • CVE-2013-2067 - -

    Авторизация FORM ассоциирует самый последний запрос, требующий - авторизации, с текущей сессией. Путём повторной отправки запроса - на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной - записи, атакующий может ввести запрос, который будет выполнен от лица - жертвы.

  • - -
  • CVE-2013-2071 - -

    Исключение времени выполнения в AsyncListener.onComplete() не позволяет - удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем - запросе.

  • - -
  • CVE-2013-4286 - -

    Отклоняются запросы с множественными заголовками content-length или с заголовком - content-length при использовании фрагментированного кодирования.

  • - -
  • CVE-2013-4322 - -

    При обработке запроса, переданного с использованием фрагментированного кодирования передачи, - Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет - клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество - данных на сервер.

  • - -
  • CVE-2014-0050 - -

    Запросы из нескольких частей с некорректным заголовком Content-Type могут приводить к - возникновению бесконечного цикла, который вызывает отказ в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.0.28-4+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 7.0.52-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.52-1.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2897.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2898.wml b/russian/security/2014/dsa-2898.wml deleted file mode 100644 index 41d97ab2164..00000000000 --- a/russian/security/2014/dsa-2898.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="279323ec8f0aae53301a6852770aae785988503d" maintainer="Lev Lamberov" -обновление безопасности - -

В Imagemagick, наборе программ для работы с изображениями, были -обнаружены несколько уязвимостей, проявляющихся в переполнении буфера. Обработка некорректных файлов PSD может приводить к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 8:6.6.0.4-3+squeeze4.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 8:6.7.7.10-5+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 8:6.7.7.10+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.7.7.10+dfsg-1.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2898.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2899.wml b/russian/security/2014/dsa-2899.wml deleted file mode 100644 index 1dc46b1f1b4..00000000000 --- a/russian/security/2014/dsa-2899.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="4f2a4678d1f7446ddbbe6cc9cbb075c38942c7f5" maintainer="Lev Lamberov" -обновление безопасности - -

Майкл Мэффи обнаружил проблемы безопасности в OpenAFS, распределённой файловой системе. -Атакующий, имеющий возможность подключаться к файловому серверу OpenAFS, может -вызвать переполнение буфера, аварийную остановку работы файлового сервера и потенциально -способен выполнить произвольный код.

- -

Кроме того, данное обновление исправляет проблему, связанную с отказом в обслуживании: -слушающая нить сервера зависает приблизительно на одну секунду при -получении некорректного пакета, что даёт возможность замедлить -работу сервера вплоть до нестабильного состояния путём отправки таких пакетов.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена -в версии 1.4.12.1+dfsg-4+squeeze3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.6.1-3+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.7-1.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2899.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2900.wml b/russian/security/2014/dsa-2900.wml deleted file mode 100644 index bb2b5e6e58e..00000000000 --- a/russian/security/2014/dsa-2900.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f998f4d2128d1eee67a8122f146968e14e82a776" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Ваймер из команды безопасности Red Hat обнаружил многочисленные -проблемы с переполнением буфера в jbigkit, которые могут приводить к выполнению -произвольного кода при обработке некорректных изображений.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.0-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты jbigkit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2900.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2901.wml b/russian/security/2014/dsa-2901.wml deleted file mode 100644 index fa82faeadfe..00000000000 --- a/russian/security/2014/dsa-2901.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога в веб, были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2014-0165 - -

    Пользователь, имеющий роль участника, используя специально сформированный - запрос, может публиковать сообщения, что зарезервировано для пользователей - следующей, более высокой роли.

  • - -
  • CVE-2014-0166 - -

    Джон Кэйв из команды безопасности WordPress обнаружил, что функция - wp_validate_auth_cookie в wp-includes/pluggable.php неправильно - определяет корректность куки авторизации, - что даёт возможность удалённому атакующему, использующему специально подготовленные куки, получить доступ.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 3.6.1+dfsg-1~deb6u2.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.6.1+dfsg-1~deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.8.2+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.8.2+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2901.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2902.wml b/russian/security/2014/dsa-2902.wml deleted file mode 100644 index 3976a45f287..00000000000 --- a/russian/security/2014/dsa-2902.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены две -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2014-0138 - -

    Стив Хоулм обнаружил, что libcurl в некоторых обстоятельствах может заново использовать - неправильное соединение, если нужно осуществить передачу с использованием протокола, - отличного от HTTP и FTP.

  • - -
  • CVE-2014-0139 - -

    Ричард Мур из Westpoint Ltd. сообщил, что при определённых условиях поведение libcurl нарушает - RFC 2828, библиотека некорректно проверяет - шаблоны сертификатов SSL, содержащих буквальные - IP адреса.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 7.21.0-2.1+squeeze8.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.26.0-1+wheezy9.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 7.36.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.36.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2902.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2903.wml b/russian/security/2014/dsa-2903.wml deleted file mode 100644 index 722691dd5ee..00000000000 --- a/russian/security/2014/dsa-2903.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1101211a46ee35992ddbf23f45fe8d0409c48b68" maintainer="Lev Lamberov" -обновление безопасности - -

В charon, службе для обработки IKEv2 в strongSwan, наборе IKE/IPsec, была обнаружена -возможность обхода авторизации. Конечный автомат, обрабатывающий -ассоциации безопасности (IKE_SA) неправильно обрабатывает некоторые переходы -из одного состояния в другое.

- -

Атакующий может использовать эту уязвимость, выполнив смену ключа у неустановленного -IKE_SA во время самой инициализации. Это приведёт к тому, что состояние IKE_SA станет -установленным без необходимости предоставления корректной информации об учётной записи.

- -

В число уязвимых настроек входят те, которые активно начинают IKEv2 IKE_SA (подобно -”клиентам” или “дорожным воинам”), но также во время повторной авторизации (которая -может быть начата отвечающей стороной). Установки, использующие IKEv1 (служба pluto -в strongSwan 4 и более ранних версиях, а также код IKEv1 в charon 5.x), не подвержены -данной уязвимости.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.4.1-5.5.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.5+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.2-4.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2903.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2904.wml b/russian/security/2014/dsa-2904.wml deleted file mode 100644 index e99d528b24b..00000000000 --- a/russian/security/2014/dsa-2904.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0744ddd0daeaccea007cbcaa86b411dd4f627b7d" maintainer="Lev Lamberov" -обновление безопасности - -

Франсиско Фалкон обнаружил, что отсутствие очистки ввода в коде ускорения 3D -в VirtualBox может приводить к выполнению произвольного -кода на хост-машине.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.2.10-dfsg-1+squeeze3.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.18-dfsg-2+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 4.3.10-dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.10-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2904.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2905.wml b/russian/security/2014/dsa-2905.wml deleted file mode 100644 index 22864fc4b5c..00000000000 --- a/russian/security/2014/dsa-2905.wml +++ /dev/null @@ -1,94 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-1716 - -

    В библиотеке javascript v8 была обнаружена проблема, связанная с межсайтовым - скриптингом.

  • - -
  • CVE-2014-1717 - -

    В библиотеке javascript v8 было обнаружена проблема, связанная с чтением - за пределами массива.

  • - -
  • CVE-2014-1718 - -

    Аарон Стэпл обнаружил переполнение целых чисел в компоновщике, использующем возможности - ПО.

  • - -
  • CVE-2014-1719 - -

    Колин Пэйн обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации - web workers.

  • - -
  • CVE-2014-1720 - -

    cloudfuzzer обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации объектной модели документов - Blink/Webkit.

  • - -
  • CVE-2014-1721 - -

    Кристиан Холлер обнаружил порчу содержимого памяти в библиотеке - javascript v8.

  • - -
  • CVE-2014-1722 - -

    miaubiz обнаружил проблему, связанную с использованием указателей после освобождения памяти, в коде для отрисовки блоков.

  • - -
  • CVE-2014-1723 - -

    Джордж МакБэй обнаружил проблему, связанную с подделкой url.

  • - -
  • CVE-2014-1724 - -

    Атте Кеттунен обнаружил проблему, связанную с использованием указателей после освобождения памяти, в библиотеке - libspeechd от freebsoft.

    - -

    Из-за этой проблему в настоящее время возможность синтеза речи по умолчанию - отключена (опция командной строки "--enable-speech-dispatcher" может заново - включить эту возможность).

  • - -
  • CVE-2014-1725 - -

    В реализации base64 было обнаружено чтение за пределами массива.

  • - -
  • CVE-2014-1726 - -

    Янн Хорн обнаружил способ обхода правила ограничения домена.

  • - -
  • CVE-2014-1727 - -

    Халил Зани обнаружил обнаружил проблему, связанную с использованием указателей после освобождения памяти, в реализации ПО для - выбора цветов.

  • - -
  • CVE-2014-1728 - -

    Команда разработки Google Chrome обнаружила и исправила многочисленные - проблемы, представляющие потенциальную угрозу для безопасности.

  • - -
  • CVE-2014-1729 - -

    Команда разработки Google Chrome обнаружила и исправила многочисленные - проблемы в библиотеке javascript v8 версии 3.24.35.22.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 34.0.1847.116-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 34.0.1847.116-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2905.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2906.wml b/russian/security/2014/dsa-2906.wml deleted file mode 100644 index db52573b92d..00000000000 --- a/russian/security/2014/dsa-2906.wml +++ /dev/null @@ -1,189 +0,0 @@ -#use wml::debian::translation-check translation="4007e36d42f1282cea67ecf936b8b9eb66d7194a" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к -отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2013-0343 - -

    Джордж Каргиотакис сообщил о проблеме, возникающей при обработке временных адресов - личных расширений IPv6. Пользователи из одной и той же локальной сети могут вызывать отказ - в обслуживании или получить доступ к чувствительной информации, отправляя на маршрутизатор - сообщения, отключающие создание временных - адресов.

  • - -
  • CVE-2013-2147 - -

    Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq - Smart2 Controllers и драйвере cciss для контроллеров HP Smart Array, - которые позволяют пользователям получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-2889 - -

    Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для - игровых манипуляторов Zeroplus, что приводит к локальному отказу в обслуживании.

  • - -
  • CVE-2013-2893 - -

    Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для - различных устройств Logitech с обратной связью, что приводит к локальному отказу в - обслуживании.

  • - -
  • CVE-2013-2929 - -

    Василий Куликов обнаружил переполнение в функции get_dumpable() из - подсистемы ptrace, которое приводит к раскрытию информации. Уязвимы только те системы, - в которых переменная sysctl fs.suid_dumpable установлена в значение 2 (не является - значением по умолчанию).

  • - -
  • CVE-2013-4162 - -

    Ханна Фредерик Соуа обнаружил, что некорректная обработка сокетов IPv6 с - использованием опции UDP_CORK может приводить к отказу в обслуживании.

  • - -
  • CVE-2013-4299 - -

    Компания Fujitsu сообщила о проблеме в подсистеме device-mapper. Локальные пользователи - могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-4345 - -

    Штефан Мюллер нашёл ошибку в генераторе псевдослучайных чисел ANSI, - которая может приводить к использованию меньшей энтропии, чем то ожидается.

  • - -
  • CVE-2013-4512 - -

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в переносе linux в пространство - пользователя. Имеет место состояние переполнения буфера в методе записи для - файла /proc/exitcode. Локальные пользователи с достаточными привилегиями, - дающие им права на запись данного файла, могут повысить - свои привилегии.

  • - -
  • CVE-2013-4587 - -

    Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации - KVM. Локальный пользователь может повысить свои привилегии, передав - параметр vcpu_id с высоким значением.

  • - -
  • CVE-2013-6367 - -

    Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации - KVM. Состояние деления на ноль позволяет гостевому пользователю - вызывать отказ в обслуживании хоста (аварийное завершение работы).

  • - -
  • CVE-2013-6380 - -

    Манеш Райашкара сообщил о проблеме в драйвере aacraid для хранилищ - различных производителей. Локальные пользователи с привилегиями CAP_SYS_ADMIN - могут повысить свои привилегии.

  • - -
  • CVE-2013-6381 - -

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в поддержке устройств Gigabit Ethernet - для систем s390. Локальные пользователи могут вызвать отказ в обслуживании - или повысить свои привилегии через SIOC_QETH_ADP_SET_SNMP_CONTROL - ioctl.

  • - -
  • CVE-2013-6382 - -

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в файловой системе XFS. - Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить - свои привилегии.

  • - -
  • CVE-2013-6383 - -

    Дэн Карпентер сообшил о проблеме в драйвере aacraid для хранилищ - различных производителей. Локальные пользователь может повысить свои привилегии из-за - отстутствия проверки уровня привилегий в функции aac_compat_ioctl.

  • - -
  • CVE-2013-7263 - CVE-2013-7264 - CVE-2013-7265 - -

    mpb сообщил об утечке информации в системных вызовах recvfrom, recvmmsg и - recvmsg. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2013-7339 - -

    Саша Левин сообщил о проблеме в сетевом протоколе RDS по Infiniband. - Локальный пользователь может вызвать состояние отказа в обслуживании.

  • - -
  • CVE-2014-0101 - -

    Компания Nokia Siemens Networks сообщила о проблеме в подсистеме сетевого протокола - SCTP. Удалённые пользователи могут вызвать отказ в обслуживании (разыменование - NULL-указателя).

  • - -
  • CVE-2014-1444 - -

    Сальва Пейро сообщил о проблеме в драйвере FarSync WAN. Локальные пользователи - с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти - ядра.

  • - -
  • CVE-2014-1445 - -

    Сальва Пейро сообщил о проблеме в драйвере карт расширения с последовательными портами wanXL. Локальные - пользователи могут получить доступ к чувствительной памяти ядра.

  • - -
  • CVE-2014-1446 - -

    Сальва Пейро сообщил о проблеме в драйвере радои-модема YAM. Локальные пользователи - с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти - ядра.

  • - -
  • CVE-2014-1874 - -

    Мэтью Тоуд сообщил о проблеме в подсистеме SELinux. Локальный пользователь - с привилегиями CAP_MAC_ADMIN может вызвать отказ в обслуживании, установив - на файл пустой контекст безопасности.

  • - -
  • CVE-2014-2039 - -

    Мартин Швидефски сообщил о проблеме на системах s390. Локальный пользователь - может вызвать отказ в обслуживании (oops ядра), выполнив приложение - со связанным стеком инструкций.

  • - -
  • CVE-2014-2523 - -

    Дэниел Боркман предоставил исправление проблемы в модуле - nf_conntrack_dccp. Удалённые пользователи могли вызвать отказ в обслуживании (аварийное заверение работы системы) - или повысить свои привилегии.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 2.6.32-48squeeze5.

- -

Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для -обеспечения совместимости с данным обновлением:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze5
-
- - -

Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux. -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2906.data" -# $Id$ diff --git a/russian/security/2014/dsa-2907.wml b/russian/security/2014/dsa-2907.wml deleted file mode 100644 index 935b69e187b..00000000000 --- a/russian/security/2014/dsa-2907.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="1d62dd886062da12519eec32eacba73cbb179380" maintainer="Lev Lamberov" -объявление о долгосрочной поддержке предыдущего стабильного выпуска Debian - -

-Извещаем, что обычная поддержка безопасности Debian -GNU/Linux 6.0 (кодовое имя squeeze) будет прекращена 31 -мая. -

- -

-Тем не менее, мы рады сообщить, что поддержка безопасности squeeze будет -продлена до февраля 2016 года, т. е. она продлиться пять лет с момента -первоначального выпуска. Эта поддержка обусловлена различными заинтересованными группами / -компаниями, которым требуется более длительная поддержка безопасности. См. LTS-раздел -первоначального объявления. -

- -

-В настоящее время улаживаются все нюансы, позже будет сделано -более подробное объявление. -

- -

-Краткая предварительная информация в виде ЧаВО (вообще же, вам следует подождать более -подробного объявления): -

- -
-
В чём различие между обычной поддержкой безопасности и - LTS-поддержкой?
- -
squeeze-lts будет поддерживать только i386 и amd64. Если вы - используется другую архитектуру, вам следует обновиться до Debian 7 - (wheezy). Кроме того, некоторое небольшое количество пакетов не будут - поддерживаться в squeeze-lts (напр., несколько приложений на основе web, - которые просто не могут поддерживаться в течении пяти лет). Будет подготовлен специальный - инструмент для обнаружения подобных пакетов, поддержка которых не осуществляется.
- -
Означает ли это, что Debian 7 (wheezy) и/или Debian 8 (jessie) тоже - буду поддерживаться обновлениями безопасности в течении пяти лет?
- -
Возможно, мы посмотрим, что будет с squeeze-lts. Если он будет поддерживаться на - достаточном уровне, мы продолжим эту же практику и для более поздних выпусков. Кроме того, см. - ниже.
- -
Требуется ли вам дополнительная помощь?
- -
Конечно. squeeze-lts поддерживается не командой безопасности Debian, - а отдельной группой добровольцев и компаний, которые заинтересованы - в том, чтобы поддержка была успешной (некоторые люди относятся и к той, и к другой категории). Поэтому если - вы представляете компанию, использующую Debian, и поддержка безопасности в течении - пяти лет для вас выгодна, свяжитесь с team@security.debian.org, - а мы посмотрим, как вы можете помочь (если у вас нет достаточного количества людей / - вы не знаете, как принять участие, но хотите этого, мы можем выслать вам список - консультантов Debian)
- -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2907.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2908.wml b/russian/security/2014/dsa-2908.wml deleted file mode 100644 index ca92e9568c2..00000000000 --- a/russian/security/2014/dsa-2908.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="4becc05191e59ce32520eb4af5a283d6ed3d1e41" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL были обнаружены многочисленные уязвимости. Им присвоены -следующие идентификаторы проекта Common Vulnerabilities and Exposures:

- -
    - -
  • CVE-2010-5298 - -

    Буфер может быть освобождён даже тогда, когда он всё ещё содержит данные, которые должна быть -использована позже, это приводит к использованию указателей после освобождения памяти. Учитывая условие гонки в -многопоточном приложении, эта ошибка может позволит атакующему ввести данные с одного соединения -в другое, либо вызвать отказ в обслуживании.

  • - -
  • CVE-2014-0076 - -

    Одноразовые номера ECDSA могут быть восстановлены через атаку по стороннему каналу -на кэш Yarom/Benger FLUSH+RELOAD.

  • - -
- -

Третья проблема, которая не имеет идентификатора CVE, состоит в отсутствии обнаружения -флага critical у использования расширенных TSA ключей при определённых обстоятельствах.

- -

Кроме того, данное обновление проверяет дополнительные службы, которые возможно следует -перезапустить после обновления libssl, исправляет обнаружение -apache2 и postgresql, а также добавляет поддержку настройки debconf -'libraries/restart-without-asking'. Это позволяет -перезапускать службы при обновлении без подтверждения от пользователя.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен CVE-2010-5298, -для исправления остальных уязвимостей он может быть -обновлён позже.

- -

Стабильный выпуск (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u7.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1g-3.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2908.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2909.wml b/russian/security/2014/dsa-2909.wml deleted file mode 100644 index 6f18913aced..00000000000 --- a/russian/security/2014/dsa-2909.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="c6854ed3925915816537ef8804f8c5809e81ef3e" maintainer="Lev Lamberov" -обновление безопасности - -

Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при -выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.

- -

Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu -на хостовой системе, что может приводить к потенциальному выполнению произвольного кода -на хостовой системе с привилегиями процесса qemu.

- -

В предыдущем стабильном выпуске (squeeze) эта проблемы был исправлена в -версии 0.12.5+dfsg-3squeeze4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.2+dfsg-6a+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.7.0+dfsg-8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.0+dfsg-8.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2909.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2910.wml b/russian/security/2014/dsa-2910.wml deleted file mode 100644 index b0635cc76fb..00000000000 --- a/russian/security/2014/dsa-2910.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="779b452788a4a12efb1184cddd2c525ed88766e2" maintainer="Lev Lamberov" -обновление безопасности - -

Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при -выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.

- -

Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu -на хостовой системе, что может приводить к потенциальному выполнению произвольного кода -на хостовой системе с привилегиями процесса qemu.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.12.5+dfsg-5+squeeze11.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.2+dfsg-6+deb7u1.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2910.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2911.wml b/russian/security/2014/dsa-2911.wml deleted file mode 100644 index ba2246488e6..00000000000 --- a/russian/security/2014/dsa-2911.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="88e2f614a98eeb1397ccdf9932ac55ba24330a08" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian, были -обнаружены многочисленные проблемы безопасности. Многочисленные проблемы безопасности -памяти, чтения за пределами массивов, использования указателей после освобождения памяти и другие -ошибки реализации могут приводить к выполнению произвольного кода, раскрытию -информации и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.4.0-1~deb7u1. Было произведено обновление Icedove от ветки с расширенным сроком -поддержки (ESR) 24. Обновлённая и совместимая версия Enigmail -включена в данное обновление.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 24.4.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.4.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2911.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2912.wml b/russian/security/2014/dsa-2912.wml deleted file mode 100644 index bf673d4ec63..00000000000 --- a/russian/security/2014/dsa-2912.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="2f78ff38b625c1443701da5866e12b6f7ada69ba" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, приводящих к выполнению произвольного кода, -выходу из песочницы Java, раскрытию информации -и отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены -в версии 6b31-1.13.3-1~deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b31-1.13.3-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 6b31-1.13.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6b31-1.13.3-1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2912.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2913.wml b/russian/security/2014/dsa-2913.wml deleted file mode 100644 index a42524309a0..00000000000 --- a/russian/security/2014/dsa-2913.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="e36025ffe1e148b5655afb17df795380ca370475" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре для управления содержимым, -была обнаружена уязвимость, заключающаяся в раскрытии информации. При кэшировании -страниц для анонимных пользователей состояние формы может быть раскрыто другим анонимным пользователям. Чувствительная -или частная информация, записанная одним анонимным пользователем, может, таким образом, -быть раскрыта другим пользователям, взаимодействующим с той же самой формой в то же самое -время.

- -

Данное обновление безопасности включает в себя небольшое изменение API, для дополнительной -информации см. рекомендацию из основной ветки разработки по адресу \ -drupal.org/SA-CORE-2014-002.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.14-2+deb7u4.

- -

В тестируемом выпуске (jessie) эта проблемы была исправлена в -версии 7.27-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.27-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2913.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2914.wml b/russian/security/2014/dsa-2914.wml deleted file mode 100644 index 29b2087079c..00000000000 --- a/russian/security/2014/dsa-2914.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a87f1d8f4f5eb72531f41e5968d4cb2cf0182e3d" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре для управления содержимым, -была обнаружена уязвимость, заключающаяся в раскрытии информации. При кэшировании -страниц для анонимных пользователей состояние формы может быть раскрыто другим анонимным пользователям. Чувствительная -или частная информация, записанная одним анонимным пользователем, может, таким образом, -быть раскрыта другим пользователям, взаимодействующим с той же самой формой в то же самое -время.

- -

Данное обновление безопасности включает в себя небольшое изменение API, для дополнительной -информации см. рекомендацию из основной ветки разработки по адресу \ -drupal.org/SA-CORE-2014-002.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 6.31-1.

- -

Рекомендуется обновить пакеты drupal6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2914.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2915.wml b/russian/security/2014/dsa-2915.wml deleted file mode 100644 index 301ba8d163c..00000000000 --- a/russian/security/2014/dsa-2915.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2dcaf19bb1f02a0122fb67734760b8009a727abc" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Уилк обнаружил, что dpkg неправильно проводит грамматический разбор закавычивания имён -файлов в стиле C, позволяя изменять путь при распаковку -пакета с исходным кодом, что приводит к созданию файлов за пределами каталога -распаковываемого исходного кода.

- -

Обновление для стабильного выпуска (wheezy) включает в себя -изменения, не касающиеся безопасности, которые предназначались для редакции 7.5.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 1.15.9.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.16.13.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в -версии 1.17.8.

- -

Рекомендуется обновить пакеты dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2915.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2916.wml b/russian/security/2014/dsa-2916.wml deleted file mode 100644 index 216d450176d..00000000000 --- a/russian/security/2014/dsa-2916.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="746c70c87d1f0fd4947480fd25a3081a6140d079" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Чапмэн обнаружил, что переполнение буфера при обработке сообщений MMS через -HTTP может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 0.6-1+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.6.2-3+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.2-4.

- -

Рекомендуется обновить пакеты libmms.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2916.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2917.wml b/russian/security/2014/dsa-2917.wml deleted file mode 100644 index b247de60bd1..00000000000 --- a/russian/security/2014/dsa-2917.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b1bbd35537edbcba3b124f21f4a077876772c8aa" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Лайтси из проекта по аудиту безопасности Debian обнаружил, что -пакет super не осуществляет проверку ошибок setuid, что позволяет локальным пользователям -повысить привилегии на версиях ядра, которые не защищены от -атак по принципу RLIMIT_NPROC.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 3.30.0-3+squeeze2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.30.0-6+deb7u1.

- -

Рекомендуется обновить пакеты super.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2917.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2918.wml b/russian/security/2014/dsa-2918.wml deleted file mode 100644 index e7b8943bd9c..00000000000 --- a/russian/security/2014/dsa-2918.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="27acc86eb3da7df32f13afeb36ee572d39c992eb" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности памяти, -переполнения буфера, отсутствие проверки прав доступа, чтения за пределами массивов, -использование указателей после освобождения памяти и другие ошибки реализации могут приводить к -выполнению произвольного кода, повышению привилегий, межсайтовому скриптингу -и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.5.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.5.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2918.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2919.wml b/russian/security/2014/dsa-2919.wml deleted file mode 100644 index 7c9dee2416e..00000000000 --- a/russian/security/2014/dsa-2919.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="d71e88824191eeb3540c4def5b7bf8b1d01bd839" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости -решены путём обновления MySQL до версии 5.5.37, новой версии из -основной ветки разработки. Дальнейшие подробности см. в заметках о выпуске MySQL 5.5, а также в информации о -критичной заплате Oracle:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.37-0+wheezy1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 5.5.37-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.5.37-1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2919.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2920.wml b/russian/security/2014/dsa-2920.wml deleted file mode 100644 index 62ff36d5d7a..00000000000 --- a/russian/security/2014/dsa-2920.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="8ffa5318df7225e78295a28cb43c0cbad194f416" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-1730 - -

    В javascript библиотеке v8 была обнаружена проблема, связанная с путаницей в типах.

  • - -
  • CVE-2014-1731 - -

    Джон Батлер обнаружил путаницу типов в реализации объектной модели документов - в WebKit/Blink.

  • - -
  • CVE-2014-1732 - -

    Халил Зани обнаружил проблему, связанную с использованием указателей после освобождения памяти в коде, реализующем распознавание - речи.

  • - -
  • CVE-2014-1733 - -

    Джед Дэвис обнаружил способ выхода из песочницы seccomp-bpf.

  • - -
  • CVE-2014-1734 - -

    Команда разработки Google Chrome обнаружила и исправила многочисленные - проблемы, потенциально связанные с проблемами безопасности.

  • - -
  • CVE-2014-1735 - -

    Команда разработки Google Chrome обнаружила и исправила многочисленные - проблемы в версии 3.24.35.33 javascript библиотеки v8.

  • - -
  • CVE-2014-1736 - -

    SkyLined обнаружил проблему, связанную с переполнением целых чисел в javascript - библиотеке v8.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 34.0.1847.132-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 34.0.1847.132-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2920.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2921.wml b/russian/security/2014/dsa-2921.wml deleted file mode 100644 index 7deb1b579d9..00000000000 --- a/russian/security/2014/dsa-2921.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="30bc9cbd06621fb0efd2f0dc5e7678f5fc455b79" maintainer="Lev Lamberov" -обновление безопасности - -

Михаэль Нидермайер обнаружил уязвимость в xbuffy, утилите для -отображения количества сообщений в почтовом ящике и учётных записях новостных групп.

- -

Отправляя специально сформированные сообщения на почтовую или новостную учётную запись, -проверяемую xbuffy, атакующий может вызвать переполнение -стека, которое приводит к аварийному завершению работы xbuffy или даже к удалённому выполнению кода.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема был исправлена в -версии 3.3.bl.3.dfsg-8+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.3.bl.3.dfsg-8+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 3.3.bl.3.dfsg-9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.bl.3.dfsg-9.

- -

Рекомендуется обновить пакеты xbuffy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2921.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2922.wml b/russian/security/2014/dsa-2922.wml deleted file mode 100644 index 820bf55d633..00000000000 --- a/russian/security/2014/dsa-2922.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1268bac61f8acd4530d08f69e50de11b59b453f5" maintainer="Lev Lamberov" -обновление безопасности - -

В модуле грамматического разбора ASN.1 из состава strongSwan, набора -IKE/IPsec, используемого для установления защищённых IPsec соединений, была обнаружена уязвимость.

- -

Отправляя специально сформированное содержимое ID_DER_ASN1_DN ID уязвимой службе pluto или -charon, злоумышленник может вызвать разыменование null-указателя -в службе грамматического разбора учётных данных, что приводит к аварийному завершению работы и -отказу в обслуживании.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 4.4.1-5.6.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.5+deb7u4.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 5.1.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.2-1.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2922.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2923.wml b/russian/security/2014/dsa-2923.wml deleted file mode 100644 index a5042d14317..00000000000 --- a/russian/security/2014/dsa-2923.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="846ab8f4211469307bedb1a97ca0563cab82678f" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, которые приводят к выполнению произвольного -кода, выходу из песочницы Java, раскрытию информации -и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u55-2.4.7-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u55-2.4.7-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2923.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2924.wml b/russian/security/2014/dsa-2924.wml deleted file mode 100644 index 5da2f0fc16a..00000000000 --- a/russian/security/2014/dsa-2924.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d78e5d0c0fd42df9826c0145373670c20b7b94fb" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и групп новостей Mozilla -Thunderbird для Debian, были обнаружены многочисленные проблемы: многочисленные ошибки -целостности памяти, переполнения буфера, отсутствие проверок прав доступа, чтение за пределами массива, -использование указателей после освобождения памяти, а также другие ошибки реализации могут приводить к -выполнению произвольного кода, повышению привилегий, межсайтовому скриптингу -и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.5.0-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 24.5.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 24.5.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2924.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2925.wml b/russian/security/2014/dsa-2925.wml deleted file mode 100644 index 3090a55561c..00000000000 --- a/russian/security/2014/dsa-2925.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c41f11f69dd0cba4e843d830db5282725001a659" maintainer="Lev Lamberov" -обновление безопасности - -

Филлип Холлэм-Бейкер обнаружил, что можно запросить значения свойств окон -в rxvt-unicode, что приводит к выполнению произвольных -команд.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 9.07-2+deb6u1.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 9.15-2+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 9.20-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.20-1.

- -

Рекомендуется обновить пакеты rxvt-unicode.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2925.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2926.wml b/russian/security/2014/dsa-2926.wml deleted file mode 100644 index cc10d0550fd..00000000000 --- a/russian/security/2014/dsa-2926.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="7b73bdce7bc1cb792cbf305e8951c771d2bf6b01" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании, утечке информации или повышению -привилегий:

- -
    - -
  • CVE-2014-0196 - -

    Иржи Слаби обнаружил условие гонки в прослойке pty, которое может - приводить к отказу в обслуживании или повышению привилегий.

  • - -
  • CVE-2014-1737 / - CVE-2014-1738 - -

    Мэтью Дэлей обнаружил, что отсутствие очистки ввода в - FDRAWCMD ioctl и утечка информации может приводить к повышению - привилегий.

  • - -
  • CVE-2014-2851 - -

    Некорректный счётчик указателя в функции ping_init_sock() позволяет - вызвать отказ в обслуживании или повышение привилегий.

  • - -
  • CVE-2014-3122 - -

    Некорректная блокировка памяти может приводить к локальному отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.57-3+deb7u1. Данное обновление также содержит исправление регресса в драйвере isci -и проблем перехода в ждущий режим на определённых процессорах AMD (эти ошибки были добавлены в -обновлённое ядро из редакции Wheezy 7.5).

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2926.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2927.wml b/russian/security/2014/dsa-2927.wml deleted file mode 100644 index 8f01ed1eb22..00000000000 --- a/russian/security/2014/dsa-2927.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="cb796037bf3028c075b1b1d4e737893d43c775bf" maintainer="Lev Lamberov" -обновление безопасности - -

Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в -библиотеке libXfont из состава X.Org, которые могут позволить локальному авторизованному пользователю -попытаться повысить свои привилегии; либо позволить удалённому пользователю, который может управлять -сервером шрифтов, попытаться выполнить код с привилегиями -X сервера.

- -
    - -
  • CVE-2014-0209 - -

    Переполнение целых чисел при грамматическом разборе файла метаданных шрифтов может - позволить локальному пользователю, которые уже был авторизован X сервером, - перезаписать другой участок динамической памяти.

  • - -
  • CVE-2014-0210 - -

    libxfont не проверяет длину полей при грамматическом разборе ответов протокола xfs, - что позволяет производить запись за пределами выделенной памяти при - сохранении возвращаемых от сервера шрифтов данных.

  • - -
  • CVE-2014-0211 - -

    Переполнение целых чисел при подсчёте необходимой памяти для ответов xfs может - приводить к выделению слишком малого количества памяти и записи возвращаемых от - сервера шрифтов данных за пределы выделенного буфера.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1:1.4.1-5.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:1.4.5-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.4.7-2.

- -

Рекомендуется обновить пакеты libxfont.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2927.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2928.wml b/russian/security/2014/dsa-2928.wml deleted file mode 100644 index 826bba0047b..00000000000 --- a/russian/security/2014/dsa-2928.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="5c536ea6a0bbbbd675c12205244aa35a4c01567e" maintainer="Lev Lamberov" -повышение привилегий/отказ в обслуживании/утечка информации - -

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к -отказу в обслуживании, утечке информации или повышению привилегий. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-0196 - -

    Иржи Слаби обнаружил условие гонки в прослойке pty, которое может - приводить к отказу в обслуживании или повышению привилегий.

  • - -
  • CVE-2014-1737 - CVE-2014-1738 - -

    Мэтью Дэлей обнаружил, что отсутствие очистки ввода в - FDRAWCMD ioctl и утечка информации может приводить к повышению - привилегий.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.6.32-48squeeze6.

- -

Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для -обеспечения совместимости с данным обновлением:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze6
-
- - -

Рекомендуется обновить пакеты linux-2.6 и user-mode-linux. -

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех -пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. -Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре -довольно часто, а также учитывая ресурсы необходимые для -осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут -выпускаться для всех ядер одновременно. Скорее же они будут -выпускаться в шахматном порядке или в порядке чехарды.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2928.data" -# $Id$ diff --git a/russian/security/2014/dsa-2929.wml b/russian/security/2014/dsa-2929.wml deleted file mode 100644 index 451a9727dd7..00000000000 --- a/russian/security/2014/dsa-2929.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="85c9e8b04765ab7b93a91c6c358500fcf3b37cdc" maintainer="Lev Lamberov" -обновление безопасности - -

В Action Pack, компоненте Ruby on Rails, были обнаружены несколько -уязвимостей.

- -
    - -
  • CVE-2014-0081 - -

    actionview/lib/action_view/helpers/number_helper.rb содержит - многочисленные уязвимости, проявляющиеся в межсайтовом скриптинге

  • - -
  • CVE-2014-0082 - -

    actionpack/lib/action_view/template/text.rb выполняет интернирование - символов для строк типов MIME и приводит к удалённому вызову отказа в обслуживании - через увеличение потребления памяти.

  • - -
  • CVE-2014-0130 - -

    Уязвимость, проявляющаяся в возможности изменения каталога, в - actionpack/lib/abstract_controller/base.rb позволяет удалённым атакующим - читать произвольные файлы.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.6-6+deb7u2.

- -

Рекомендуется обновить пакеты ruby-actionpack-3.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2929.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2930.wml b/russian/security/2014/dsa-2930.wml deleted file mode 100644 index 0cc8eb3f544..00000000000 --- a/russian/security/2014/dsa-2930.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="d62cf605bb517ebc60466c6d05b9e4f16bd7f77c" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-1740 - -

    Колин Пэйн обнаружил проблемы с использованием указателей после освобождения памяти в реализации - WebSockets для chromium.

  • - -
  • CVE-2014-1741 - -

    Джон Батлер обнаружил многочисленные проблемы с переполнением целых чисел в - реализации объектной модели документов Blink/Webkit.

  • - -
  • CVE-2014-1742 - -

    cloudfuzzer обнаружил проблему с использованием указателей после освобождения памяти в реализации возможности редактирования - текста в Blink/Webkit.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 34.0.1847.137-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 34.0.1847.137-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2930.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2931.wml b/russian/security/2014/dsa-2931.wml deleted file mode 100644 index 5d9b1e815ec..00000000000 --- a/russian/security/2014/dsa-2931.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="893370cb8f261fd42cb991e657fd376a70de73a9" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная обработка памяти в функции do_ssl3_write() в OpenSSL -может приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуске (squeeze) не подвержен данной проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0.1e-2+deb7u9.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.0.1g-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.1g-4.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2931.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2932.wml b/russian/security/2014/dsa-2932.wml deleted file mode 100644 index abcbeff0d83..00000000000 --- a/russian/security/2014/dsa-2932.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="515ec59207bb1d71ed67796c2d94f86ee38d7de9" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-4344 - -

    Переполнение буфера в реализации SCSI в QEMU, - возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет - локальным пользователям получать привилегии через небольшой передаточный буфер в - команде REPORT LUNS.

  • - -
  • CVE-2014-2894 - -

    Ошибка логики в функции cmd_smart в самодиагностике smart в - hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие - на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к - переполнению буфера и порче содержимого памяти.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6a+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 2.0.0+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.0+dfsg-1.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2932.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2933.wml b/russian/security/2014/dsa-2933.wml deleted file mode 100644 index ec52dcd160c..00000000000 --- a/russian/security/2014/dsa-2933.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="2f14178d29c52f7e447da350f46201c1a92db717" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации -для оборудования с архитектурой x86, были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2013-4344 - -

    Переполнение буфера в реализации SCSI в QEMU, - возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет - локальным пользователям получать привилегии через небольшой передаточный буфер в - команде REPORT LUNS.

  • - -
  • CVE-2014-2894 - -

    Ошибка логики в функции cmd_smart в самодиагностике smart в - hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие - на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к - переполнению буфера и порче содержимого памяти.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6+deb7u3.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2933.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2934.wml b/russian/security/2014/dsa-2934.wml deleted file mode 100644 index 8829b480e26..00000000000 --- a/russian/security/2014/dsa-2934.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="c42b2a9a03df6ff47391c1ee90b29a4cd5dc4427" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, высокоуровневой инфраструктуре для веб-разработки на Python, -были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-0472 - -

    Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути - Python с точками при использовании функции для определения URL reverse(). Атакующий, - способный запросить специально сформированный вид от приложения Django, - может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные - модули из пути Python, что приводит к возможному выполнению произвольного кода.

  • - -
  • CVE-2014-0473 - -

    Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых - страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту - проблему для получения токена CSRF другого пользователя и обхода - защиты CSRF в приложении Django.

  • - -
  • CVE-2014-0474 - -

    Михаэль Козярский обнаружил, что определённые модельные поля классов Django - неправильно выполняют преобразование типов на своих аргументах, что позволяет - удалённых атакующим получать неожиданные результаты.

  • - -
  • CVE-2014-1418 - -

    Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что - кэшированные данные в Django могут использоваться в другой сессии, либо - вообще для пользователя без сессии. Атакующий может использовать это для получения - приватных данных или подделки кэша.

  • - -
  • CVE-2014-3730 - -

    Петер Кума и Гарвин Валь обнаружили, что Django некорректно - проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может - использовать эту проблему для организации перенаправлений.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.2.3-3+squeeze10.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.5-1+deb7u7.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 1.6.5-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.5-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2934.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2935.wml b/russian/security/2014/dsa-2935.wml deleted file mode 100644 index d079d361269..00000000000 --- a/russian/security/2014/dsa-2935.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cdbf3a3ed3cca02a32f0e4c0df75a1b0467673a4" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неправильно сформированные ответы от сервера передачи файлов сети -Gadu-Gadu могут приводить к отказу в обслуживании или выполнению произвольного -кода в приложениях, скомпонованных с библиотекой libgadu.

- -

Предыдущий стабильный выпуск (squeeze) не подвержен этой уязвимости.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.11.2-1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.12.0~rc3-1.

- -

Рекомендуется обновить пакеты libgadu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2935.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2936.wml b/russian/security/2014/dsa-2936.wml deleted file mode 100644 index e4ade354548..00000000000 --- a/russian/security/2014/dsa-2936.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fceea15f1be0b3d68cfd911283a211b7867d087c" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Фицпатрик из MWR Labs сообщил о переполнении буфера -в torque, системе пакетной обработки очередей на основе PBS. -Неавторизованный удалённый атакующий может использовать данную уязвимость для выполнения -произвольного кода с привилегиями суперпользователя.

- -

В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в -версии 2.4.8+dfsg-9squeeze4.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.16+dfsg-1+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.16+dfsg-1.4.

- -

Рекомендуется обновить пакеты torque.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2936.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2937.wml b/russian/security/2014/dsa-2937.wml deleted file mode 100644 index 13e7851fd3d..00000000000 --- a/russian/security/2014/dsa-2937.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="724a9cabb3855272825cbdee4a5208fc08f1611b" maintainer="Lev Lamberov" -обновление безопасности - -

В адаптере модулей Python WSGI для Apache были обнаружены две -уязвимости:

- -
    - -
  • CVE-2014-0240 - -

    Роберт Кистелеки обнаружил возможность повышения привилегий при работе - в режиме службы. Эта уязвимость не может использоваться при использовании ядра из состава Debian - 7.0/wheezy.

  • - -
  • CVE-2014-0242 - -

    Бау Големон обнаружил, что некорректная обработка памяти во время обработки заголовков Content-Type - может приводить к раскрытию информации.

  • - -
- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 3.3-2+deb6u1.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.3-4+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.5-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.5-1.

- -

Рекомендуется обновить пакеты mod-wsgi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2937.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2938.wml b/russian/security/2014/dsa-2938.wml deleted file mode 100644 index 66e3f69f591..00000000000 --- a/russian/security/2014/dsa-2938.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="40fd790b1ec0c5522b743cdbbdcbe11e4b771856" maintainer="Lev Lamberov" -Доступность долгосрочной поддержки для Debian 6.0 / squeeze - -

Завершена начальная организация и настройка Squeeze LTS, долгосрочная поддержка -готова в плане предоставления поддержки безопасности и начнётся в конце этого месяца, когда -прекратится обычная поддержка:

- - - -

Информация для пользователей

- -

Поддержка Squeeze LTS продлится в течении пяти лет с момента выпуска Squeeze, -т. е. до 6 февраля 2016 года.

- -

Вам следует вручную добавить источники apt для squeeze-lts. -Информацию о том, как это сделать, вы найдёте по адресу -

- -

Вам следует подписаться на новый список рассылки, который будет использоваться для анонсов -обновлений безопасности для squeeze-lts: -

- -

Поддержка Squeeze LTS не покрывает некоторые пакеты. Они могут быть -обнаружены при помощи нового инструмента, debian-security-support. Информация о том, -как его использовать, может быть найдена здесь: -

- -

Если debian-security-support обнаруживает пакет, который более не поддерживается, но -всё равно важен для вас, свяжитесь с -debian-lts@lists.debian.org -(см. ниже).

- -

Архив squeeze-backports будет поддерживаться на протяжении жизненного цикла -Squeeze LTS.

- - - -

Информация для сопровождающих Debian

- -

Во-первых, сопровождающие пакетов Debian не обязаны работать над обновлениями -своих пакетов для squeeze-lts. Обновления пакетов для squeeze-lts -будут предоставляться командой Debian LTS.

- -

Тем не менее, если вы действительно заинтересованы в этом (а сопровождающий всегда -знает свой пакет лучше, чем другие люди), мы с радостью примем вашу помощь; всякий с -Debian.org, а также тот, чей ключ добавлен в брелок сопровождающих Debian, может осуществлять загрузку в -squeeze-lts. Информация о том, как осуществлять загрузку исправленного пакета, может быть найдена по адресу -

- - - -

Списки рассылки

- -

Координация Debian LTS осуществляется через -список рассылки debian-lts:

- -

Подпишитесь на него или добавьте этот список к себе через GMANE (gmane.linux.debian.devel.lts)

- -

Помимо списка debian-lts-announce существует ещё список рассылки для -анонса всех загрузок в debian-lts: -

- - - -

Отслеживание безопасности

- -

Вся информация о статусе различных уязвимостей (напр., если версия в -squeeze-lts не подвержена какой-то уязвимости, хотя версия в wheezy подвержена ей) будет -отслеживаться в системе отслеживания безопасности Debian:

- -

- -

Если вы заметите ошибку в данных, см. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2938.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2939.wml b/russian/security/2014/dsa-2939.wml deleted file mode 100644 index 8d6fda58875..00000000000 --- a/russian/security/2014/dsa-2939.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="57fa341e0d54914dde40462e32c2cee074b7623f" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-1743 - -

    cloudfuzzer обнаружил проблему с использованием указателей после освобождения памяти в реализации - объектной модели документов Blink/Webkit.

  • - -
  • CVE-2014-1744 - -

    Аарон Стэйпл обнаружил переполнение целых чисел при обработке ввода - аудио.

  • - -
  • CVE-2014-1745 - -

    Атте Кеттунен обнаружил проблему с использованием указателей после освобождения памяти в реализации - масштабируемой векторной графики Blink/Webkit.

  • - -
  • CVE-2014-1746 - -

    Холгер Фурманек обнаружил чтение за пределами массива в реализации протокола URL - для обработки мультимедиа.

  • - -
  • CVE-2014-1747 - -

    packagesu обнаружил проблему с межсайтовым скриптингом при использовании - некорректных файлов в формате MHTML.

  • - -
  • CVE-2014-1748 - -

    Джордан Майлн обнаружил проблему с подделкой интерфейса пользователя.

  • - -
  • CVE-2014-1749 - -

    Команда разработки Google Chrome обнаружила и исправила многочисленные - проблемы, потенциально имеющие отношение к безопасности.

  • - -
  • CVE-2014-3152 - -

    Переполнение целых чисел было обнаружено в библиотеке javascript - v8.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 35.0.1916.114-1~deb7u2.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 35.0.1916.114-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2939.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2940.wml b/russian/security/2014/dsa-2940.wml deleted file mode 100644 index 2f3fdda7348..00000000000 --- a/russian/security/2014/dsa-2940.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="619c722415d54b21d9a8785427f654eca0b29aee" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие проверок доступа в объекте Struts ActionForm -может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.9-5+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.9-9.

- -

Рекомендуется обновить пакеты libstruts1.2-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2940.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2941.wml b/russian/security/2014/dsa-2941.wml deleted file mode 100644 index 10c0d9848a2..00000000000 --- a/russian/security/2014/dsa-2941.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c6626648f9ec5ca3dd577e95ec3e1735b4f841bd" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что функция clean_html() в lxml (привязка -библиотек libxml2 и libxslt к языку Python) выполняет недостаточную -очистку некоторых невыводимых символов. Это может приводить к -межсайтовому скриптингу.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.3.2-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 3.3.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.5-1.

- -

Рекомендуется обновить пакеты lxml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2941.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2942.wml b/russian/security/2014/dsa-2942.wml deleted file mode 100644 index a01fa8ee1d3..00000000000 --- a/russian/security/2014/dsa-2942.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="369e987027dbb08ef5afa7ee048411b1958be0bb" maintainer="Lev Lamberov" -обновление безопасности - -

В Typo3 CMS были обнаружены многочисленные проблемы безопасности. Дополнительная -информация может быть найдена в рекомендации основной ветки разработки: -\ -http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.19+dfsg1-5+wheezy3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 4.5.34+dfsg1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.34+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2942.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2943.wml b/russian/security/2014/dsa-2943.wml deleted file mode 100644 index 570c7129293..00000000000 --- a/russian/security/2014/dsa-2943.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="2df13a8821c107f651b743e3c0d2b08d994eef36" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, который часто используется для разработки -веб-приложений, были обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2014-0185 - -

    Права доступа к сокету PHP FPM по умолчанию были изменены с 0666 - на 0660 для того, чтобы снизить опасность уязвимости - (\ - CVE-2014-0185) в PHP FPM, позволяющей любому локальному пользователю запускать код PHP - от лица активного пользователя процесса FPM через специально сформированный клиент FastCGI.

    - -

    Теперь настройка Debian по умолчанию правильно устанавливает listen.owner и - listen.group в значение www-data:www-data в файле php-fpm.conf. Если вы - имеете дополнительные FPM, либо если веб-сервер работает не из-под пользователя www-data, - то вам следует исправить настройку пула FPM в - /etc/php5/fpm/pool.d/ так, чтобы соответствующий процесс имел права на доступ - к сокету.

  • - -
  • CVE-2014-0237 / - CVE-2014-0238 - -

    Отказ в обслуживании в ПО для грамматического разбора CDF из модуля fileinfo.

  • - -
  • CVE-2014-2270 - -

    Отказ в обслуживании в модуле fileinfo.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.4-14+deb7u10.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2943.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2944.wml b/russian/security/2014/dsa-2944.wml deleted file mode 100644 index e8c4306025f..00000000000 --- a/russian/security/2014/dsa-2944.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8e049d6205dea058510f0647a20a4626c8ee87e5" maintainer="Lev Lamberov" -обновление безопасности - -

Йунас Куорилето обнаружил, что GNU TLS выполняет недостаточную -проверку идентификаторов сессии во время рукопожатия TLS/SSL. Злоумышленник с серверной стороны -может использовать эту уязвимость для выполнения произвольного кода или вызова отказа в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.12.20-8+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.23-16.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2944.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2945.wml b/russian/security/2014/dsa-2945.wml deleted file mode 100644 index c4ba1969543..00000000000 --- a/russian/security/2014/dsa-2945.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ed18ccc64b2a8f343569c8da7dc1d2bf66019e5a" maintainer="Lev Lamberov" -обновление безопасности - -

Томас Штангнер обнаружил уязвимость в chkrootkit, инструменте обнаружения -руткитов, которая позволяет локальным атакующим получить права суперпользователя в случае, если раздел /tmp -смонтирован без опции noexec.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.49-4.1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.49-5.

- -

Рекомендуется обновить пакеты chkrootkit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2945.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2946.wml b/russian/security/2014/dsa-2946.wml deleted file mode 100644 index db383367179..00000000000 --- a/russian/security/2014/dsa-2946.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="53377ec39838df9ac3845c6c23084f2f4897cf82" maintainer="Lev Lamberov" -обновление безопасности - -

В оболочке языка Python для Gnu Privacy Guard (GPG) были обнаружены -многочисленные уязвимости. Недостаточная очистка ввода может приводить к -выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.3.6-1~deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 0.3.6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.3.6-1.

- -

Рекомендуется обновить пакеты python-gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2946.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2947.wml b/russian/security/2014/dsa-2947.wml deleted file mode 100644 index 1bc1ae469af..00000000000 --- a/russian/security/2014/dsa-2947.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="97fea40de048337fb307557d44bfa1db7ec5fa56" maintainer="Lev Lamberov" -обновление безопасности - -

В ряде демультиплексорах и декодерах мультимедиа библиотеки libav -были исправлены несколько проблем безопасности. Полный список изменений -доступен по следующему адресу: -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.12-1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 6:10.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6:10.1-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2947.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2948.wml b/russian/security/2014/dsa-2948.wml deleted file mode 100644 index d321bbed1d3..00000000000 --- a/russian/security/2014/dsa-2948.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fc2080444504f740aebbd9eb015343b9293f68f2" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Bottle, WSGI-инфраструктура для Python, выполняет -слишком простое обнаружение содержимого JSON, что приводит к возможности -обойти механизмы защиты.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.10.11-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.12.6-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.12.6-1.

- -

Рекомендуется обновить пакеты python-bottle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2948.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2949.wml b/russian/security/2014/dsa-2949.wml deleted file mode 100644 index 72c717816d1..00000000000 --- a/russian/security/2014/dsa-2949.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="8b154d1c2f8168f06145bc498fbb34c7ee942a2c" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании или повышению привилегий:

- -
    - -
  • CVE-2014-3144 - -/ CVE-2014-3145 - -

    Локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы) с помощью - специально сформированных инструкций BPF.

  • - -
  • CVE-2014-3153 - -

    Пинки Пай обнаружил проблему с подсистеме futex, которая позволяет - локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривилегированный - пользователь может использовать эту уязвимость для аварийного завершения работы ядра (что приводит к - отказу в обслуживании), либо для повышения своих привилегий.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.57-3+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2949.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2950.wml b/russian/security/2014/dsa-2950.wml deleted file mode 100644 index 19605a2cdeb..00000000000 --- a/russian/security/2014/dsa-2950.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="e012477fbf8f0342a7294ce1d09a99bcdb4221cb" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-0195 - -

    Юри Эдла обнаружил, что переполнение буфера при обработке фрагментов DTLS - может приводить к выполнению произвольного кода или отказу в - обслуживании.

  • - -
  • CVE-2014-0221 - -

    Имре Рад обнаружил, что обработка приветственных пакетов DTLS возможно - содержит уязвимость, приводящую к отказу в обслуживании.

  • - -
  • CVE-2014-0224 - -

    Масаши Кикучи обнаружил, что специально сформированные рукопожатия могут - приводить к принудительному использованию слабых ключей, что приводит к возможности осуществления атаки по принципу - человек-в-середине.

  • - -
  • CVE-2014-3470 - -

    Феликс Грёбер и Айвэн Фратрик обнаружили, что реализация - анонимных шифровальных наборов ECDH возможно содержит уязвимость, приводящую к отказу в обслуживании.

  • - -
- -

Дополнительная информация может быть найдена по адресу: -http://www.openssl.org/news/secadv_20140605.txt

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u10. Все приложения, связанные с openssl, должны быть -перезапущены. Вы можете использовать инструмент checkrestart из пакета -debian-goodies для того, чтобы определить программы, которые следует перезапустить, либо перезапустить всю систему. Кроме того, -готовится обновление безопасности для ядра Linux -(CVE-2014-3153), поэтому вам всё равно придётся перезапустить систему. Самое время, не правда ли?

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2950.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2951.wml b/russian/security/2014/dsa-2951.wml deleted file mode 100644 index 3e36f7ab9d9..00000000000 --- a/russian/security/2014/dsa-2951.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cb00833d9b85e635a610526fb174adde3da39f57" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в просмотрщике MuPDF может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9-2+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.3-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3-2.

- -

Рекомендуется обновить пакеты mupdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2951.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2952.wml b/russian/security/2014/dsa-2952.wml deleted file mode 100644 index 6d422ac3b87..00000000000 --- a/russian/security/2014/dsa-2952.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="004a84d902374524395e3cda3dbb3f5ceab004d8" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут -приводить к отказу в обслуживании или возможному раскрытию памяти ядра. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-1453 - -

    Удалённый и авторизованный злоумышленник может вызвать зависание сервера NFS, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2014-3000: - -

    Злоумышленник, имеющий возможность отправить серию специально сформированных пакетов, - может вызвать отказ в обслуживании, который возникает из-за аварийного завершения работы - ядра.

    - -

    Кроме того, поскольку неопределённая переменная стека может быть перезаписана - другими нитями ядра, хотя это и сложно, это может позволить злоумышленнику - организовать специальную атаку для получения части памяти ядра - через подсоединённый сокет. Это может приводить к раскрытию чувствительной - информации, такой как данные учётной записи и проч. до или даже без - аварийного завершения работы системы.

  • - -
  • CVE-2014-3880 - -

    Локальный злоумышленник может вызвать аварийное завершение работы ядра (троекратная ошибка) с потенциальной - потерей данных, связанной с системными вызовами execve/fexecve. - Об этой уязвимости сообщил Айво Де Декер.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.0-10+deb70.7.

- -

В нестабильном (sid) и тестриуемом (jessie) выпусках эти проблемы были исправлены -в пакете kfreebsd-10 версии 10.0-6.

- -

Рекомендуется обновить пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2952.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2953.wml b/russian/security/2014/dsa-2953.wml deleted file mode 100644 index f4e85306853..00000000000 --- a/russian/security/2014/dsa-2953.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="64f1bdd05970d2e3a6e32b4883f83cf8a5472d91" maintainer="Lev Lamberov" -обновление безопасности - -

В dpkg были обнаружены многочисленные уязвимости, которые позволяют изменять -файлы с помощью изменения пути при распаковке пакетов с исходным кодом, содержащих -специально сформированные файлы заплат.

- -

Данное обновление было запланировано до окончания поддержки безопасности -предыдущего стабильного выпуске (squeeze), поэтому было сделано исключение -и осуществлён выпуск обновления через архив безопасности. Тем не менее, дальнейшие обновления -для предыдущего стабильного выпуска ожидать не следует.

- -

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в -версии 1.15.11.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.16.15.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.17.10.

- -

Рекомендуется обновить пакеты dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2953.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2954.wml b/russian/security/2014/dsa-2954.wml deleted file mode 100644 index 18712441c89..00000000000 --- a/russian/security/2014/dsa-2954.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0d62d72b836bed87ab94bc478cb8f5df35974856" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что сервер электронной почты Dovecot уязвим к -атаке на процесс imap/pop3-login по принципу отказа в обслуживании из-за -некорректной обработки закрытия неактивных соединений SSL/TLS.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:2.1.7-7+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1:2.2.13~rc1-1.

- -

В нестабильной версии (sid) эта проблема была исправлена в -версии 1:2.2.13~rc1-1.

- -

Рекомендуется обновить пакеты dovecot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2954.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2955.wml b/russian/security/2014/dsa-2955.wml deleted file mode 100644 index 3b3a9aa78be..00000000000 --- a/russian/security/2014/dsa-2955.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d28d30249ad6868daa77a794070df9885c47ab53" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были обнаружены -многочисленные уязвимости: многочисленные ошибки безопасности памяти и -переполнения буфера могут приводить к выполнению произвольного кода, либо к отказу -в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.6.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 30.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2955.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2956.wml b/russian/security/2014/dsa-2956.wml deleted file mode 100644 index 5ec05e52c58..00000000000 --- a/russian/security/2014/dsa-2956.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a792fe3e62ccf918314baab7b2351032fb8d4172" maintainer="Lev Lamberov" -обновление безопасности - -

В системе мониторинга узлов и сети Icinga были обнаружены многочисленные -уязвимости (переполнение буфера, подделка межсайтовых запросов, логические -ошибки), которые могут приводить к выполнению произвольного кода, отказу в -обслуживании и перехвату сессии.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.7.1-7.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 1.11.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.11.0-1.

- -

Рекомендуется обновить пакеты icinga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2956.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2957.wml b/russian/security/2014/dsa-2957.wml deleted file mode 100644 index 6a9a5046cce..00000000000 --- a/russian/security/2014/dsa-2957.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5f7f04fa25d4ebc5b992a7d7e58b3d9cbc52d84f" maintainer="Lev Lamberov" -обновление безопасности - -

Омер Икбал обнаружил, что Mediawiki, wiki-движок, неправильно выполняет -грамматический разбор имён пользователей на Special:PasswordReset, которые определяются как wiki-текст при включённой -опции $wgRawHtml. На таких страницах уязвимость позволяет неавторизованному злоумышленнику -вставлять вредоносный код на JavaScript для осуществления межсайтового скриптинга.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.19.16+dfsg-0+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.19.16+dfsg-1.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2957.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2958.wml b/russian/security/2014/dsa-2958.wml deleted file mode 100644 index 993689c41f8..00000000000 --- a/russian/security/2014/dsa-2958.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e2b8ec27908c79328c03337d2c589f1e9072b418" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк обнаружил, что APT, высокоуровневый менеджер пакетов, -неправильно выполняет проверку подлинности пакетов с исходным кодом, загруженных -при помощи команды "apt-get source". Эта проблема касается только случаев, когда -пакеты с исходным кодом загружаются с помощью этой команды; уязвимость -не касается установки и обновления обычных пакетов Debian.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9.7.9+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.4.

- -

Рекомендуется обновить пакеты apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2958.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2959.wml b/russian/security/2014/dsa-2959.wml deleted file mode 100644 index 7dedea565e5..00000000000 --- a/russian/security/2014/dsa-2959.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="9c6f4c2c69890af6c662d432d2e1bd14e7de10bb" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-3154 - -

    Колин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в API файловой системы.

  • - -
  • CVE-2014-3155 - -

    Джеймс Марч, Дэниел Соммерман и Алан Фриндель обнаружили несколько проблем - с чтением за пределами массивов в реализации протокола SPDY.

  • - -
  • CVE-2014-3156 - -

    Атте Кеттунен обнаружил переполнение буфера при обработке битовых карт - в реализации буфера обмена.

  • - -
  • CVE-2014-3157 - -

    В мультимедиа фильтре ffmpeg из состава chromium - было обнаружено переполнение динамической памяти.

  • -
- -

Кроме того, данная версия содержит исправление регресса, появившегося после предыдущего обновления. -Поддержка старых процессоров архитектуры i386 была прекращена. Данная функциональность -теперь восстановлена.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 35.0.1916.153-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 35.0.1916.153-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2959.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2960.wml b/russian/security/2014/dsa-2960.wml deleted file mode 100644 index bf9f9388aa3..00000000000 --- a/russian/security/2014/dsa-2960.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b819ba614e80ec004b2eeb167ef26de24ea5de69" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird -для Debian, были обнаружен многочисленные проблемы безопасности: многочисленные ошибки безопасности -памяти и переполнения буфера могут приводить к выполнению произвольного кода -или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.6.0-1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2960.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2961.wml b/russian/security/2014/dsa-2961.wml deleted file mode 100644 index 5977a2464c4..00000000000 --- a/russian/security/2014/dsa-2961.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8f119c1c6e76e357c7a215dca17533ca68ee1559" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что PHP, язык сценариев общего назначения, часто -используемый для разработки веб-приложений, уязвим к -переполнению динамической памяти, возникающем при грамматическом разборе TXT записи DNS. Сервер, -либо злоумышленник, осуществляющий атаку по принципу человек-в-середине, может использовать данную уязвимость -для выполнения произвольного кода в интерпретаторе PHP в случае, если приложение, написанное на языке PHP, -использует функцию dns_get_record() для выполнения запроса к DNS.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.4-14+deb7u11.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 5.6.0~beta4+dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.6.0~beta4+dfsg-3.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2961.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2962.wml b/russian/security/2014/dsa-2962.wml deleted file mode 100644 index 38ccd00f6e2..00000000000 --- a/russian/security/2014/dsa-2962.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2d52a1c4376aa145a4a44090db3b6639517c570" maintainer="Lev Lamberov" -обновление безопасности - -

Абхишек Арья обнаружил, что функция cvt_t() из -библиотеки NetScape Portable Runtime Library выполняет запись за пределами массива, что может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:4.9.2-1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:4.10.6-1.

- -

Рекомендуется обновить пакеты nspr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2962.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2963.wml b/russian/security/2014/dsa-2963.wml deleted file mode 100644 index 10c75fe49ec..00000000000 --- a/russian/security/2014/dsa-2963.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4156f27f1b32b2ccaba7eae62ab3302a1be7bd83" maintainer="Lev Lamberov" -обновление безопасности - -

В Solr, сервере поиска уровня предприятия, основанном на Lucene и имеющем открытый -исходный код, были обнаружены многочисленные уязвимости, которые приводят к раскрытию информации и -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.6.0+dfsg-1+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 3.6.2+dfsg-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.6.2+dfsg-2.

- -

Рекомендуется обновить пакеты lucene-solr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2963.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2964.wml b/russian/security/2014/dsa-2964.wml deleted file mode 100644 index cda1c21d5b7..00000000000 --- a/russian/security/2014/dsa-2964.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="149881a9cf3d05b0c83db2e16d05eaeca043a8d6" maintainer="Lev Lamberov" -обновление безопасности - -

Оскар Репараз обнаружил возможность обхода авторизации в -iodine, инструменте для туннелирования IPv4 данных через сервер DNS. Удалённый -злоумышленник может заставить сервер принять остаток настройки или также -сетевой трафик.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.6.0~rc1-12+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.6.0~rc1-19.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.0~rc1-19.

- -

Рекомендуется обновить пакеты iodine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2964.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2965.wml b/russian/security/2014/dsa-2965.wml deleted file mode 100644 index 591a2954715..00000000000 --- a/russian/security/2014/dsa-2965.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6e7acdf44a52eb7ff8883dacd52f850f666eab77" maintainer="Lev Lamberov" -обновление безопасности - -

Мюррей Макаллистер обнаружил переполнение динамической памяти в инструменте -командной строки gif2tiff. Запуск gif2tiff для обработки некорректного изображения в формате tiff может -привести к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.0.2-6+deb7u3.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.3-9.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2965.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2966.wml b/russian/security/2014/dsa-2966.wml deleted file mode 100644 index c34c23c1cce..00000000000 --- a/russian/security/2014/dsa-2966.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="8f77956af5dce4dea18a6543231016865ac5d651" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и сервере авторизации SMB/CIFS, -были обнаружены и исправлены многочисленные уязвимости:

- -
    - -
  • CVE-2014-0178 - -

    Утечка информации в коде VFS, которая позволяет - авторизованному пользователю получить восемь байт неинициализированной памяти при - включённой опции теневого копирования.

  • - -
  • CVE-2014-0244 - -

    Отказ в обслуживании (бесконечный цикл процессора) nmbd, службе имён - Netbios. Некорректный пакет может привести к тому, что сервер nmbd перейдёт - в состояние бесконечного цикла, что не позволяет ему обрабатывать последующие запросы - к службе имён Netbios.

  • - -
  • CVE-2014-3493 - -

    Отказ в обслуживании (аварийная остановка службы) в службе файлового сервера smbd. Авторизованный - пользователь, пытающийся считать путь в кодировке Unicode, используя - запрос не в кодировке Unicode, может заставить службу перезаписать память по - неправильному адресу.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:3.6.6-6+deb7u4.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 2:4.1.9+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.1.9+dfsg-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2966.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2967.wml b/russian/security/2014/dsa-2967.wml deleted file mode 100644 index ba2f296275c..00000000000 --- a/russian/security/2014/dsa-2967.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fbce10449306201403332ca19ab5a20e097302e0" maintainer="Lev Lamberov" -обновление безопасности - -

Жан-Рене Рейнхард, Оливье Левилайн и Флориан Маури сообщили, что -GnuPG, GNU Privacy Guard, неправильно осуществляет грамматический разбор определённых искажённых -сжатых пакетов данных. Удалённый злоумышленник может использовать данную уязвимость для вызова -отказа в обслуживании в GnuPG, переведя программу в бесконечный цикл.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.12-7+deb7u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.16-1.2.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2967.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2968.wml b/russian/security/2014/dsa-2968.wml deleted file mode 100644 index eef93de9525..00000000000 --- a/russian/security/2014/dsa-2968.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1335cc4541e7a7fc86189194ffa2aaffdc00df0a" maintainer="Lev Lamberov" -обновление безопасности - -

Жан-Рене Рейнхард, Оливье Левилайн и Флориан Маури сообщили, что -GnuPG, GNU Privacy Guard, неправильно осуществляет грамматический разбор определённых искажённых -сжатых пакетов данных. Удалённый злоумышленник может использовать данную уязвимость для вызова -отказа в обслуживании в GnuPG, переведя программу в бесконечный цикл.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.0.19-2+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.0.24-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.24-1.

- -

Рекомендуется обновить пакеты gnupg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2968.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2969.wml b/russian/security/2014/dsa-2969.wml deleted file mode 100644 index 7c60aa47e7c..00000000000 --- a/russian/security/2014/dsa-2969.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b010e086c6827e61a0a825edc797f99856b974b9" maintainer="Lev Lamberov" -обновление безопасности - -

Бастиан Бланк сообщил об отказе в обслуживании в -Email::Address, модуле Perl для грамматического разбора и создания адресов по стандарту RFC 2822. -Email::Address::parse использует значительное время на грамматический разбор пустых закавыченных -строк. Удалённый злоумышленник, способный передать специально сформированный ввод приложению, -использующему для грамматического разбора Email::Address, может использовать данную уязвимость для -вызова отказа в обслуживании такого приложения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.895-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.905-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.905-1.

- -

Рекомендуется обновить пакеты libemail-address-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2969.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2970.wml b/russian/security/2014/dsa-2970.wml deleted file mode 100644 index a7296362480..00000000000 --- a/russian/security/2014/dsa-2970.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="99153483846df99ed738eb1d18f6c63675889483" maintainer="Lev Lamberov" -обновление безопасности - -

В Cacti, веб-интерфейсе для RRDTool, были обнаружены многочисленные проблемы безопасности -(межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекции, -отсутствие очистки ввода).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.8a+dfsg-5+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 0.8.8b+dfsg-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8b+dfsg-6.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2970.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2971.wml b/russian/security/2014/dsa-2971.wml deleted file mode 100644 index aeafcdae1d8..00000000000 --- a/russian/security/2014/dsa-2971.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="f2fcdf37cef60f05e55efd0d653d2b3322a0c394" maintainer="Lev Lamberov" -обновление безопасности - -

В dbus, асинхронной системе взаимодействия процессов, были -обнаружены несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-3477 - -

    Албан Креки из Collabora Ltd. обнаружил, что dbus-daemon отправляет - ошибку AccessDenied службе вместо клиента в случае, когда - клиент не имеет прав для доступа к службе. Локальный злоумышленник - может использовать данную уязвимость для того, чтобы служба, которая не - запущена в данный момент, попыталась запуститься и завершила работу с ошибкой, что - приводит к запрету доступа остальных пользователей к службе.

  • - -
  • CVE-2014-3532 - -

    Албан Креки из Collabora Ltd. обнаружил ошибку в поддержке передачи - файловых дескрипторов в dbus-daemon. Некорректный процесс может вызвать - отключение системных служб или пользовательских приложений от - системы D-Bus путём отправки им сообщения, содержащего файлый дескриптор, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2014-3533 - -

    Албан Креки из Collabora Ltd. и Алехандро Мартинес Суарес - обнаружили, что некорректный процесс может вызвать - отключение какого-либо процесса от системы D-Bus путём запроса к causing dbus-daemon по - передаче некорректных файловых дескрипторов данному процессу, что приводит - к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.8-1+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.6-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2971.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2972.wml b/russian/security/2014/dsa-2972.wml deleted file mode 100644 index 63ac200810e..00000000000 --- a/russian/security/2014/dsa-2972.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b3f97b721a5b6b5466555815e0d34a44463ebbd8" maintainer="Lev Lamberov" -обновление безопасности - -

Энди Лутомирски обнаружил, что системный вызов ptrace не проверяет -корректность регистра RIP в ptrace API на процессорах с архитектурой x86_64. Непривилегированный -пользователь может использовать данную уязвимость для аварийного завершения работы ядра (что приводит к -отказу в обслуживании), либо для повышения привилегий.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.2.60-1+deb7u1. Кроме того, настоящее обновление включает в себя несколько -исправлений ошибок, который изначально планировалось добавить в готовящейся редакции Wheezy.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2972.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2973.wml b/russian/security/2014/dsa-2973.wml deleted file mode 100644 index a09364561a0..00000000000 --- a/russian/security/2014/dsa-2973.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="81e44728af82c2704ca0662ef8deb46312dd1dc1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа проигрывателе VideoLAN были обнаружены многочисленные переполнения буфера. -Обработка некорректных субтитров или видео-файлов может приводить к отказу в -обслуживании и потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.0.3-5+deb7u1.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.0-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2973.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2974.wml b/russian/security/2014/dsa-2974.wml deleted file mode 100644 index 1e181c3215c..00000000000 --- a/russian/security/2014/dsa-2974.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, часто используемом -для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-0207 - -

    Франциско Алонсо из Red Hat Security Response Team сообщил - о некорректной проверке границ массива в функции cdf_read_short_sector().

  • - -
  • CVE-2014-3478 - -

    Франциско Алонсо из Red Hat Security Response Team обнаружил - проблему в способе вычисления размера укороченных строк в функции - mconvert().

  • - -
  • CVE-2014-3479 - -

    Франциско Алонсо из Red Hat Security Response Team сообщил о - некорректной проверке границ массива в функции cdf_check_stream_offset().

  • - -
  • CVE-2014-3480 - -

    Франциско Алонсо из Red Hat Security Response Team сообщил о - недостаточной проверке границ массива в функции cdf_count_chain().

  • - -
  • CVE-2014-3487 - -

    Франциско Алонсо из Red Hat Security Response Team обнаружил - недостаточную проверку границ массива в функции cdf_read_property_info().

  • - -
  • CVE-2014-3515 - -

    Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и - SPLObjectStorage unserialize() не проверяет тип - десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость - для выполнения произвольного кода.

  • - -
  • CVE-2014-4721 - -

    Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(), - которая может позволить злоумышленнику получить чувствительную информация из - памяти процесса.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит -несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 5.6.0~rc2+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.6.0~rc2+dfsg-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2974.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2975.wml b/russian/security/2014/dsa-2975.wml deleted file mode 100644 index 530419ac131..00000000000 --- a/russian/security/2014/dsa-2975.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="91d0401a6d994558c7db4837365a72b85b76e533" maintainer="Lev Lamberov" -обновление безопасности - -

В phpMyAdmin, инструменте для администрирования -MySQL через веб, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-4995 - -

    Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML - с помощью специально сформированного запроса SQL.

  • - -
  • CVE-2013-4996 - -

    Через специально сформированный URL логотипа в навигационной панели, либо через специально - сформированную запись в списке доверенных прокси возможно организовать межсайтовых скриптинг.

  • - -
  • CVE-2013-5002 - -

    Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML - с помощью специально сформированного значения pageNumber в Schema Export.

  • - -
  • CVE-2013-5003 - -

    Авторизованные пользователи могут выполнить произвольный запрос SQL от лица - управляющего пользователя с помощью экспорт параметра PMD PDF - и параметр pdf_page_number в Schema Export.

  • - -
  • CVE-2014-1879 - -

    Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML - с помощью специально сформированного имени файла в функции Import.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4:3.4.11.1-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.2.5-1.

- -

Рекомендуется обновить пакеты phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2975.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2976.wml b/russian/security/2014/dsa-2976.wml deleted file mode 100644 index 0da4eaf4e8a..00000000000 --- a/russian/security/2014/dsa-2976.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="aeaa87494ad1d7aface2b55c443e3b0f83dc131e" maintainer="Lev Lamberov" -обновление безопасности - -

Стефан Шезала обнаружил, что библиотека C от GNU, glibc, обрабатывает -сегменты пути вида ".." при помощи переменных, связанных с локалью, что возможно -позволяет злоумышленникам обойти установленные ограничения, такие как -ForceCommand в OpenSSH, при условии, что они могут передать специально сформированные -настройки локали.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.13-38+deb7u3.

- -

Данное обновление также включает в себя изменения, которые ранее было запланировано включить в следующую -редакцию wheezy как версию пакет 2.13-38+deb7u2. Дополнительную информацию см. в журнал -изменений Debian.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2976.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2977.wml b/russian/security/2014/dsa-2977.wml deleted file mode 100644 index 36e9ca1d43e..00000000000 --- a/russian/security/2014/dsa-2977.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7aef9de36727d7d631ac77d19f683272593d2dec" maintainer="Lev Lamberov" -обновление безопасности - -

Дон Бэйли обнаружил переполнение целых чисел в обработчике сжатия lzo, -которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 6:0.8.13-1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 6:10.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6:10.2-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2977.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2978.wml b/russian/security/2014/dsa-2978.wml deleted file mode 100644 index a59fd3aeb46..00000000000 --- a/russian/security/2014/dsa-2978.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="53818e82472602984554a8e51638d291a08d26a0" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниел Бэрранж обнаружил отказ в обслуживании в -подстановке сущностей libxml2.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.8.0+dfsg1-7+wheezy1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.1+dfsg1-4.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2978.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2979.wml b/russian/security/2014/dsa-2979.wml deleted file mode 100644 index 56b9ab481d2..00000000000 --- a/russian/security/2014/dsa-2979.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5984a524ec5c1819b344e4b3c93ad1cae0b19dad" maintainer="Lev Lamberov" -обновление безопасности - -

В Fail2ban, решении для блокировании узлов, которые предпринимают многократные неудачные -попытки аутентификации, были обнаружены две уязвимости. При использовании Fail2ban для -слежения за журналами Postfix или Cyrus IMAP, неправильная проверка ввода при грамматическом разборе -журнала может дать возможность злоумышленнику заблокировать произвольные IP -адреса, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.6-3wheezy3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 0.8.11-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.11-1.

- -

Рекомендуется обновить пакеты fail2ban.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2979.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2980.wml b/russian/security/2014/dsa-2980.wml deleted file mode 100644 index 0019c74ce3e..00000000000 --- a/russian/security/2014/dsa-2980.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="29e7eb93f973cb42c159de757272ebff8620e9b7" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены -несколько уязвимостей, которые приводят к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации -и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b32-1.13.4-1~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2980.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2981.wml b/russian/security/2014/dsa-2981.wml deleted file mode 100644 index 72f2ef9d693..00000000000 --- a/russian/security/2014/dsa-2981.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ea9cc23e8850767ce4cccf72f84d7c4cec6261e5" maintainer="Lev Lamberov" -обновление безопасности - -

В PolarSSL, облегчённой библиотеке для шифрования и SSL/TLS, была -обнаружена уязвимость, которая может использовать неаутентифицированными злоумышленниками -для вызова отказа в обслуживании на серверах PolarSSL, предлагающим наборы шифрования -GCM. Потенциально клиентские машины тоже подвержены данной уязвимости при условии, что некорректно работающий сервер -решает выполнить атаку по принципу отказа в обслуживании на своих клиентов.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.9-1~deb7u3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.3.7-2.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.7-2.1.

- -

Рекомендуется обновить пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2981.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2982.wml b/russian/security/2014/dsa-2982.wml deleted file mode 100644 index feade758874..00000000000 --- a/russian/security/2014/dsa-2982.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ba66f4f727202a95fb38e4001c7f015fb906dcc3" maintainer="Lev Lamberov" -обновление безопасности - -

Шон Гриффин обнаружил две уязвимости в адаптере PostgreSQL -для Active Record, которые могут приводить к SQL-инъекциям.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.6-5+deb7u1. Debian предоставляет два варианта Ruby on Rails -в Wheezy (2.3 и 3.2). Поддержка версии 2.3 должна была быть -прекращена. Это касается следующих пакетов с исходным кодом: -ruby-actionmailer-2.3, ruby-actionpack-2.3 ruby-activerecord-2.3, -ruby-activeresource-2.3, ruby-activesupport-2.3 и ruby-rails-2.3. Версия -Redmine в Wheezy всё ещё требует версию 2.3, вы можете использовать обновлённую -версию из архива backports.debian.org, она совместима с rails 3.2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.19-1 пакета с исходным кодом rails-3.2.

- -

Рекомендуется обновить пакеты ruby-activerecord-3.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2982.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2983.wml b/russian/security/2014/dsa-2983.wml deleted file mode 100644 index 1768c011acf..00000000000 --- a/russian/security/2014/dsa-2983.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4a213f03de6631f2509340c48bb032beba25f601" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, системе управления содержимым, были обнаружены -многочисленные проблемы безопасности, начиная от отказов в обслуживании и заканчивая межсайтовым -скриптингом. Дополнительная информация может быть найдена по адресу: \ -https://www.drupal.org/SA-CORE-2014-003.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.14-2+deb7u5.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 7.29-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.29-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2983.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2984.wml b/russian/security/2014/dsa-2984.wml deleted file mode 100644 index 07c2dab9282..00000000000 --- a/russian/security/2014/dsa-2984.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5f08f27f70a78e9467b16fbaec34fe5b8a012ed2" maintainer="Lev Lamberov" -обновление безопасности - -

Команда CESG обнаружила уязвимость в пакете acpi-support, приводящую к получению прав суперпользователя. Непривилегированный -пользователь может ввести переменную окружения DBUS_SESSION_BUS_ADDRESS для -запуска произвольных команд от лица суперпользователя через сценарий -policy-funcs.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.140-5+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 0.142-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.142-2.

- -

Рекомендуется обновить пакеты acpi-support.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2984.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2985.wml b/russian/security/2014/dsa-2985.wml deleted file mode 100644 index a1e9c104f8b..00000000000 --- a/russian/security/2014/dsa-2985.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9756ed13b077c72645cdd5cf18e17f8683992b0f" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL были обнаружены несколько проблем. Для -их решения было проведено обновление MySQL до новой версии из основной -ветки разработки, версии 5.5.38. Подробности см. в заметках о выпуске MySQL 5.5 и в Oracle's -Critical Patch Update:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.38-0+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2985.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2986.wml b/russian/security/2014/dsa-2986.wml deleted file mode 100644 index 7eacde2ca85..00000000000 --- a/russian/security/2014/dsa-2986.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fa78971e23e01fd3cde1f729ea94c13b8cef463a" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти и -использование указателей после освобождения памяти могут приводить к выполнению произвольного кода или к -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.7.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.0-1.

- -

Рекомендуется обновит пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2986.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2987.wml b/russian/security/2014/dsa-2987.wml deleted file mode 100644 index e73900eedef..00000000000 --- a/russian/security/2014/dsa-2987.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="85a09db6dfce8a2dba63708809327a2b2e80042c" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, которые приводят к выполнению произвольного -кода, выходу за границы песочницы Java, раскрытию информации и -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u65-2.5.1-2~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u65-2.5.1-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2987.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2988.wml b/russian/security/2014/dsa-2988.wml deleted file mode 100644 index fd4d3127dbb..00000000000 --- a/russian/security/2014/dsa-2988.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dcdd03851973fa1e2459548fbf7af29086a57d7e" maintainer="Lev Lamberov" -обновление безопасности - -

Бен Хаукс обнаружил, что некорректная обработка сообщения от пира в -bittorrent-клиенте Transmission может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.52-3+nmu2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты transmission.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2988.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2989.wml b/russian/security/2014/dsa-2989.wml deleted file mode 100644 index aca8bbbb40d..00000000000 --- a/russian/security/2014/dsa-2989.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="3991c4e7cbe62c542759d2c8868acb4747dc850a" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-0118 - -

    Фильтр вводных данных DEFLATE (увеличивает тело запроса) в mod_deflate - позволяет удалённым злоумышленникам вызывать отказ в обслуживании (потребление - ресурсов) с помощью специально сформированных данных в запросе, которые, при их разворачивании, - занимаю слишком большой объем.

  • - -
  • CVE-2014-0226 - -

    Было обнаружено состояние гонки в mod_status. Злоумышленник, имеющий - доступ к публичной странице, содержащей информацию о статусе сервера, может отправить специально - сформированные запросы, которые могут приводить к переполнению динамической памяти, - который приводит к отказу в обслуживании, раскрытию чувствительной информации и - потенциальному выполнению произвольного кода.

  • - -
  • CVE-2014-0231 - -

    В mod_cgid была обнаружена уязвимость. Если на сервере, использующем mod_cgid, размещены - CGI-сценарии, которые не собирают данные со стандартного ввода, удалённый злоумышленник - может вызвать зависание дочерних процесcoв, что приводит к отказу в - обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.2.22-13+deb7u3.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 2.4.10-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.10-1.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2989.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2990.wml b/russian/security/2014/dsa-2990.wml deleted file mode 100644 index 5e03165ad2c..00000000000 --- a/russian/security/2014/dsa-2990.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5aefe5d8ce78574509c6e71c7a603347896c32f1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что веб-интерфейс CUPS, Common UNIX -Printing System, некорректно проверяет права доступа к файлам rss и -индексным файлам. Локальный злоумышленник может использовать эту уязвимость -для обхода ограничений прав доступа и прочитать произвольные файлы, что может -приводить к повышению привилегий.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.5.3-5+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.7.4-2.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2990.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2991.wml b/russian/security/2014/dsa-2991.wml deleted file mode 100644 index 3792e2cac5a..00000000000 --- a/russian/security/2014/dsa-2991.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="3fd504b0834c3960a38252e5d1fced02bcf62d7d" maintainer="Lev Lamberov" -обновление безопасности - -

Мартин Холст Свенде обнаружил проблему, возникающую при обработке фрагментированных запросов -в ModSecurity, модуле Apache, целью которого является улучшение -безопасности веб-приложений. Удалённый злоумышленник может использовать данную уязвимость -для обхода ограничений mod_security, используя фрагментированную передачу, -содержащую фрагментированное значение в заголовке Transfer-Encoding HTTP, -записанное с заглавной буквы, что позволяет отправлять запросы, содержащие то, что должно было бы -быть удалено модулем mod_security.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.6.6-6+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.7.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.7-1.

- -

Рекомендуется обновить пакеты modsecurity-apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2991.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2992.wml b/russian/security/2014/dsa-2992.wml deleted file mode 100644 index 480127f515b..00000000000 --- a/russian/security/2014/dsa-2992.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="863617956faa110c23c49633b5ebc788b82e3065" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании и повышению привилегий:

- -
    - -
  • CVE-2014-3534 - -

    Мартин Швидефски из IBM обнаружил, что подсистема ptrace неправильно - очищает значение маски psw. На системах с архитектурой s390 непривилегированный - локальный пользователь может использовать данную уязвимость для установки битов, управляющих адресным - пространством, на пространство ядра, получив тем самым доступ к памяти ядра с правами на - чтение и запись.

  • - -
  • CVE-2014-4667 - -

    Гопал Редди Кодудула из Nokia Siemens Networks обнаружил, что - функция sctp_association_free неправильно обрабатывает определённое значение - числа непереданных пакетов, что позволяет удалённым злоумышленникам вызывать отказ в - обслуживании (остановка сокета) через специально сформированный пакет SCTP.

  • - -
  • CVE-2014-4943 - -

    Саша Левин обнаружил уязвимость в протоколе PPP в ядре Linux, которая - проявляется при использовании - L2TP. Непривилегированный локальный пользователь может использовать данную уязвимость для повышения - привилегий.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.60-1+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.14.13-2.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2992.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2993.wml b/russian/security/2014/dsa-2993.wml deleted file mode 100644 index 66d8b3d5918..00000000000 --- a/russian/security/2014/dsa-2993.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="5b028360cb42da0e01e7abe17329aa378f8f43d4" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, анонимной системе передачи данных с низкой задержкой, были -обнаружены несколько проблем, приводящих к утечкам -информации.

- -
    -
  • Сообщения ретрансляторов раннего выхода могут использоваться для совместной тайной отметки ретрансляторами сети - пользовательских маршрутов и, следовательно, осуществления атак по принципу подтверждения трафика - [CVE-2014-5117]. Загруженная версия программы выводит предупреждение и - сбрасывает данные маршрута при получении входящих сообщений ретрансляторов раннего выхода, что помогает - предотвратить этот конкретный вид атак. За дополнительной информацией по этой проблеме обратитесь - к следующей рекомендации:

    - -

    \ - https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

    -
  • - -
  • Ошибка в проверке границ массива в 32-х битной реализации curve25519-donna - может приводить к некорректным результатам на 32-х битных - реализациях при использовании некоторых некорректных вводных данных вместе с - небольшим классом закрытых ключей ntor. Данная уязвимость в настоящее время - не позволяет злоумышленнику определить закрытые ключи, либо определить - сервер Tor, но она позволяет отличить 32-х битную реализацию Tor - от 64-х битной реализации.

  • -
- -

Также были реализованы следующие дополнительные улучшения, -связанные с безпасностью:

- -
    -
  • Клиент новой версии эффективно останавливается при использовании сообщений - CREATE_FAST. Хотя это и увеличивает вычислительную нагрузку на сеть, этот - подход может улучшить безопасность соединений, в которых рукопожатие маршрута Tor - сильнее, чем доступные уровни TLS - соединения.

  • - -
  • Подготовка клиентов к использованию защитников с меньшим количеством составляющих, благодаря - специальным параметрам. Следующая статья предоставляет некоторую базовую информацию об этом:

    - -

    \ - https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters

    -
  • -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.2.4.23-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 0.2.4.23-1.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 0.2.5.6-alpha-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2993.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2994.wml b/russian/security/2014/dsa-2994.wml deleted file mode 100644 index e7712938ec7..00000000000 --- a/russian/security/2014/dsa-2994.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="9ee1811408c17449678cf76df63e03b10fb35bd8" maintainer="Lev Lamberov" -обновление безопасности - -

В nss, библиотеке Mozilla Network Security Service, были -обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2013-1741 - -

    Проблема при работе с памятью при грамматическом разборе сертификата на 64-х битных компьютерах приводит к - аварийному завершению работы из-за попытки записать 4Гб нулей.

  • - -
  • CVE-2013-5606 - -

    Проверка сертификата в режиме verifylog не возвращает - ошибки проверки, но ожидает, что приложение само определит - этот статус при присмотре журнала.

  • - -
  • CVE-2014-1491 - -

    Обход механизмов защиты при обработке билетов из-за отсутствия - ограничения на публичные значения в рамках обмена ключей по протоколу Диффи-Хеллмана.

  • - -
  • CVE-2014-1492 - -

    Некорректный отбор по образцу доменных имён IDNA для шаблонных сертификатов может - позволить использование специально сформированных сертификатов как - корректных.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2:3.14.5-1+deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) -выпусках эти проблемы были исправлены в 2:3.16-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2994.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2995.wml b/russian/security/2014/dsa-2995.wml deleted file mode 100644 index f6958d68a89..00000000000 --- a/russian/security/2014/dsa-2995.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="11c19da83bd50b10d5848055dd789406a1d9e637" maintainer="Lev Lamberov" -обновление безопасности - -

Дон Бэйли из Lab Mouse Security обнаружил переполнение целых -чисел в способе, который используется библиотекой lzo для распаковки определённых архивов, сжатых -с помощью алгоритма LZO. Злоумышленник может создать специально сформированный -архив в формате LZO, который (при его распаковке приложением, использующим -библиотеку lzo), приводил бы к аварийному завершению приложения или потенциальному -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.06-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2.08-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.08-1.

- -

Рекомендуется обновить пакеты lzo2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2995.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2996.wml b/russian/security/2014/dsa-2996.wml deleted file mode 100644 index 9d30fa98a31..00000000000 --- a/russian/security/2014/dsa-2996.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19d930a2e2a3f07cae95e4a43cc416502a079cd3" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента и клиента групп новостей Mozilla Thunderbird для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные ошибки безопасности -памяти и использования указателей после освобождения памяти могут приводить к выполнению произвольного -кода или к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.7.0-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2996.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2997.wml b/russian/security/2014/dsa-2997.wml deleted file mode 100644 index 57c9536e90e..00000000000 --- a/russian/security/2014/dsa-2997.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d514bdf2eabaab9aa108afa8f00b13f8cf85a64f" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк обнаружил возможность удалённого выполнения команды в reportbug, инструменте -для отправки сообщений об ошибках в дистрибутиве Debian. Злоумышленник, выполним атаку по принципу -человек-в-середине, может помещать метасимволы командной оболочки в номер версии, что приводит к -выполнению произвольного кода с правами пользователя, запустившего -reportbug.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 6.4.4+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.5.0+nmu1.

- -

Рекомендуется обновить пакеты reportbug.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2997.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2998.wml b/russian/security/2014/dsa-2998.wml deleted file mode 100644 index 61169ba8959..00000000000 --- a/russian/security/2014/dsa-2998.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="869dc31d8677976fd4452fbe79c6a9af1eaaf970" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, инструментарии Secure Sockets Layer, были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании -(аварийное завершение работы приложения, чрезмерное потребление памяти), утечкам информации, -использованию более старой версии протокола. Кроме того, была исправлена ошибка, приводящая к переполнению буфера в -приложениях, которые были явным образом настроены для SRP (CVE-2014-3512).

- -

Подробное описание уязвимостей может быть получено по следующему адресу: -\ -www.openssl.org/news/secadv_20140806.txt

- -

Важно обновить и пакет libssl1.0.0, а не только -пакет openssl.

- -

Все приложения, связанные с openssl должны быть перезапущены. Вы -можете использовать инструмент checkrestart из пакета debian-goodies для -того, чтобы обнаружить соответствующие программы. Также вы можете просто перезапустить вашу систему.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u12.

- -

В тестируемом выпуске (jessie) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1i-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2998.data" -# $Id$ - diff --git a/russian/security/2014/dsa-2999.wml b/russian/security/2014/dsa-2999.wml deleted file mode 100644 index bbe8ef5153c..00000000000 --- a/russian/security/2014/dsa-2999.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="07a7e8a09f38897f70eb16a85c92f5915a7423eb" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре управления содержимым, был -обнаружен отказ в обслуживании. Удалённый злоумышленник может -использовать данную уязвимость для того, чтобы вызвать чрезмерное использование процессора и памяти, -база данных сайта достигнет максимального числа открытых соединений, что приведёт к -тому, что сайт окажется недоступен. Дополнительная информация может -быть найдена по адресу: \ -https://www.drupal.org/SA-CORE-2014-004.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.14-2+deb7u6.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 7.31-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.31-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2999.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3000.wml b/russian/security/2014/dsa-3000.wml deleted file mode 100644 index e4235312ac4..00000000000 --- a/russian/security/2014/dsa-3000.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="f30d01b3c321cffe8811272611d8977ba52e1d38" maintainer="Lev Lamberov" -обновление безопасности - -

В krb5, реализации Kerberos от MIT, были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2014-4341 - -

    Неаутентифицированный удалённый злоумышленник, способный ввести - пакеты в корректно установленную сессию GSSAPI приложения, - может вызвать аварийное завершение работы программы из-за неправильных указателей памяти при - попытке чтения за пределами буфера.

  • - -
  • CVE-2014-4342 - -

    Неаутентифицированный удалённый злоумышленник, способный ввести - пакеты в корректно установленную сессию GSSAPI приложения, - может вызвать аварийное завершение работы программы из-за неправильный указателей памяти при - чтении за пределами буфера, либо из-за разыменования - null-указателя.

  • - -
  • CVE-2014-4343 - -

    Неаутентифицированный удалённый злоумышленник, способный подделать пакеты так, - чтобы они казались пакетами принимающего GSSAPI, может вызвать состояние двойного - освобождения в инициаторах (клиентах) GSSAPI, которые используют механизм SPNEGO, - возвратив отличный от предложенного инициатором базовый - механизм. Удалённый злоумышленник может использовать данную уязвимость для - вызова аварийного завершения работы приложения или потенциального выполнения произвольного кода.

  • - -
  • CVE-2014-4344 - -

    Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может - вызвать разыменование NULL и аварийное завершение работы приложения во время согласования SPNEGO, - отправив пустой токен в качестве второго или более позднего токена - контекста от инициатора к принимающему.

  • - -
  • CVE-2014-4345 - -

    Если kadmind настроен на использование LDAP для базы данных KDC, то аутентифицированный - удалённый злоумышленник может вызвать чтение - за пределами массива (переполнение буфера).

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.10.1+dfsg-5+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+dfsg-7.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3000.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3001.wml b/russian/security/2014/dsa-3001.wml deleted file mode 100644 index 6eba48fa00a..00000000000 --- a/russian/security/2014/dsa-3001.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f142ce5b358b32fec3e90c73d18c5076bbc083b9" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, были обнаружены -многочисленные проблемы безопасности, приводящие к отказу в обслуживании или раскрытию информации. -Дополнительная информация может быть обнаружена по следующему адресу: -\ -https://wordpress.org/news/2014/08/wordpress-3-9-2/.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.6.1+dfsg-1~deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.9.2+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3001.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3002.wml b/russian/security/2014/dsa-3002.wml deleted file mode 100644 index 38bf042f125..00000000000 --- a/russian/security/2014/dsa-3002.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="08ca122e6211015f4854d8c40cd77357c61bd20d" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах для Catapult DCT2000, IrDA, GSM Management, RLC ASN.1 BER были -обнаружены многочисленные уязвимости, которые приводят к -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy11.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3002.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3003.wml b/russian/security/2014/dsa-3003.wml deleted file mode 100644 index 4fa891a0c15..00000000000 --- a/russian/security/2014/dsa-3003.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="515a717f85b92f5489fcd3c6129ce220df345324" maintainer="Lev Lamberov" -обновление безопасности - -

Во множестве демультиплексоров и декодерах из мультимедиа-библиотеки -libav были обнаружены и исправлены несколько уязвимостей. Полный список изменений -доступен по адресу: -\ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15 -

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6:0.8.15-1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3003.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3004.wml b/russian/security/2014/dsa-3004.wml deleted file mode 100644 index 731e3df9c83..00000000000 --- a/russian/security/2014/dsa-3004.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1308bf4fab42a729a28393d1cb00368f6812a6cc" maintainer="Lev Lamberov" -обновление безопасности - -

Себастиан Крамер обнаружил, что Kauth использует Policykit небезопасным -способом, полагаясь на процесс ID. Это может привести к повышению привилегий.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4:4.8.4-4+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 4:4.13.3-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:4.13.3-2.

- -

Рекомендуется обновить пакет kde4libs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3004.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3005.wml b/russian/security/2014/dsa-3005.wml deleted file mode 100644 index 40a0d846d5a..00000000000 --- a/russian/security/2014/dsa-3005.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2c06e63d5556aef515b141d1bfb4202d58c15c5e" maintainer="Lev Lamberov" -обновление безопасности - -

Томаш Тринка обнаружил переполнение динамической памяти в обработчике статуса gpgsm -из GPGME, библиотеки, разработанной для упрощения доступа приложений к -GnuPG. Злоумышленник может использовать эту проблему для -аварийного завершения работы приложения, использующего GPGME (отказ в обслуживании) или -потенциального выполнения произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.0-1.4+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.5.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.1-1.

- -

Рекомендуется обновить пакеты gpgme1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3005.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3006.wml b/russian/security/2014/dsa-3006.wml deleted file mode 100644 index 7a0451126aa..00000000000 --- a/russian/security/2014/dsa-3006.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="72bc1ed400ff8d1f93e3c8e8bfbf7f57f932323a" maintainer="Lev Lamberov" -обновление безопасности - -

В Xen, решении для виртуализации, были обнаружены многочисленные проблемы -безопасности, которые могут приводить к утечкам информации или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.4-3+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3006.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3007.wml b/russian/security/2014/dsa-3007.wml deleted file mode 100644 index 021f9cdf4c4..00000000000 --- a/russian/security/2014/dsa-3007.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="710a7a719b77ce050c2c73980006d8ec7d19ebe5" maintainer="Lev Lamberov" -обновление безопасности - -

В Cacti, веб-интерфейсе для систем мониторинга, были обнаружены -многочисленные проблемы безопасности (межсайтовый скриптинг, отсутствие очистки ввода -и SQL-инъекции).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.8a+dfsg-5+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8b+dfsg-8.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3007.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3008.wml b/russian/security/2014/dsa-3008.wml deleted file mode 100644 index 0c46c22c24c..00000000000 --- a/russian/security/2014/dsa-3008.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="086cceebb3da4acdf05e9aaddcea7156526f83f4" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, часто используемом для разработки -веб-приложений, были обнаружены несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-3538 - -

    Было обнаружено, что исправление для CVE-2013-7345 - недостаточно. Удалённый злоумышленник всё ещё может - вызвать отказ в обслуживании (чрезмерное потребление CPU) с помощью специально сформированного - файла, который включает механизм возврата во время обработки правила для регулярных выражений - в awk.

  • - -
  • CVE-2014-3587 - -

    Было обнаружено, что ПО для грамматического разбора CDF из модуля fileinfo неправильно - обрабатывает некорректные файлы в формате Composite Document File - (CDF), что приводит к аварийной остановке работы приложения.

  • - -
  • CVE-2014-3597 - -

    Было обнаружено, что исправление для CVE-2014-4049 - недостаточно. Сервер или злоумышленник, производящий атаку по принципу - человек-в-середине, может вызвать отказ в обслуживании (аварийную остановку) - и выполнить произвольный код через специально сформированную запись DNS TXT.

  • - -
  • CVE-2014-4670 - -

    Было обнаружено, что PHP некорректно обрабатывает некоторые - итераторы SPL. Локальный злоумышленник может использовать данную уязвимость для того, чтобы аварийно завершить работу PHP, - что приводит к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.4-14+deb7u13. Кроме того, данное обновление включает в себя несколько -исправлений ошибок, которые изначально планировалось включить в готовящуюся редакцию Wheezy.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3008.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3009.wml b/russian/security/2014/dsa-3009.wml deleted file mode 100644 index e6ff991d4b1..00000000000 --- a/russian/security/2014/dsa-3009.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2f47e3c981d1457b73e5a4730704a9f949754ba7" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Дрэйк обнаружил, что отсутствие очистки ввода в декодере icns -из библиотеки Python Imaging Library может приводить к отказу в обслуживании в случае -обработки некорректного изображения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.7-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.3-1 пакета с исходным кодом pillow.

- -

Рекомендуется обновить пакеты python-imaging.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3009.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3010.wml b/russian/security/2014/dsa-3010.wml deleted file mode 100644 index 7a68f39fee7..00000000000 --- a/russian/security/2014/dsa-3010.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="a13f27ba5d6ec963655966809db861944e629661" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, высокоуровневой инфраструктуре веб-разработки для Python, -были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-0480 - -

    Флориан Аполлонер обнаружил, что в определённых ситуациях переворачивание URL - может привести к созданию схематичных URL, которые могут - неожиданно перемещать пользователя на другой узел, что приводит к - фишинговым атакам.

  • - -
  • CVE-2014-0481 - -

    Дэвид Уилсон сообщил об отказе в обслуживании при загрузке файлов. - Обработчик загрузки файлов в Django при настройке по умолчанию - может создать множество системных вызовов `os.stat()` при - загрузке файла, имя которого совпадает с уже загруженным. Удалённый злоумышленник, способный - загружать файла может вызвать снижение производительности в обработчике загрузок файлов, - из-за чего последний начинает работать очень медленно.

  • - -
  • CVE-2014-0482 - -

    Давид Грайзен обнаружил, что при определённых обстоятельствах использование - связующего ПО RemoteUserMiddleware и движка аутентификации RemoteUserBackend - может приводить к тому, что пользователь может получить сессию другого пользователя, - если будет произведено изменение заголовка REMOTE_USER без - соответствующих действий по выходу/входу.

  • - -
  • CVE-2014-0483 - -

    Колин Андерсон обнаружил, что можно получить данные любого поля - путём изменения параметров popup и to_field в строке запроса - на странице изменения административных опцией. Пользователь, имеющий доступ к интерфейсу - администратора, а также достаточные знания структуры модели и соответствующих - URL, может создать всплывающие виды, которые будут отображать - значения некоторых полей, включая поля, которые не были предназначены разработчиком - приложения к показу.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.5-1+deb7u8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.6-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3010.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3011.wml b/russian/security/2014/dsa-3011.wml deleted file mode 100644 index 949bacd6796..00000000000 --- a/russian/security/2014/dsa-3011.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e220484605b32caea025706fad4ed6e8e6922e55" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что MediaWiki, движок для веб-сайтов для совместной -работы, уязвим к инъекции JSONP в Flash (CVE-2014-5241) и -кликджекингу между OutputPage и ParserOutput (CVE-2014-5243). Уязвимости -были решены путём обновления MediaWiki до новой версии -из основной ветки разработки 1.19.18, которая включает в себя дополнительные изменения.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:1.19.18+dfsg-0+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3011.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3012.wml b/russian/security/2014/dsa-3012.wml deleted file mode 100644 index e26527ac35e..00000000000 --- a/russian/security/2014/dsa-3012.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1e6edff17ac49ab1ef035934b52fd6f383348361" maintainer="Lev Lamberov" -обновление безопасности - -

Тавис Орманди обнаружил переполнение динамической памяти в -модуле транслитерации, загружающем код в eglibc, версии библиотеки GNU C -для Debian. В результате злоумышленник, которые может передать специально сформированный -аргумент с набором специальных символов функциям iconv-related -может выполнить произвольный код.

- -

Данное обновление удаляет поддержку загружаемых модулей транслитерации gconv. -Помимо данной уязвимости код загрузки модулей содержит другие -дефекты функциональности, из-за которых он работает не так, как -должен.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.13-38+deb7u4.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3012.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3013.wml b/russian/security/2014/dsa-3013.wml deleted file mode 100644 index 7ab6be667ef..00000000000 --- a/russian/security/2014/dsa-3013.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="faec17e7fae985b6d96e7892fd05c5b9100d5e55" maintainer="Lev Lamberov" -обновление безопасности - -

Николаус Рат обнаружил, что s3ql, файловая система для хранения данных -онлайн, использует функциональность pickle из языка программирования Python -небезопасным способом. В результате хранилище, либо злоумышленник, осуществляющий -атаку по принципу человек-в-середине, способны выполнить произвольный код.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.11.1-3+deb7u1.

- -

Рекомендуется обновить пакеты s3ql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3013.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3014.wml b/russian/security/2014/dsa-3014.wml deleted file mode 100644 index 10065fc5e58..00000000000 --- a/russian/security/2014/dsa-3014.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ab509bee89b4edb760e4f1dad6f13d1aef6a3ead" maintainer="Lev Lamberov" -обновление безопасности - -

Мэтью Долей обнаружил, что Squid3, полнофункциональный веб-прокси, -неправильно осуществляет проверку ввода при грамматическом разборе запросов. Удалённый -злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании путём отправки -специальных запросов Range.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.20-2.2+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3014.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3015.wml b/russian/security/2014/dsa-3015.wml deleted file mode 100644 index 82900a31938..00000000000 --- a/russian/security/2014/dsa-3015.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3c38f14e389fee175d891dbf847f4ed0f3480959" maintainer="Lev Lamberov" -обновление безопасности - -

В Lua, просто расширяемом встраиваемом языке программирования, был обнаружено -переполнение динамической памяти в методе обработки функций, использующих аргументы переменной -длины, с множеством фиксированных параметров, вызываемых с малым количеством аргументов, -что приводит к аварийному завершению работы приложения или потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.1.5-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.5-7.

- -

Рекомендуется обновить пакеты lua5.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3015.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3016.wml b/russian/security/2014/dsa-3016.wml deleted file mode 100644 index 152e0af8faf..00000000000 --- a/russian/security/2014/dsa-3016.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8c8e82ad6748019890720485196c61505ddb45c8" maintainer="Lev Lamberov" -обновление безопасности - -

В Lua, просто расширяемом встраиваемом языке программирования, был обнаружено -переполнение динамической памяти в методе обработки функций, использующих аргументы переменной -длины, с множеством фиксированных параметров, вызываемых с малым количеством аргументов, -что приводит к аварийному завершению работы приложения или потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.2.1-3+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 5.2.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.3-1.

- -

Рекомендуется обновить пакеты lua5.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3016.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3017.wml b/russian/security/2014/dsa-3017.wml deleted file mode 100644 index 781b0e0fffd..00000000000 --- a/russian/security/2014/dsa-3017.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f32c33721cc135a8a3048b45257dd549162f897b" maintainer="Lev Lamberov" -обновление безопасности - -

Марвин Эдисон обнаружил, что Jasig phpCAS, библиотека PHP для -протокола аутентификации CAS, не кодирует билеты до того, как добавить их -в URL, что создаёт возможность осуществления межсайтового скриптинга.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.3.1-4+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты php-cas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3017.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3018.wml b/russian/security/2014/dsa-3018.wml deleted file mode 100644 index 336c702aacc..00000000000 --- a/russian/security/2014/dsa-3018.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="81650afab1160f3469e0325fde8dc344758d74ed" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены несколько проблем безопасности: многочисленные ошибки безопасности памяти и -использование указателей после освобождения памяти могут приводить к выполнению произвольного кода или отказу -в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.8.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.1.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3018.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3019.wml b/russian/security/2014/dsa-3019.wml deleted file mode 100644 index aaf0bd846ca..00000000000 --- a/russian/security/2014/dsa-3019.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3dd65e051c5b7b40635134d28b2199d2b0b5a85a" maintainer="Lev Lamberov" -обновление безопасности - -

Борис pi Пивинджер и Тавис Орманди сообщили о переполнении динамической -памяти в утилите formail из состава procmail, которое возникает при обработке -специально сформированных заголовков сообщений электронной почты. Удалённый злоумышленник может использовать -данную уязвимость для аварийного завершения работы formail, что приводит к отказу в обслуживании или -потери информации, а также возможному выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.22-20+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.22-22.

- -

Рекомендуется обновить пакеты procmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3019.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3020.wml b/russian/security/2014/dsa-3020.wml deleted file mode 100644 index ea860a1cd84..00000000000 --- a/russian/security/2014/dsa-3020.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cda7846219e8029c291ff0db55c3b76caff74202" maintainer="Lev Lamberov" -обновление безопасности - -

Во время проверки EDF, Рафаэль Гайзе обнаружил, что -пакет acpi-support неправильно обрабатывает данные, получаемые из -пользовательского окружения. Это может приводить к неправильной работе программы, либо -повышению привилегий локального пользователя до уровня -суперпользователя.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.140-5+deb7u3.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты acpi-support.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3020.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3021.wml b/russian/security/2014/dsa-3021.wml deleted file mode 100644 index b737209406a..00000000000 --- a/russian/security/2014/dsa-3021.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2582191af2fd381e0e0ffba268e24f3ae88cb4a2" maintainer="Lev Lamberov" -обновление безопасности - -

В file, инструменте для определения типа файлов, были обнаружены -многочисленные проблемы безопасности. Эти уязвимости дают возможность удалённым злоумышленникам -вызывать отказ в обслуживании из-за чрезмерного потребления ресурсов или аварийного завершения работы приложения.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.11-2+deb7u4.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии file 1:5.19-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии file 1:5.19-2.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3021.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3022.wml b/russian/security/2014/dsa-3022.wml deleted file mode 100644 index 6d18e4b6aa1..00000000000 --- a/russian/security/2014/dsa-3022.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="4b7726c46d58282680c98dcc34e5eff9886cc43d" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке для передачи URL, были обнаружены две -уязвимости. Они могут использоваться для раскрытия информации из куки:

- -
    - -
  • CVE-2014-3613 - -

    Не определяя правильно при грамматическом разборе куки HTTP и не - отклоняя доменные имена, IP адрес которых содержит - буквы, libcurl позволяет как отправку - куки на сторонние сайты, так и установку произвольными - сайтами куки для других сайтов.

  • - -
  • CVE-2014-3620 - -

    libcurl неправильно разрешает установку куки для доменов верхнего уровня - (TLD), разрешая применять их, таким образом, более широко, чем это разрешено. - Эта проблема может приводить к тому, что произвольные сайту будут устанавливать куки, которые будут - отправлены на другие, несвязанные сайты или домены.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.26.0-1+wheezy10.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 7.38.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.38.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3022.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3023.wml b/russian/security/2014/dsa-3023.wml deleted file mode 100644 index 2e9aa5fa342..00000000000 --- a/russian/security/2014/dsa-3023.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3f96e81155f3e33f74260c0d7225502ca0de942a" maintainer="Lev Lamberov" -обновление безопасности - -

Джаред Маух сообщил об отказе в обслуживании в коде BIND, сервер -DNS, для обработки запросов подписанных NSEC3 зон. Удалённый злоумышленник может -использовать данную уязвимость против авторитетного сервера имён, обслуживающего -подписанные NCES3 зоны, путём отправки специально сформированного запроса, который (при его -обработке) вызывает аварийную остановку службы named.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:9.9.5.dfsg-2.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3023.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3024.wml b/russian/security/2014/dsa-3024.wml deleted file mode 100644 index c7e8a3bb179..00000000000 --- a/russian/security/2014/dsa-3024.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e59364a2cc079bd2a9f629d316170c4c36a56b4d" maintainer="Lev Lamberov" -обновление безопасности - -

Генкин, Пипман и Тромер обнаружили возможность атаки на подключи шифрования Elgamal -по сторонним каналам -(\ -CVE-2014-5270).

- -

Кроме того, данное обновление делает поведение GnuPG при интерпретации -ответов от сервера ключей более безопасным; теперь GnuPG фильтрует ответы сервера ключей и принимает -только те ответы, идентификационные ключи в которых были фактически запрошены пользователем.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.12-7+deb7u6.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 1.4.18-4.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3024.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3025.wml b/russian/security/2014/dsa-3025.wml deleted file mode 100644 index 61566fbfde1..00000000000 --- a/russian/security/2014/dsa-3025.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="adaa24eb8c7b4bdc17d66c12b6a0d58dccc9220c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно -отбрасывает неаутентифицированные данные -(\ -CVE-2014-0488), выполняет неправильную -проверку 304 ответов -(\ -CVE-2014-0487), не выполняет -проверку контрольных сумм при использовании опции Acquire::GzipIndexes -(\ -CVE-2014-0489) и неправильно выполняет проверку двоичных -пакетов, загруженных при помощи команды apt-get download -(\ -CVE-2014-0490).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.9.7.9+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.9.

- -

Рекомендуется обновить пакеты apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3025.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3026.wml b/russian/security/2014/dsa-3026.wml deleted file mode 100644 index a7922e5b799..00000000000 --- a/russian/security/2014/dsa-3026.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="fe919c2ae8796f4207eecffd76a224a2e73468fb" maintainer="Lev Lamberov" -обновление безопасности - -

Олбан Креку и Симон МакВитэ обнаружили несколько уязвимостей в -службе сообщений D-Bus.

- -
    - -
  • CVE-2014-3635 - -

    На 64-битных платформах передача файлового дескриптора может использоваться - локальными пользователями для повреждения содержимого динамической памяти dbus-daemon, - что приводит к аварийному завершению работы или потенциальному выполнению произвольного кода.

  • - -
  • CVE-2014-3636 - -

    Отказ в обслуживании в dbus-daemon позволяет локальным - злоумышленникам предотвратить создание новых соединений с dbus-daemon, либо отсоединить - существующих клиентов путём использования дескрипторов свыше установленного предела.

  • - -
  • CVE-2014-3637 - -

    Локальные злоумышленники могут создать соединения D-Bus с - dbus-daemon, которые не могут быть завершены путём остановки - участвующих процессов, что приводит к отказу в - отслуживании.

  • - -
  • CVE-2014-3638 - -

    dbus-daemon содержит отказ в обслуживании в - коде, которые отслеживает то, какие сообщения ожидают ответа, что позволяет локальным - злоумышленникам снизить производительность dbus-daemon.

  • - -
  • CVE-2014-3639 - -

    dbus-daemon неправильно отклоняет некорректные соединения от - локальных пользователей, что приводит к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.8-1+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.8-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3026.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3027.wml b/russian/security/2014/dsa-3027.wml deleted file mode 100644 index 485a154e746..00000000000 --- a/russian/security/2014/dsa-3027.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b897981bc35dfeb7a034e14d4c9b879d6507eb72" maintainer="Lev Lamberov" -обновление безопасности - -

В различных демуксерах и декодерах мультимедиа-библиотекаи -libav были обнаружены и исправлены несколько уязвимостей. Полный список изменений -доступен по адресу: -\ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 6:0.8.16-1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 6:11~alpha2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6:11~alpha2-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3027.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3028.wml b/russian/security/2014/dsa-3028.wml deleted file mode 100644 index 78f845c680a..00000000000 --- a/russian/security/2014/dsa-3028.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e0d7d3816e4539046a900763a488139a49895089" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla -Thunderbird для Debian, были обнаружены многочисленные проблемы безопасности: многочисленные -ошибки безопасности памяти и использования указателей после освобождения памяти могут приводить -к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 24.8.0-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3028.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3029.wml b/russian/security/2014/dsa-3029.wml deleted file mode 100644 index 51dc36d3c09..00000000000 --- a/russian/security/2014/dsa-3029.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5d2b47c8dcfe6d4f095b7b0a5bdc4a0ab1fdf859" maintainer="Lev Lamberov" -обновление безопасности - -

Антуан Делинэ-Лаву и Картикян Бхаргаван обнаружили, что имеется возможность повторного -использования кэшированных сессий SSL в несвязанных контекстах, что может приводить к -атакам по принципу подмены виртуального узла при наличии некоторых настроек. Атака может -быть выполнена злоумышленником, занимающие привилегированную сетевую позицию.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.1-2.2+wheezy3.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.6.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.2-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3029.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3030.wml b/russian/security/2014/dsa-3030.wml deleted file mode 100644 index 23049a90d68..00000000000 --- a/russian/security/2014/dsa-3030.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="5bdbe463a83e372791e016f80df5e6988e2d46eb" maintainer="Lev Lamberov" -обновление безопасности - -

В системе отслеживания ошибок Mantis были обнаружены многочисленные -SQL-инъекции.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.2.11-1.2+deb7u1.

- -

Рекомендуется обновить пакеты mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3030.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3031.wml b/russian/security/2014/dsa-3031.wml deleted file mode 100644 index f8b3b203bcf..00000000000 --- a/russian/security/2014/dsa-3031.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="4f587e9417025dd9adc3fd9ba1f31a3bea303cee" maintainer="Lev Lamberov" -обновление безопасности - -

Команда Google Security Team обнаружила переполнение буфера в -коде загрузки данных по протоколу HTTP в apt-get. Злоумышленник может -выполнить HTTP запрос, используя метода атаки "человек-в-середине", репозиторию apt, что приведёт к -переполнению буфера, что, в свою очередь, приведёт к аварийной остановке метода http в apt, либо -к потенциальному выполнению произвольного кода.

- -

В данное обновление были включены исправления двух проблем:

- -
    -
  • Исправление регресса из предыдущего обновления в DSA-3025-1, проявляющегося в случаях, когда - опция apt Dir::state::lists в качестве значения - имеет относительный путь (#762160).

  • - -
  • Исправление регресса в обработке повторной проверки компакт-диска cdrom: sources. Указанный регресс - может приводить к выводу предупреждений о некорректных хэш-суммах. Пользователям, у которых проявляется эта ошибка, - следует после установки обновления выполнить "apt-cdrom add".

  • -
- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9.7.9+deb7u5.

- -

Рекомендуется обновить пакеты apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3031.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3032.wml b/russian/security/2014/dsa-3032.wml deleted file mode 100644 index 0bb1b5713fa..00000000000 --- a/russian/security/2014/dsa-3032.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="94a512c7b9c1f0f3c37fde942cfabae5fa418795" maintainer="Lev Lamberov" -обновление безопасности - -

Стефан Шазелас обнаружил уязвимость в bash, GNU -Bourne-Again Shell, связанную с тем, как обрабатываются переменные -окружения. В большом количестве настроек эта уязвимость -может использоваться по сети, особенно если bash настроен -как системная командная оболочка.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.2+dfsg-0.1+deb7u1.

- -

Рекомендуется обновить пакеты bash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3032.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3033.wml b/russian/security/2014/dsa-3033.wml deleted file mode 100644 index ea2c7cc9994..00000000000 --- a/russian/security/2014/dsa-3033.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="07bc37449e03eacb1cdb48813acaa4f969aa2986" maintainer="Lev Lamberov" -обновление безопасности - -

Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS -(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1, -используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.

- -

Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые -будут иметь сертифицированную цепь до доверенного CA.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:3.14.5-1+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 2:3.17.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.17.1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3033.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3034.wml b/russian/security/2014/dsa-3034.wml deleted file mode 100644 index df43406e8e2..00000000000 --- a/russian/security/2014/dsa-3034.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a1cc3a9c502b1cc6702c38e9b9ddb7389da26cd7" maintainer="Lev Lamberov" -обновление безопасности - -

Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS -(библиотека Mozilla Network Security Service) способе грамматического разбора данных ASN.1, -используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.

- -

Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые -будут иметь сертифицированную цепь до доверенного CA.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 24.8.1esr-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -Iceweasel использует системную библиотеку NSS, проблема в которой была исправлена в DSA 3033-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3034.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3035.wml b/russian/security/2014/dsa-3035.wml deleted file mode 100644 index fffc98855c7..00000000000 --- a/russian/security/2014/dsa-3035.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c0968cd5d4cfd7d145914d0c90a56116952da38b" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил, что заплата для bash, GNU Bourne-Again Shell, использованная для исправления CVE-2014-6271, -выпущенная в DSA-3032-1, была неполной, -некоторые символы всё ещё могут быть введены в -другое окружение (CVE-2014-7169). Данное обновление добавляет к -переменным окружения, содержащим функции командной оболочки, префиксы и суффиксы для -улучшения безопасности.

- -

Кроме того, в коде грамматического разбора были исправлены два возможных выхода за пределы массива при чтении, -которые были выявлены при внутреннем анализе, проведённом силами Red Hat, -а также независимо опубликованы Тоддом Сэбайном.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.2+dfsg-0.1+deb7u3.

- -

Рекомендуется обновить пакеты bash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3035.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3036.wml b/russian/security/2014/dsa-3036.wml deleted file mode 100644 index 96d2b11cb0e..00000000000 --- a/russian/security/2014/dsa-3036.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6407809281dc6d9e3602a133703091022a556f18" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что MediaWiki, wiki-движок, недостаточно -фильтрует CSS в загружаемых файлах SVG, что приводит к межсайтовому скриптингу.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.19.19+dfsg-0+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.19.19+dfsg-1.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3036.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3037.wml b/russian/security/2014/dsa-3037.wml deleted file mode 100644 index e1028c4c9d4..00000000000 --- a/russian/security/2014/dsa-3037.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d20934ce8becc701685ac68ee9d968eb67708f41" maintainer="Lev Lamberov" -обновление безопасности - -

Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS -(библиотека Mozilla Network Security Service, встроенная в Icedove из Wheezy), -способе грамматического разбора данных ASN.1, -используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.

- -

Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые -будут иметь сертифицированную цепь до доверенного CA.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 24.8.1-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -Icedove использует системную библиотеку NSS, проблема в которой была устранена в DSA 3033-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3037.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3038.wml b/russian/security/2014/dsa-3038.wml deleted file mode 100644 index 81ee56c3b3d..00000000000 --- a/russian/security/2014/dsa-3038.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="c11be6f246a7cbf046ad495f48f8755591c840f0" maintainer="Lev Lamberov" -обновление безопасности - -

В Libvirt, библиотеке для абстракции виртуализации, были обнаружены -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-0179 - -

    Ричард Джонс и Дэниэль Берранж обнаружили, что libvirt передаёт флаг - XML_PARSE_NOENT при грамматическом разборе документов XML с использованием библиотеки - libxml2. В этом случае все записи XML в грамматически разобранных документах - раскрываются. Пользователь может заставить libvirtd разобрать документ XML, - содержащий запись, указывающую на специальный файл, которые блокирует доступ - для чтения, что может привести к зависанию libvirtd, - что, в конечном итоге, приведёт к отказу в обслуживании всей системы.

  • - -
  • CVE-2014-3633 - -

    Луйяо Хань из Red Hat обнаружил, что реализация qemu функции - virDomainGetBlockIoTune трансформирует список в массив дисков - для их определения на лету, а затем использует его как список для массива - дисков для постоянного определения, что может приводить к - чтениям за пределами массива в функции qemuDomainGetBlockIoTune().

    - -

    Удалённый злоумышленник, способный установить подключение с правами только для чтения к - libvirtd, может использовать эту уязвимость для аварийного завершения работы libvirtd, либо потенциальной утечки - памяти в процессе libvirtd.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.9.12.3-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.8-2.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3038.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3039.wml b/russian/security/2014/dsa-3039.wml deleted file mode 100644 index 6af5b80312b..00000000000 --- a/russian/security/2014/dsa-3039.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="489607ea6bf791c90a0a548cec5455a94c704960" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-3160 - -

    Кристиан Шнайдер обнаружил проблему с обходом ограничения одного источника в коде загрузки - файлов SVG.

  • - -
  • CVE-2014-3162 - -

    Команда разработки Google Chrome исправила в chromium 36.0.1985.125 многочисленные проблемы, оказывающие - потенциальное влияние на безопасность.

  • - -
  • CVE-2014-3165 - -

    Колин Рэйн обнаружил использование указателей после освобождения памяти в реализации - Web Sockets.

  • - -
  • CVE-2014-3166 - -

    Антуан Дэлине-Лаву обнаружил утечку информации в реализации протокола - SPDY.

  • - -
  • CVE-2014-3167 - -

    Команда разработки Google Chrome исправила в chromium 36.0.185.143 многочисленные проблемы, оказывающие - потенциальное влияние на безопасность.

  • - -
  • CVE-2014-3168 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в коде обработки файлов - изображений в формате SVG.

  • - -
  • CVE-2014-3169 - -

    Андрей Дьяк обнаружил использование указателей после освобождения памяти в реализации Webkit/Blink - Document Object Model.

  • - -
  • CVE-2014-3170 - -

    Роб Ву обнаружил способ подделки url расширений chromium.

  • - -
  • CVE-2014-3171 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в связках v8 для - chromium.

  • - -
  • CVE-2014-3172 - -

    Эли Грей обнаружил способ обхода ограничений доступа при использовании - API дебаггера расширений для chromium.

  • - -
  • CVE-2014-3173 - -

    jmuizelaar обнаружил чтение неинициализированной переменной в WebGL.

  • - -
  • CVE-2014-3174 - -

    Атте Кеттунен обнаружил чтение неинициализированной переменной в Web Audio.

  • - -
  • CVE-2014-3175 - -

    Команда разработки Google Chrome исправила в chromium 37.0.2062.94 многочисленные проблемы, оказывающие - потенциальное влияние на безопасность.

  • - -
  • CVE-2014-3176 - -

    lokihardt@asrt обнаружил ряд уязвимостей, которые могут приводить к - удалённому выполнению произвольного кода за пределами песочницы chromium.

  • - -
  • CVE-2014-3177 - -

    lokihardt@asrt обнаружил ряд уязвимостей, которые могут приводить к - удалённому выполнению произвольного кода за пределами песочницы chromium.

  • - -
  • CVE-2014-3178 - -

    miaubiz обнаружил использование указателей после освобождения памяти в реализации Document Object - Model в Blink/Webkit.

  • - -
  • CVE-2014-3179 - -

    Команда разработки Google Chrome исправила в chromium 37.0.2062.120 многочисленные проблемы, оказывающие - потенциальное влияние на безопасность.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 37.0.2062.120-1~deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 37.0.2062.120-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3039.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3040.wml b/russian/security/2014/dsa-3040.wml deleted file mode 100644 index f530abf792d..00000000000 --- a/russian/security/2014/dsa-3040.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ef6c296f2d3d731efa8786987fdb6d74f92e3edf" maintainer="Lev Lamberov" -обновление безопасности - -

Райнер Герхардс, лидер проекта rsyslog, сообщил об уязвимости в -Rsyslog, системе обработки журналов. Как следствие данной уязвимости, -злоумышленник может отправлять некорректные сообщения на сервер в случае, если -тот принимает данные от недоверенных источников. Обработка некорректных сообщений приводит к отказу -в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.8.11-3+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.1-1.

- -

Рекомендуется обновить пакеты rsyslog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3040.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3041.wml b/russian/security/2014/dsa-3041.wml deleted file mode 100644 index d6a11692e2a..00000000000 --- a/russian/security/2014/dsa-3041.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="562c48220cf41606617a8e63fc206b9c492641e3" maintainer="Lev Lamberov" -обновление безопасности - -

В решении для виртуализации Xen были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании, раскрытию информации -или повышению привилегий.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.4-3+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3041.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3042.wml b/russian/security/2014/dsa-3042.wml deleted file mode 100644 index af0bf24f4bb..00000000000 --- a/russian/security/2014/dsa-3042.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="86edebaba31f30e6f6f9937dc2d9c75400e06b62" maintainer="Lev Lamberov" -обновление безопасности - -

Стефано Закироли обнаружил уязвимость в exuberant-ctags, инструменте для -построения индексов тег-файлов для определений из исходного кода: определённые файлы JavaScript -приводят в тому, что ctags входит в бесконечный цикл и продолжает свою работу до тех пор, пока не будет -израсходовано всё свободное пространство на диске, что, в свою очередь, приводит к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:5.9~svn20110310-4+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1:5.9~svn20110310-8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.9~svn20110310-8.

- -

Рекомендуется обновить пакеты exuberant-ctags.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3042.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3043.wml b/russian/security/2014/dsa-3043.wml deleted file mode 100644 index 3c6b933dd8e..00000000000 --- a/russian/security/2014/dsa-3043.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="946c4fac50cf0cbe65cc2ee56b81ae07caef6a9a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.2.4-1+deb7u2.

- -

Рекомендуется обновить пакеты tryton-server.

- -

С подробным статусом поддержки безопасности tryton-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tryton-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3043.data" diff --git a/russian/security/2014/dsa-3044.wml b/russian/security/2014/dsa-3044.wml deleted file mode 100644 index 26afa9b1252..00000000000 --- a/russian/security/2014/dsa-3044.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e2754af96d91f78e611453172eef4e1ee80e91e6" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации -на оборудовании с архитектурой x86, были обнаружены несколько проблем безопасности:

- -
    -
  • Различные проблемы безопасности были найдены в блочных драйверах qemu. - Некорректные образы дисков могут приводить к выполнению произвольного кода.
  • -
  • Разыменование NULL-указателя в SLIRP может приводить к отказу в обслуживании
  • -
  • В эмуляции VGA была обнаружена утечка информации
  • -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3044.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3045.wml b/russian/security/2014/dsa-3045.wml deleted file mode 100644 index 5eec82c8e9c..00000000000 --- a/russian/security/2014/dsa-3045.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8c34852989f7983b0bd7f8a66af7c163891a9d3c" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации -на оборудовании с архитектурой x86, были обнаружены несколько проблем безопасности:

- -
    -
  • Различные проблемы безопасности были найдены в блочных драйверах qemu. - Некорректные образы дисков могут приводить к выполнению произвольного кода.
  • -
  • Разыменование NULL-указателя в SLIRP может приводить к отказу в обслуживании
  • -
  • В эмуляции VGA была обнаружена утечка информации
  • -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6a+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3045.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3046.wml b/russian/security/2014/dsa-3046.wml deleted file mode 100644 index d421ad87e33..00000000000 --- a/russian/security/2014/dsa-3046.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3c27c783d6ceba76d1c1c296137b09f4d75bc245" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено о том, что MediaWiki, движок веб-сайтов для совместной работы, -позволяет загружать созданный пользователем код CSS на страницы, на которых использование -созданного пользователем кода JavaScript запрещено. Пользователь wiki может обойти это ограничение, выполнив специальные действия по -изменению интерфейса через CSS (либо запустив код JavaScript из -CSS) на чувствительных к проблемам безопасности страницам, к примеру Special:Preferences и -Special:UserLogin. Данное обновление убирает разделение разрешений для модулей CSS -и JavaScript.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.19.20+dfsg-0+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.19.20+dfsg-1.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3046.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3047.wml b/russian/security/2014/dsa-3047.wml deleted file mode 100644 index c80f0c18aec..00000000000 --- a/russian/security/2014/dsa-3047.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="fdd54e8982faf6aea51cfe06772200d65b10cad5" maintainer="Lev Lamberov" -обновление безопасности - -

Манча обнаружил уязвимость в rsyslog, системе для обработки -журналов. Эта уязвимость представляет собой переполнение целых чисел, которое может -возникать при обработке некорректных сообщений, отправленных серверу, в случае, если тот принимает данные -из недоверенных источников, что приводит к потере сообщений, отказу в обслуживании и потенциальному удалённому выполнению кода.

- -

Данная уязвимость может рассматриваться как неполное исправление CVE-2014-3634 -(DSA 3040-1).

- -

Дополнительная информация: http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.8.11-3+deb7u2.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 8.4.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.4.2-1.

- -

Рекомендуется обновить пакеты rsyslog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3047.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3048.wml b/russian/security/2014/dsa-3048.wml deleted file mode 100644 index cafdd6d6183..00000000000 --- a/russian/security/2014/dsa-3048.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="46e03cfff45c32c06a388708c3069102f987f4e6" maintainer="Lev Lamberov" -обновление безопасности - -

Гиллем Йовер обнаружил, что функциональность получения журнала изменений в -apt-get использует временные файлы небезопасным образом, что позволяет локальному пользователю -переписывать произвольные файлы.

- -

Данная уязвимость нейтрализуется путём установки fs.protected_symlinks в -ядре Linux, указанный параметр по умолчанию включен в Debian 7 Wheezy и выше.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9.7.9+deb7u6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.9.2.

- -

Рекомендуется обновить пакеты apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3048.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3049.wml b/russian/security/2014/dsa-3049.wml deleted file mode 100644 index 9989c6f1ddf..00000000000 --- a/russian/security/2014/dsa-3049.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c6d99fba37df78f554a7b054dbc67ae26ffc77ee" maintainer="Lev Lamberov" -обновление безопасности - -

В ПО для грамматического разбора и анализа для компонентов -RTP, MEGACO, Netflow, RTSP, SES и Sniffer были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy12.

- -

В тестируемом выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3049.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3050.wml b/russian/security/2014/dsa-3050.wml deleted file mode 100644 index 1e9c9eabc32..00000000000 --- a/russian/security/2014/dsa-3050.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9f59503f7ec59cbbfa474618308603821d35f7c7" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности памяти, переполнения -буфера, использование указателей после освобождения памяти и другие ошибки реализации могут приводить -к выполнению произвольного кода, отказу в обслуживании, обходу правила -ограничения домена или потере личных данных.

- -

Данное обновление переводит Iceweasel на Firefox серии ESR31. Новые -выпуски содержат новый пользовательский интерфейс.

- -

Кроме того, данное обновление отключает SSLv3.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.2.0esr-2~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.2.0esr-1.

- -

В экспериментальном выпуске эти проблемы были исправлены в -версии 33.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3050.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3051.wml b/russian/security/2014/dsa-3051.wml deleted file mode 100644 index 57ee9d0daa4..00000000000 --- a/russian/security/2014/dsa-3051.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="80fcedffb55ea69b4f47eb4500d1d2bcff2059f1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Хорст обнаружил уязвимость в API абстракции базы данных Drupal, -которая может приводить к SQL-инъекции.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.14-2+deb7u7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.32-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3051.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3052.wml b/russian/security/2014/dsa-3052.wml deleted file mode 100644 index 6480d2e1602..00000000000 --- a/russian/security/2014/dsa-3052.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="001f238af5addfe627ddf8a260eaef00aad146e8" maintainer="Lev Lamberov" -обновление безопасности - -

Йоуни Малинен обнаружил проблему, связанную с очисткой ввода, в wpa_cli и -hostapd_cli, инструментах из пакета wpa. Удалённая wifi-система, -находящаяся в радиусе приёма, может предоставить специально сформированную строку, которая приводит к выполнению -произвольного кода с правами процесса wpa_cli или -hostapd_cli.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0-3+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема будет исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3-1.

- -

Рекомендуется обновить пакеты wpa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3052.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3053.wml b/russian/security/2014/dsa-3053.wml deleted file mode 100644 index c665a1ddd17..00000000000 --- a/russian/security/2014/dsa-3053.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, библиотеке и наборе инструментов Secure Sockets -Layer, были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-3513 - -

    В методе грамматического разбора данных DTLS Secure - Real-time Transport Protocol (SRTP) была обнаружена утечка памяти. Удалённый злоумышленник - может отправить несколько специально сформированных сообщений-рукопожатий, которые приведут к использованию - всей доступной памяти сервера SSL/TLS или DTLS.

  • - -
  • CVE-2014-3566 ("POODLE") - -

    В методе SSL 3.0 для обработки отступов байтов при расшифровке - сообщений, зашифрованных с использованием блочных шифров в режиме cipher block - chaining (CBC), была обнаружена уязвимость. Данная уязвимость позволяет злоумышленнику осуществить атаку по принципу человек-в-середине (MITM) - для расшифровки выбранного байта шифрованного текста в 256 - попытках в случае, если приложение жертвы заново отправляет одни - и те же данные по создаваемым заново подключениям SSL 3.0.

    - -

    Обновление добавляет поддержку Fallback SCSV для минимизации рисков, связанных с данной проблемой.

  • - -
  • CVE-2014-3567 - -

    В методе обработки неудачных проверок целостности сессионных билетов была обнаружена утечка - памяти. Удалённый злоумышленник может использовать всю доступную - памяти сервера SSL/TLS или DTLS, отправив на сервер большое число - некорректных сессионных билетов.

  • - -
  • CVE-2014-3568 - -

    Если OpenSSL собран со сборочным параметром "no-ssl3", то сервер - может принять и завершить рукопожатие SSL 3.0, а клиенты могут - быть настроены на отправку такого рукопожатия.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u13.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1j-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3053.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3054.wml b/russian/security/2014/dsa-3054.wml deleted file mode 100644 index 6922cb177ad..00000000000 --- a/russian/security/2014/dsa-3054.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1b912ead1cdf587c8d4217953868b9349152f9f6" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL были обнаружены несколько проблем. Уязвимости -были исправлены путём обновления MySQL до новой версии -5.5.40 из основной ветки разработки. Дополнительные сведения см. в информации о выпуске MySQL 5.5 и рекомендации Oracle -относительно критического обновления:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.40-0+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3054.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3055.wml b/russian/security/2014/dsa-3055.wml deleted file mode 100644 index c17dd0e6979..00000000000 --- a/russian/security/2014/dsa-3055.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="00b82401aed7a577e753f6d66dd85e76d5eb6374" maintainer="Lev Lamberov" -обновление безопасности - -

В Pidgin, клиенте мгновенных сообщений с поддержкой множества -различных протоколов, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-3694 - -

    Было обнаружено, что плагины SSL/TLS не могут проверить - расширение базовых ограничений в промежуточных сертификатах удостоверяющего центра.

  • - -
  • CVE-2014-3695 - -

    Ив Юнань и Ричард Джонсон обнаружили, что смайлы, имеющие - слишком большую длину, могут приводить к аварийному завершению работы Pidgin.

  • - -
  • CVE-2014-3696 - -

    Ив Юнань и Ричард Джонсон обнаружили, что некорректные сообщения Groupwise - могут приводить к аварийному завершению работы Pidgin.

  • - -
  • CVE-2014-3698 - -

    Тис Алкемад и Пол Орич обнаружили, что некорректные сообщения XMPP - могут приводить к раскрытию содержимого памяти.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.10.10-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.10.10-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3055.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3056.wml b/russian/security/2014/dsa-3056.wml deleted file mode 100644 index f6c23f91e86..00000000000 --- a/russian/security/2014/dsa-3056.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5d56e540020ecc51c0dbfa4690869b89576b52ee" maintainer="Lev Lamberov" -обновление безопасности - -

В libtasn1-3, библиотеке для управления структурами -ASN1 (Abstract Syntax Notation One), были обнаружены несколько уязвимостей. Злоумышленник -может использовать их для вызова отказа в обслуживании через доступ к адресу за пределами выделенной памяти -или разыменование NULL-указателя.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.13-2+deb7u1.

- -

Рекомендуется обновить пакеты libtasn1-3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3056.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3057.wml b/russian/security/2014/dsa-3057.wml deleted file mode 100644 index 13daadd7661..00000000000 --- a/russian/security/2014/dsa-3057.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0fe13a351afbc7a497ddd7c0ae2b51084eb040ec" maintainer="Lev Lamberov" -обновление безопасности - -

Sogeti обнаружил отказ в обслуживании в libxml2, библиотеке, предоставляющей -поддержку чтения, изменения и записи файлов XML и HTML. Удалённый злоумышленник -может передать специально сформированный файл XML, обработка которого -приложением, использующим libxml2, приведёт к чрезмерному потреблению времени процессора -(отказ в обслуживании) из-за излишних подстановок сущностей. Это происходит даже в тех случаях, когда -подстановка сущностей отключена, что является поведением по умолчанию. -(CVE-2014-3660)

- -

Кроме того, данное обновление содержит исправление неправильно наложенной заплаты, -выпущенной в версии 2.8.0+dfsg1-7+wheezy1 (#762864) и утечки памяти -(#765770), появившейся в версии 2.8.0+dfsg1-7+nmu3.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.8.0+dfsg1-7+wheezy2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.2+dfsg1-1.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3057.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3058.wml b/russian/security/2014/dsa-3058.wml deleted file mode 100644 index 851beb3793f..00000000000 --- a/russian/security/2014/dsa-3058.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="395db7007a0be5c21c0de47ba2e20597b273422a" maintainer="Lev Lamberov" -обновление безопасности - -

Чад Визино сообщил об уязвимости в torque, серийной системе обработки очередей на основе -PBS. Пользователь, не имеющий прав суперпользователя, может использовать уязвимость в -вызове библиотеки tm_adopt() для принудительного завершения работы любого процесса, включая процессы, владельцем которых является -суперпользователь, в любой ноде любой работы.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.16+dfsg-1+deb7u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.16+dfsg-1.5.

- -

Рекомендуется обновить пакеты torque.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3058.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3059.wml b/russian/security/2014/dsa-3059.wml deleted file mode 100644 index dc10be265d6..00000000000 --- a/russian/security/2014/dsa-3059.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b6427fcfebfad93e49ff02bf1affda299b50e9a9" maintainer="Lev Lamberov" -обновление безопасности - -

В dokuwiki были обнаружены две уязвимости. Контроль доступа в -менеджере мультимедиа был недостаточно ограничен и аутентификацию можно -было обойти в случае, если для LDAP аутентификации использовался Active Directory.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.0.20120125b-2+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.0.20140929.a-1.

- -

Рекомендуется обновить пакеты dokuwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3059.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3060.wml b/russian/security/2014/dsa-3060.wml deleted file mode 100644 index 7a65f017b53..00000000000 --- a/russian/security/2014/dsa-3060.wml +++ /dev/null @@ -1,91 +0,0 @@ -#use wml::debian::translation-check translation="f43a4036b85dfab0f910e94d0caf32ba9a5dfbc4" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux обнаружены несколько уязвимостей, которые могут -приводить к отказу в обслуживании:

- -
    - -
  • CVE-2014-3610 - -

    Ларс Балл из Google и Надав Амит сообщили об уязвимости в способе, используемом KVM - для обработки неканонических записей в определённые регистры MSR. Привилегированный - гостевой пользователь может использовать данную уязвимость для вызова отказа в обслуживании - (паника ядра) на хост-машине.

  • - -
  • CVE-2014-3611 - -

    Ларс Балл из Google сообщил о состоянии гонки в коде для эмуляции PIT - в KVM. Локальный пользователь с правами гостя и доступом к портам ввода-вывода PIT - может использовать данную уязвимость для вызова отказа в обслуживании (аварийная остановка) - на хост-машине.

  • - -
  • CVE-2014-3645 - -/ CVE-2014-3646 - -

    Команда Advanced Threat Research из Intel Security обнаружила, что - подсистема KVM неправильно обрабатывает выходы виртуальной машины - на предмет инструкций invept (Invalidate Translations Derived из EPT) и - invvpid (Invalidate Translations Based на VPID). На - хост-машинах с процессором Intel и поддержкой выходов invept/invppid - непривилегированный пользователь с гостевыми правами может использовать указанные инструкции - для аварийного завершения работы гостевой системы.

  • - -
  • CVE-2014-3647 - -

    Надав Амит сообщил, что KVM неправильно обрабатывает неканонические адреса при - эмуляции инструкций по изменению rip, что может вызывать неправильную - работы виртуальной машины. Гостевой пользователь с доступом к вводу-выводу или MMIO может использовать - данную уязвимость для вызова отказа в обслуживании (аварийная остановка работы системы) на гостевой системе.

  • - -
  • CVE-2014-3673 - -

    Лю Вей из Red Hat обнаружил уязвимость в net/core/skbuff.c, приводящую к - панике ядра при получении некорректного фрагмента ASCONF. Удалённый - злоумышленник может использовать данную уязвимость для аварийной остановки работы системы.

  • - -
  • CVE-2014-3687 - -

    Была обнаружена уязвимость в стеке sctp, приводящая к панике ядра в случае - получения дублирующего фрагмента ASCONF. Удалённый злоумышленник может использовать данную - уязвимость для аварийной остановки работы системы.

  • - -
  • CVE-2014-3688 - -

    Было обнаружено, что стек sctp при определённых условиях и удалённом обращении - потреблять чрезмерный объём памяти из-за большого размера очереди. Удалённый - злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании - в системе.

  • - -
  • CVE-2014-3690 - -

    Энди Лутомирски обнаружил, что некорректная обработка регистров в KVM - может приводить к отказу в обслуживании.

  • - -
  • CVE-2014-7207 - -

    Несколько разработчиков Debian сообщили о проблеме в подсистеме поддержки - сети IPv6. Локальный пользователь с доступом к устройствам tun или macvtap, либо - виртуальная машина, подключенная к одному из таких устройств могут вызывать отказ - в обслуживании (аварийная остановка системы).

  • - -
- -

Данное обновление включает в себя исправление ошибки, связанной с CVE-2014-7207, отключающее -UFO (UDP Fragmentation Offload) в драйверах macvtap, tun -и virtio_net. Это приведёт к невозможности миграции виртуальных машин, работающих на хост- машинах с ядрами более -ранней версии, на хост-машины с данной версией ядра в случае, если -такой виртуальной машине было назначено сетевой устройство virtio. Для миграции подобной -виртуальной машины её для начала следует отключить.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.63-2+deb7u1.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3060.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3061.wml b/russian/security/2014/dsa-3061.wml deleted file mode 100644 index a2c576241b9..00000000000 --- a/russian/security/2014/dsa-3061.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cdf011719dc270d32e1df988083efdc1ef23abdb" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности -содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки -реализации могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Данное обновление обновляет Icedove до серии ESR31 Thunderbird. Кроме того, -Enigmail был обновлён до версии 1.7.2-1~deb7u1, что гарантирует -совместимость с новым выпуском основной ветки разработки.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.2.0-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.2.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3061.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3062.wml b/russian/security/2014/dsa-3062.wml deleted file mode 100644 index 0089d67d816..00000000000 --- a/russian/security/2014/dsa-3062.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="073250af9779d48e3355f4ecd7b3b6701ae06b60" maintainer="Lev Lamberov" -обновление безопасности - -

Эйчди Мур из Rapid7 обнаружил атаку через символические ссылки в Wget, утилите для -загрузки файлов через HTTP, HTTPS и FTP для командной строки. Уязвимость -позволяет создавать произвольные файлы в пользовательской системе в случае, если Wget запущен в -рекурсивном режиме для загрузки с FTP-сервера злоумышленника. Создание произвольный файлов -может привести к перезаписи файлов пользователя, а также к удалённому выполнению кода с -правами пользователя.

- -

Данное обновление изменяет настройки Wget по умолчанию, более утилита не создаёт -локальных символических ссылок, но раскрывает их и загружает -файлы, на которые эти ссылки указывают.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.13.4-3+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.16-1.

- -

Рекомендуется обновить пакеты wget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3062.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3063.wml b/russian/security/2014/dsa-3063.wml deleted file mode 100644 index 10a84f08fc5..00000000000 --- a/russian/security/2014/dsa-3063.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="614ae76958de3526c4a7a4535a072c67a6f61bc3" maintainer="Lev Lamberov" -обновление безопасности - -

В Quassel-core, одном из компонентов распределённого IRC-клиента -Quassel, было обнаружено чтение за пределами выделенной памяти. Злоумышленник может -отправить специально сформированное сообщение, которое приведёт к аварийному завершению работы компонента и отказу в -обслуживании или раскрытию информации из памяти процесса.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.8.0-1+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.10.0-2.1 (будет доступна позже).

- -

Рекомендуется обновить пакеты quassel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3063.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3064.wml b/russian/security/2014/dsa-3064.wml deleted file mode 100644 index b1716973558..00000000000 --- a/russian/security/2014/dsa-3064.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a9150cbf1e72dda12b01ebe58615da8abd60cfef" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, широко используемом для -разработки веб-приложений, были обнаружены несколько уязвимостей. Было решено -следовать выпускам стабильной ветки 5.4.x для пакетов PHP в Wheezy. -Следовательно, указанные уязвимости устранены путём обновления PHP до новой -версии 5.4.34 из основной ветки разработки, которая включает в себя дополнительные исправления ошибок, новые -возможности и возможно несовместимые изменения. За дополнительной информацией -обращайтесь к журналу изменений основной ветки разработки:

- -

\ -http://php.net/ChangeLog-5.php#5.4.34

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.34-0+deb7u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3064.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3065.wml b/russian/security/2014/dsa-3065.wml deleted file mode 100644 index 85ea8b24487..00000000000 --- a/russian/security/2014/dsa-3065.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b689fbf9b41d18e91cea334b5fbc53c73d938c9a" maintainer="Lev Lamberov" -обновление безопасности - -

Джеймс Форшау обнаружил, что параметры CanonicalizationMethod в Apache Santuario XML Security для -Java проверяются неправильно: -выбрав произвольный слабый алгоритм, злоумышленник -может подделать сигнатуры XML.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.5-1+deb7u1.

- -

В тестируемом выпуске (jessie) эта проблема была исправлена в -версии 1.5.5-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.5-2.

- -

Рекомендуется обновить пакеты libxml-security-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3065.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3066.wml b/russian/security/2014/dsa-3066.wml deleted file mode 100644 index 3af0fdb551a..00000000000 --- a/russian/security/2014/dsa-3066.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="4c4113e974006f3b100382eb7d97a0b563cc7e28" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2014-3689 - -

    Команда Advanced Threat Research из Intel Security сообщила о том, что - параметр, передаваемый гостевой системой, недостаточно проверялся в - функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с - соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на - хост-машине, что может приводить к повышению привилегий до уровня - хост-процесса qemu.

  • - -
  • CVE-2014-7815 - -

    Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра - bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник, - имеющий доступ к VNC-консоли на гостевой системе, может использовать эту - уязвимость для аварийного завершения работы гостевой системы.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6a+deb7u5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1+dfsg-7.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3066.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3067.wml b/russian/security/2014/dsa-3067.wml deleted file mode 100644 index e11ba184151..00000000000 --- a/russian/security/2014/dsa-3067.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="e1f305e8aecadfcd2daeb9430cc649b0fc1dd5a9" maintainer="Lev Lamberov" -security update - -

В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой -x86, были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2014-3689 - -

    Команда Advanced Threat Research из Intel Security сообщила о том, что - параметр, передаваемый гостевой системой, недостаточно проверялся в - функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с - соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на - хост-машине, что может приводить к повышению привилегий до уровня - хост-процесса qemu.

  • - -
  • CVE-2014-7815 - -

    Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра - bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник, - имеющий доступ к VNC-консоли на гостевой системе, может использовать эту - уязвимость для аварийного завершения работы гостевой системы.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.1.2+dfsg-6+deb7u5.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3067.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3068.wml b/russian/security/2014/dsa-3068.wml deleted file mode 100644 index 8c8762cd5e3..00000000000 --- a/russian/security/2014/dsa-3068.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2c13980afb217ca40f54e8ac0fc6616110f0409b" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что работа Konversation, IRC-клиента для KDE, может -быть аварийно завершена при получении некорректных сообщений, зашифрованных с помощью FiSH.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5-2.

- -

Рекомендуется обновить пакеты konversation.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3068.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3069.wml b/russian/security/2014/dsa-3069.wml deleted file mode 100644 index 8ecfa41e5b7..00000000000 --- a/russian/security/2014/dsa-3069.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2eb8a8cac36937941637546fffbab0bd9d7c470f" maintainer="Lev Lamberov" -обновление безопасности - -

Симеон Парашудис обнаружил, что функция curl_easy_duphandle() -в cURL, библиотеке передачи URL, содержит ошибку, которая приводит к тому, что libcurl -во время выполнения операции HTTP POST неожиданно отправляет чувствительные данные, -которые не предназначены к отправке.

- -

Для воспроизведения этой ошибки требуется, чтобы по порядку использовались CURLOPT_COPYPOSTFIELDS и curl_easy_duphandle(), -а затем для выполнения HTTP POST использовался дублирующий -объект обработки. Инструмент командной строки curl не содержит -этой проблемы, поскольку указанные действия в таком порядке в нём не используются.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy11.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена в версии 7.38.0-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.38.0-3.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3069.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3070.wml b/russian/security/2014/dsa-3070.wml deleted file mode 100644 index 5216bdf5bfe..00000000000 --- a/russian/security/2014/dsa-3070.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="6815559c29d5446c5234024b1471b6b77d2de18f" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре FreeBSD были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании или раскрытию информации.

- -
    - -
  • CVE-2014-3711 - -

    Отказ в обслуживании из-за утечки памяти в подстановке namei в песочнице.

  • - -
  • CVE-2014-3952 - -

    Раскрытие памяти ядра в управляющих сообщениях sockbuf.

  • - -
  • CVE-2014-3953 - -

    Раскрытие памяти ядра в SCTP. Данное обновление отключает SCTP, поскольку - инструменты пространства пользователя, поставляемые в составе Wheezy, всё равно не поддерживают SCTP.

  • - -
  • CVE-2014-8476 - -

    Раскрытие стека ядра в функциях setlogin() и getlogin().

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.0-10+deb70.8.

- -

Рекомендуется обновить пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3070.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3071.wml b/russian/security/2014/dsa-3071.wml deleted file mode 100644 index 5044f2660ea..00000000000 --- a/russian/security/2014/dsa-3071.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="aaecdb28624783edcf4f22612267937824528d44" maintainer="Lev Lamberov" -обновление безопасности - -

В nss, наборе библиотек, разработанных для поддержки кроссплатформенной -разработки безопасных клиентских и серверных приложений, Тайсон -Смит и Джес Шварцентрубер обнаружили использование указателей после -освобождения памяти, которое позволяет удалённым злоумышленникам выполнять произвольный код -путём неправильного удаления структуры NSSCertificate из -доверенного домена.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:3.14.5-1+deb7u3.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2:3.16.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.16.3-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3071.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3072.wml b/russian/security/2014/dsa-3072.wml deleted file mode 100644 index 3ef8e0a382d..00000000000 --- a/russian/security/2014/dsa-3072.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="690bdffbfa274ee4d8baed1e7d5009ed17d5ae37" maintainer="Lev Lamberov" -обновление безопасности - -

Франсиско Алонзо из Red Hat Product Security обнаружил проблему в утилите -file: при проверке ELF-файла, заголовки с примечаниями проверяются некорректно, -что потенциально позволяет злоумышленникам вызывать отказ в обслуживании -(чтение за пределами выделенной памяти и аварийное завершение работы приложения) путём передачи специально -сформированного ELF-файла.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.11-2+deb7u6.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.20-2.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3072.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3073.wml b/russian/security/2014/dsa-3073.wml deleted file mode 100644 index 8eef6d8096a..00000000000 --- a/russian/security/2014/dsa-3073.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="80aaf6e3c17855f439a8b4f0fe7b444756a90a54" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниель Генкин, Итамар Пипман и Эран Тромер обнаружили, что подключи шифрования -Elgamal в приложениях, использующих библиотеку libgcrypt11, например -GnuPG 2.x, могут быть похищены с помощью атаки через сторонние каналы.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.0-5+deb7u2.

- -

Рекомендуется обновить пакеты libgcrypt11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3073.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3074.wml b/russian/security/2014/dsa-3074.wml deleted file mode 100644 index 4b81344cc3e..00000000000 --- a/russian/security/2014/dsa-3074.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2122409f736016e5d3be4457e5c5efc49d251857" maintainer="Lev Lamberov" -обновление безопасности - -

Франсиско Алонзо из Red Hat Product Security обнаружил проблему в утилите -file, код которой встроен в PHP, язык сценариев общего -назначения. При проверке ELF-файлов, заголовки с примечаниями проверяются некорректно, -что потенциально позволяет злоумышленникам вызывать отказ в обслуживании -(чтение за пределами выделенной памяти и аварийное завершение работы приложения) путём передачи специально -сформированного ELF-файла.

- -

Как сообщалось в DSA-3064-1, для пакетов php5 из Wheezy было решено -следовать выпускам стабильной ветки 5.4.x. Следовательно, -данная уязвимость решена путём обновления PHP до новой версии -5.4.35 из основной ветки разработки, что включает в себя дополнительные исправления ошибок, новые возможности и -изменения, которые могут оказаться несовместимыми с предыдущими версиями. За дополнительной информацией -обращайтесь у журналу изменения из основной ветки разработки:

- - - -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.35-0+deb7u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3074.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3075.wml b/russian/security/2014/dsa-3075.wml deleted file mode 100644 index b830c8a6c05..00000000000 --- a/russian/security/2014/dsa-3075.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="7832d8f8ada386a53b8cb7cc07fefcc3ab2ad56d" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре управления -содержимым, были обнаружены две ошибки. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-9015 - -

    Аарон Аверил обнаружил, что специально сформированный запрос может дать - пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику - похитить случайную сессию.

  • - -
  • CVE-2014-9016 - -

    Михаэль Куллум, Хавьер Нието и Андрес Рохас Гуерреро обнаружили, что - API хэширования паролей позволяет злоумышленнику отправлять - специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и - памяти. Это может приводить к тому, что сайт становится недоступным или перестаёт - отвечать (отказ в обслуживании).

  • - -
- -

Следует проверить изменённые файлы session.inc и password.inc на -предмет того, подвержены они указанным уязвимостям или нет. Дополнительная -информация может быть найдена в рекомендации из основной ветки разработки по адресу: -

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.14-2+deb7u8.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3075.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3076.wml b/russian/security/2014/dsa-3076.wml deleted file mode 100644 index c6cbbde69da..00000000000 --- a/russian/security/2014/dsa-3076.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="89c684d94c9a9cd81a09dd4aa2ac79e0d571c246" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для -SigComp UDVM, AMQP, NCP и TN5250 были обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy13.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.12.1+g01b65bf-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-2.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3076.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3077.wml b/russian/security/2014/dsa-3077.wml deleted file mode 100644 index 09e687efee6..00000000000 --- a/russian/security/2014/dsa-3077.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a8229f2c142721483e5a67e5cd4abdcebde6f68c" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, которые приводят к выполнению произвольного -кода, раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b33-1.13.5-2~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3077.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3078.wml b/russian/security/2014/dsa-3078.wml deleted file mode 100644 index 18581f860d1..00000000000 --- a/russian/security/2014/dsa-3078.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ed8a4886d51e563934e657bd3dbe32680f492b8e" maintainer="Lev Lamberov" -обновление безопасности - -

В функции ksba_old_to_str() из libksba, библиотеки -X.509 и CMS (PKCS#7), было обнаружено переполнение -целых чисел. Используя специально сформированные сообщения S/MIME или ECC на -основе данных OpenPGP, можно вызвать переполнение буфера, которое может -приводить к аварийному завершению работы (отказу в обслуживании) приложения, использующего libksba, либо -к потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.0-2+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.3.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.2-1.

- -

Рекомендуется обновить пакеты libksba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3078.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3079.wml b/russian/security/2014/dsa-3079.wml deleted file mode 100644 index 6259f84019d..00000000000 --- a/russian/security/2014/dsa-3079.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2917d777bdfb3305d9ccbc3ad034a59e2d00c42c" maintainer="Lev Lamberov" -обновление безопасности - -

В ppp, реализации двухточечного протокола (PPP) была -обнаружена уязвимость: переполнение целых чисел в функции, -ответственной за грамматический разбор переданных пользователем опций, потенциально позволяет -локальному злоумышленнику получить права суперпользователя.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.5-5.1+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.4.6-3.

- -

Рекомендуется обновить пакеты ppp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3079.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3080.wml b/russian/security/2014/dsa-3080.wml deleted file mode 100644 index 027390e0ae7..00000000000 --- a/russian/security/2014/dsa-3080.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4ff9cc018bbe0c00ef5001c70aa816cb4176e3ce" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены -несколько уязвимостей, приводящих к выполнению -произвольного кода, раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u71-2.5.3-2~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 7u71-2.5.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u71-2.5.3-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3080.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3081.wml b/russian/security/2014/dsa-3081.wml deleted file mode 100644 index df468ae8f91..00000000000 --- a/russian/security/2014/dsa-3081.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1131ec0db3a1ced704102b56069786a73be1f5e5" maintainer="Lev Lamberov" -обновление безопасности - -

В libvncserver, библиотеке для реализации функциональности сервера -VNC, были обнаружены уязвимости. Эти уязвимости могут приводить к -выполнению произвольного кода как на стороне клиента, так и на стороне -сервера.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.9.9+dfsg-1+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.9.9+dfsg-6.1.

- -

Рекомендуется обновить пакеты libvncserver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3081.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3082.wml b/russian/security/2014/dsa-3082.wml deleted file mode 100644 index f9fb41e7f3d..00000000000 --- a/russian/security/2014/dsa-3082.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="68910124b5f50e991c6d4a75d8fc6dd51a06460c" maintainer="Lev Lamberov" -обновление безопасности - -

Мишеле Спагнуоло из Google Security Team и Мирослав Личвар из -Red Hat обнаружили две проблемы в flac, библиотеке для обработки мультимедиа в -формате Free Lossless Audio Codec: передавая специально сформированный файл в формате -FLAC, злоумышленник может выполнить произвольный код.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.2.1-6+deb7u1.

- -

В тестируемом (jessie) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.3.0-3.

- -

Рекомендуется обновить пакеты flac.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3082.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3083.wml b/russian/security/2014/dsa-3083.wml deleted file mode 100644 index 5a649f94a13..00000000000 --- a/russian/security/2014/dsa-3083.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7128b46f485659fc085e2c73444ffd5282620341" maintainer="Lev Lamberov" -обновления безопасности - -

В mutt, программе для чтения электронной почты с текстовым интерфейсом, была обнаружена -уязвимость. Специально сформированный заголовок сообщения может приводить к -аварийному завершению работы mutt, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.21-6.2+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.23-2.

- -

Рекомендуется обновить пакеты mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3083.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3084.wml b/russian/security/2014/dsa-3084.wml deleted file mode 100644 index 1569c74be1c..00000000000 --- a/russian/security/2014/dsa-3084.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5bfd8843847d7badbff1ba5f64c6e72aae514334" maintainer="Lev Lamberov" -обновление безопасности - -

Драгана Дамянович обнаружила, что аутентифицированный клиент может аварийно завершить -работу сервера OpenVPN, отправив управляющий пакет, содержащий менее -четырёх байт данных.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.2.1-8+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.4-5.

- -

Рекомендуется обновить пакеты openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3084.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3085.wml b/russian/security/2014/dsa-3085.wml deleted file mode 100644 index 4067a2c588e..00000000000 --- a/russian/security/2014/dsa-3085.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="7a5c26245e818a99000bf9a1732df7a7e0d36ae7" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, были обнаружены -многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации. -Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему -адресу:

- -
    - -
  • CVE-2014-9031 - -

    Йоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг - (XSS) в функции wptexturize(), который может использоваться через комментарии - или посты.

  • - -
  • CVE-2014-9033 - -

    Подделка межсайтовых запросов (CSRF) в процессе изменения - пароля, которое может использоваться злоумышленником для обмана - пользователя.

  • - -
  • CVE-2014-9034 - -

    Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном - отказе в обслуживании в том способе, который используется библиотекой phpass для обработки - паролей, поскольку максимальный размер пароля не установлен.

  • - -
  • CVE-2014-9035 - -

    Джон Блэкберн сообщил об XSS в функции Нажмите это (используется - для быстрой публикации с использованием bookmarklet браузера).

  • - -
  • CVE-2014-9036 - -

    Роберт Чапин сообщил об XSS в коде фильтрации CSS в постах.

  • - -
  • CVE-2014-9037 - -

    Дэвид Андерсон сообщил об уязвимости кода для сравнения хэшей - паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно, - данная уязвимость может использоваться для компрометации учётной записи, если пользователь - не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2 - апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за - динамического сравнения в PHP.

  • - -
  • CVE-2014-9038 - -

    Бэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой - прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого - интерфейса.

  • - -
  • CVE-2014-9039 - -

    Момен Бэсил, Таной Боус и Бойан Славкович сообщили об уязвимости - в процессе сброса пароля: изменение адреса электронной почты - не приведёт к отмене отправки сообщения о сбросе пароля на старый ящик.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.6.1+dfsg-1~deb7u5.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.0.1+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.1+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3085.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3086.wml b/russian/security/2014/dsa-3086.wml deleted file mode 100644 index e2a67700c8c..00000000000 --- a/russian/security/2014/dsa-3086.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5bc174060114b96e1a2a7f9008a1c751daa37c5f" maintainer="Lev Lamberov" -обновление безопасности - -

В tcpdump, программе для анализа сетевого трафика с интерфейсом командной -строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу -в обслуживании, утечке чувствительной информации из памяти или потенциальному -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.3.0-1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.6.2-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.6.2-3.

- -

Рекомендуется обновить пакеты tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3086.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3087.wml b/russian/security/2014/dsa-3087.wml deleted file mode 100644 index 68df7ffe6fd..00000000000 --- a/russian/security/2014/dsa-3087.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d661f5778ba95708582516b6a8e76833def93442" maintainer="Lev Lamberov" -обновление безопасности - -

Паоло Бонцини из Red Hat обнаружил, что проверки региона блиттера -недостаточны в коде эмулятора Cirrus VGA в qemu, быстром эмуляторе -процессора. Привилегированный пользователь гостевой системы может использовать эту уязвимость для -записи в адресное пространство qemu на хост-машине, потенциально повышая свои права доступа до -уровня процесса qemu на хост-машине.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.2+dfsg-6a+deb7u6.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3087.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3088.wml b/russian/security/2014/dsa-3088.wml deleted file mode 100644 index 0cdbc817ea9..00000000000 --- a/russian/security/2014/dsa-3088.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="34aac100db750a39d2e70298622025d2736b0702" maintainer="Lev Lamberov" -обновление безопасности - -

Паоло Бонцини из Red Hat обнаружил, что проверки региона блиттера -недостаточны в коде эмулятора Cirrus VGA в qemu, быстром эмуляторе -процессора. Привилегированный пользователь гостевой системы может использовать эту уязвимость для -записи в адресное пространство qemu на хост-машине, потенциально повышая свои права доступа до -уровня процесса qemu на хост-машине.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.2+dfsg-6+deb7u6.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3088.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3089.wml b/russian/security/2014/dsa-3089.wml deleted file mode 100644 index f659f90e51a..00000000000 --- a/russian/security/2014/dsa-3089.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7fd0a1579b23de7f9b7f823b02420cca01005497" maintainer="Lev Lamberov" -обновление безопасности - -

Хосе Дуарт из Google Security Team обнаружил переполнение динамической -памяти в JasPer, библиотеке для обработки файлов в формате JPEG-2000, -которое может приводить к отказу в обслуживании (аварийному завершению приложения) или -выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.900.1-13+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3089.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3090.wml b/russian/security/2014/dsa-3090.wml deleted file mode 100644 index ac7a2b445ef..00000000000 --- a/russian/security/2014/dsa-3090.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f725ed62d65307fd7b06cd59add9295746e4b381" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности памяти, переполнения -буфера, использование указателей после освобождения памяти и другие ошибки реализации могут приводить -к выполнению произвольного кода, обходу ограничений безопасности или -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.3.0esr-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.3.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3090.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3091.wml b/russian/security/2014/dsa-3091.wml deleted file mode 100644 index 02ca17e1163..00000000000 --- a/russian/security/2014/dsa-3091.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="d890a7299ad36c20b1fc84dddacd7956ee9175bf" maintainer="Lev Lamberov" -обновление безопасности - -

В getmail4, программе для получения электронной почты с поддержкой -POP3, IMAP4 и SDPS, были обнаружены несколько уязвимостей, которые позволяют -осуществлять атаки по принципу человек-в-середине.

- -
    - -
  • CVE-2014-7273 - -

    Реализация IMAP-over-SSL в getmail с версии 4.0.0 до версии 4.43.0 - не проверяет сертификаты X.509 с серверов SSL, что позволяет - осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения - чувствительной информации с помощью специально сформированного сертификата.

  • - -
  • CVE-2014-7274 - -

    Реализация IMAP-over-SSL в getmail версии 4.44.0 не проверяет - того, совпадает ли имя узла с именем домена в поле - Common Name (CN) сертификата X.509, что позволяет - осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения - чувствительной информации с помощью специально сформированного сертификата от знакомого - авторитета.

  • - -
  • CVE-2014-7275 - -

    Реализация POP3-over-SSL в getmail версии с 4.0.0 до версии 4.44.0 - не проверяет сертификаты X.509 с серверов SSL, что позволяет - осуществлять атаку по принципу человек-в-середине для подделки сервера POP3 и получения - чувствительной информации с помощью специально сформированного сертификата.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.46.0-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.46.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.46.0-1.

- -

Рекомендуется обновить пакеты getmail4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3091.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3092.wml b/russian/security/2014/dsa-3092.wml deleted file mode 100644 index 48d5dcbc6d0..00000000000 --- a/russian/security/2014/dsa-3092.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d65b491227797196f2079e8ca7798c23668fd549" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостных групп Mozilla -Thunderbird для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки -целостности содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки реализации -могут приводить к выполнению произвольного кода, обходу ограничений -безопасности или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.3.0-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.3.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3092.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3093.wml b/russian/security/2014/dsa-3093.wml deleted file mode 100644 index c2c98881d61..00000000000 --- a/russian/security/2014/dsa-3093.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="9f998b98a7ff5210ca3c8a5a82663adb1bf9efee" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании или повышению привилегий:

- -
    - -
  • CVE-2014-7841 - -

    Лю Вей из Red Hat обнаружил, что сервер SCTP, выполняя ASCONF, переходит - в состояние паники при обработке некорректных фрагментов, вызывая разыменование - NULL-указателя.

  • - -
  • CVE-2014-8369 - -

    Была обнаружена уязвимость в способе обработки отмеченных iommu ошибок - в функции kvm_iommu_map_pages() ядра Linux. Пользователь гостевой операционной - системы может использовать данную уязвимость для вызова отказа в обслуживании (повреждение - содержимого памяти хост-системы) или для какого-нибудь другого воздействия - на хост-систему.

  • - -
  • CVE-2014-8884 - -

    Было обнаружено переполнение стека в - USB-драйвере TechnoTrend/Hauppauge DEC. Локальный пользователь с правом на запись - на соответствующее устройство может использовать данную уязвимость для аварийного завершения работы ядра - или потенциального поднятия своих привилений.

  • - -
  • CVE-2014-9090 - -

    Энди Лутомирский обнаружил, что функций do_double_fault в - arch/x86/kernel/traps.c из ядра Linux неправильно обрабатывает - ошибки, связанные с сегментным регистром Stack Segment (SS), - что позволяет локальным пользователям вызывать отказ в обслуживании (панику).

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.63-2+deb7u2. Данное обновление также включает в себя исправления регрессий, -появившихся в предыдущих обновлениях.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже -в версии 3.16.7-ckt2-1.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3093.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3094.wml b/russian/security/2014/dsa-3094.wml deleted file mode 100644 index 9735ed71553..00000000000 --- a/russian/security/2014/dsa-3094.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="eec0d04f0e9d9e27c3a5c40ddf71fb413aae5e8e" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что BIND, сервер DNS, уязвим к отказу в -обслуживании.

-

Используя специально сформированные зоны или мошеннический сервер, злоумышленник -может использовать недосмотр в к коде BIND 9, используемый для следования -делегированию в Domain Name Service, что приводит к тому, что BIND выдаёт неограниченное -количество запросов в попытке следования делегированию.

-

Это может приводить к исчерпанию ресурсов и отказу в обслуживанию -(вплоть до принудительного завершения работы процесса сервер.)

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3094.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3095.wml b/russian/security/2014/dsa-3095.wml deleted file mode 100644 index ceadd8a0ed2..00000000000 --- a/russian/security/2014/dsa-3095.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b7ef0f851ee858310da27fe5eacfa946fdb8db22" maintainer="Lev Lamberov" -обновление безопасности - -

Илья ван Спрудель из IOActive обнаружил несколько проблем безопасности в -X-сервере X.org, которые могут приводить к повышению привилегий или отказу в -обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.12.4-6+deb7u5.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.16.2.901-1.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3095.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3096.wml b/russian/security/2014/dsa-3096.wml deleted file mode 100644 index 2b69995f508..00000000000 --- a/russian/security/2014/dsa-3096.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3481a31414f6c294fac52c370b4b86faf1c5f874" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Маури из ANSSI обнаружил уязвимость в pdns-recursor, рекурсивном -сервере DNS. Удалённый злоумышленник, контролирующий -некорректно сформированные зоны или целый сервер может повлиять на -производительность pdns-recursor, приводя к исчерпанию ресурсов и -потенциальному отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.3-3+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 3.6.2-1.

- -

Рекомендуется обновить пакеты pdns-recursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3096.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3097.wml b/russian/security/2014/dsa-3097.wml deleted file mode 100644 index 69c49dff9db..00000000000 --- a/russian/security/2014/dsa-3097.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a9dbfe9872c788650244a89b6b476418e01f10ea" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Маури из ANSSI обнаружил, что unbound, проверяющая -рекурсивная и кэширующая служба разрешения DNS, содержит уязвимость, -проявляющуюся в отказе в обслуживании. Злоумышленник, создавший специально сформированную зону, и способный -отправлять запросы на сервер, может заставить службу разрешения имён -следовать бесконечной серии делегирований, что приводит к исчерпанию -ресурсов и чрезмерному использованию трафика.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.17-3+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.4.22-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.22-3.

- -

Рекомендуется обновить пакеты unbound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3097.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3098.wml b/russian/security/2014/dsa-3098.wml deleted file mode 100644 index ca8bc043fb4..00000000000 --- a/russian/security/2014/dsa-3098.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="03eddc156b33aa7724a6157cff3f20cd7bfdc0dc" maintainer="Lev Lamberov" -обновление безопасности - -

Джошуа Роджерс обнаружил уязвимость форматной строки в функции yyerror -в файле lib/cgraph/scan.l из Graphviz, огромного набора инструментов для -рисования графиков. Злоумышленник может использовать данную уязвимость для аварийного -завершения работы graphviz или потенциального выполнения произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.26.3-14+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже в версии 2.38.0-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.38.0-7.

- -

Рекомендуется обновить пакеты graphviz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3098.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3099.wml b/russian/security/2014/dsa-3099.wml deleted file mode 100644 index 6724e25c68e..00000000000 --- a/russian/security/2014/dsa-3099.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="cc8052792852bb3e2e035b34f20e24fc61ea8c4e" maintainer="Lev Lamberov" -обновление безопасности - -

Саймон МакВитти обнаружил, что исправление для -\ -CVE-2014-3636 было неверным, поскольку оно не полностью решало проблему с -отказом в обслуживании. Данное обновление изначально запускает службу D-Bus от лица -суперпользователя, и она правильно изменяет число файловых дескрипторов.

- -

Кроме того, данное обновление отменяет изменение параметра auth_timeout, произведённое -в предыдущем обновлении безопасности, так как новое значение приводит к возникновению -проблем с загрузкой на некоторых системах. Подробности о том, как защитить службу -D-Bus от локальных злоумышленников см. в файле README.Debian.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.8-1+deb7u5.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 1.8.10-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3099.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3100.wml b/russian/security/2014/dsa-3100.wml deleted file mode 100644 index 8d182c05e0f..00000000000 --- a/russian/security/2014/dsa-3100.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="67fefa79302e52056dbe18ab7dea358349195825" maintainer="Lev Lamberov" -обновление безопасности - -

В mediawiki, движке для wiki, была обнаружена уязвимость декорирование -cross-domain-policy позволяет редактору статей вводить код в API получателя, -который осуществляет десериализацию PHP-репрезентаций страницы из API.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:1.19.20+dfsg-0+deb7u2.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3100.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3101.wml b/russian/security/2014/dsa-3101.wml deleted file mode 100644 index 5abb1e8a413..00000000000 --- a/russian/security/2014/dsa-3101.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5eb41c35494f3fcf4f85a9aff8ae0ace493b10e8" maintainer="Lev Lamberov" -обновление безопасности - -

В c-icap, реализации ICAP-сервера, были обнаружены несколько -уязвимостей, которые могут позволить удалённому злоумышленнику аварийно завершать работу -c-icap, либо приводить к другим последствиям.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:0.1.6-1.1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1:0.3.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:0.3.1-1.

- -

Рекомендуется обновить пакеты c-icap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3101.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3102.wml b/russian/security/2014/dsa-3102.wml deleted file mode 100644 index c72d26bdce4..00000000000 --- a/russian/security/2014/dsa-3102.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4dce4f5c77a1bcdf09f3cb3b15c8e603882f6416" maintainer="Lev Lamberov" -обновление безопасности - -

Джонатан Грэй и Станислав Питуча обнаружили ошибку логического выражения в -способе оборачивания строк в LibYAML, быстрой библиотеке для грамматического разбора -и порождения YAML 1.1. Злоумышленник, который может загрузить в приложение, использующее libyaml, специально -сформированные данные YAML, может вызвать аварийное завершение работы этого приложения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.1.4-2+deb7u5.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 0.1.6-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.1.6-3.

- -

Рекомендуется обновить пакеты libyaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3102.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3103.wml b/russian/security/2014/dsa-3103.wml deleted file mode 100644 index 3f04252ed17..00000000000 --- a/russian/security/2014/dsa-3103.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="72153d0bb9551bb4754557dd5c085e84fffcd21a" maintainer="Lev Lamberov" -обновление безопасности - -

Джонатан Грэй и Станислав Питуча обнаружили ошибку логического выражения в -способе оборачивания строк в LibYAML, быстрой библиотеке для грамматического разбора -и порождения YAML 1.1. Злоумышленник, который может загрузить в приложение, использующее libyaml, специально -сформированные данные YAML, может вызвать аварийное завершение работы этого приложения.

- -

Данное обновление исправляет эту уязвимость в копии кода оригинальной библиотеки, которая входит в -пакет libyaml-libyaml-perl.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.38-3+deb7u3.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 0.41-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.41-6.

- -

Рекомендуется обновить пакеты libyaml-libyaml-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3103.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3104.wml b/russian/security/2014/dsa-3104.wml deleted file mode 100644 index 4500e962249..00000000000 --- a/russian/security/2014/dsa-3104.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="14ef9a740428bd5a3bb35de97d4c20e1c20bc2cf" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что bsd-mailx, реализация команды mail, -содержит недокументированную возможность, которая состоит в том, что синтаксически корректные -адреса электронной почты рассматриваются как команды оболочки и выполняются.

- -

Пользователи, которым нужна эта возможность, могут включить её используя expandaddr в -соответствующем файле mailrc. Кроме того, данное обновление удаляет устаревшую -опцию -T. Более старая уязвимость, -\ -CVE-2004-2771, уже была решена пакете bsd-mailx -для Debian.

- -

Заметьте, что данное обновление безопасности не удаляет все средства mailx -для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из -ненадёжных источников (таких как веб-формы) должны использовать -разделитель -- до адреса электронной почты (что было исправлено -в данном обновлении), либо их следует изменить так, чтобы запускались команды -mail -t или sendmail -i -t, что позволяет -передавать адреса получателя в качестве заголовка почтового сообщения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 8.1.2-0.20111106cvs-1+deb7u1.

- -

Рекомендуется обновить пакеты bsd-mailx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3104.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3105.wml b/russian/security/2014/dsa-3105.wml deleted file mode 100644 index 266169832ab..00000000000 --- a/russian/security/2014/dsa-3105.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b456da5ef82cc8a566d590e59254e92fbb3a1a85" maintainer="Lev Lamberov" -обновление безопасности - -

В Heirloom mailx, реализации команды mail, были обнаружены -две уязвимости:

- -
    - -
  • CVE-2004-2771 - -

    mailx интерпретирует метасимволы командной оболочки в некоторых адресах - электронной почты.

  • - -
  • CVE-2014-7844 - -

    Возможность mailx интерпретировать синтаксически корректные адреса - электронной почты в качестве команд оболочки и выполнять их.

  • - -
- -

Выполнение команд оболочки может быть включено с помощью опции -expandaddr.

- -

Заметьте, что данное обновление безопасности не удаляет все средства mailx -для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из -ненадёжных источников (таких как веб-формы) должны использовать -разделитель -- до адреса электронной почты (что было исправлено -в данном обновлении), либо их следует изменить так, чтобы запускались команды -mail -t или sendmail -i -t, что позволяет -передавать адреса получателя в качестве заголовка почтового сообщения.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 12.5-2+deb7u1.

- -

Рекомендуется обновить пакеты heirloom-mailx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3105.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3106.wml b/russian/security/2014/dsa-3106.wml deleted file mode 100644 index ff6b0faa3d0..00000000000 --- a/russian/security/2014/dsa-3106.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4998a1e51285f77f5a22ebada76311fd7b53cf69" maintainer="Lev Lamberov" -обновление безопасности - -

Хосе Дуарт из Google Security Team обнаружил уязвимость с двойным освобождением памяти -(CVE-2014-8137) и переполнение динамической памяти (CVE-2014-8138) -в JasPer, библиотеке для обработки с файлами в формате JPEG-2000. Специально -сформированный файл может вызвать аварийное завершение использующего JasPer приложения, либо -вызвать выполнение произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.900.1-13+deb7u2.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3106.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3107.wml b/russian/security/2014/dsa-3107.wml deleted file mode 100644 index ca15cbaa070..00000000000 --- a/russian/security/2014/dsa-3107.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ec6d64054aa5fc49beb0306cb2d0c4ea28562794" maintainer="Lev Lamberov" -обновление безопасности - -

Евгений Котков обнаружил разыменование NULL-указателя при обработке -запросов REPORT в mod_dav_svn, компоненте Subversion, который используется -для обслуживания репозиториев с помощью веб-сервера Apache. Удалённый злоумышленник -может использовать данную уязвимость для вызова отказа в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.6.17dfsg-4+deb7u7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.10-5.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3107.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3108.wml b/russian/security/2014/dsa-3108.wml deleted file mode 100644 index 5a45a98cb30..00000000000 --- a/russian/security/2014/dsa-3108.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="173f059975580bea10ab2d7c042565160c994195" maintainer="Lev Lamberov" -обновление безопасности - -

В пакете ntp, реализации Network Time Protocol, были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2014-9293 - -

    ntpd создаёт слабый ключ для внутреннего использования, имеющий полные - административные привилегии. Злоумышленники могут использовать этот ключ для - изменения настроек ntpd (либо для использования других уязвимостей).

  • - -
  • CVE-2014-9294 - -

    Утилита ntp-keygen создаёт слабые ключи MD5 с недостаточной - энтропией.

  • - -
  • CVE-2014-9295 - -

    ntpd содержит несколько переполнений буфера (и в стеке, и в - данных), позволяющих удалённым аутентифицированным злоумышленникам аварийно - завершать работу ntpd, либо потенциально выполнять произвольный код.

  • - -
  • CVE-2014-9296 - -

    Функция обработки пакетов в ntpd неправильно обрабатывает - состояние ошибки.

  • - -
- -

Настройки ntpd по умолчанию в Debian ограничивают доступ к локальной машине -(вероятно, также и смежной сети в случае IPv6).

- -

Ключи, созданные с помощью команды "ntp-keygen -M", должны быть созданы заново.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-2+deb7u1.

- -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3108.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3109.wml b/russian/security/2014/dsa-3109.wml deleted file mode 100644 index cca69121282..00000000000 --- a/russian/security/2014/dsa-3109.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a5dc01e85d756b308679d475768c28b942dab1c2" maintainer="Lev Lamberov" -обновление безопасности - -

Дмитрий Коваленко обнаружил, что сервер баз данных Firebird содержит -уязвимость, проявляющуюся в отказе в обслуживании. Неаутентифицированный удалённый злоумышленник -может отправить некорректный сетевой пакет на сервер firebird, что приведёт -к аварийному завершению работы сервера.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.5.2.26540.ds4-1~deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2.5.3.26778.ds4-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.3.26778.ds4-5.

- -

Рекомендуется обновить пакеты firebird2.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3109.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3110.wml b/russian/security/2014/dsa-3110.wml deleted file mode 100644 index 37919d37a96..00000000000 --- a/russian/security/2014/dsa-3110.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c049f2dce646bf8089126a7b3b2a50add8ab74f7" maintainer="Lev Lamberov" -обновление безопасности - -

В mediawiki, движке wiki, была обнаружена уязвимость. thumb.php выводит -wikitext-сообщения в виде HTML, что потенциально приводит к межсайтовому -скриптингу (XSS).

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.19.20+dfsg-0+deb7u3; данная версия содержит исправление -регресса, возникшего в предыдущем выпуске, DSA-3100-1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии -1:1.19.20+dfsg-2.2.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3110.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3111.wml b/russian/security/2014/dsa-3111.wml deleted file mode 100644 index 673550aa723..00000000000 --- a/russian/security/2014/dsa-3111.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0927a48f7072f16d915566f9b360af1853eec762" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Залевский обнаружил чтение за пределами массива в cpio, инструменте -для создания и распаковки архивов cpio. В процессе исправления -данной проблемы разработчики cpio обнаружили и исправили проверку -диапазонов и разыменование null-указателя.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.11+dfsg-0.1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.11+dfsg-4.

- -

Рекомендуется обновить пакеты cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3111.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3112.wml b/russian/security/2014/dsa-3112.wml deleted file mode 100644 index fc057caf6eb..00000000000 --- a/russian/security/2014/dsa-3112.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7565caaa9da7e26b6cf474dd0dcd418c7ee2d112" maintainer="Lev Lamberov" -обновление безопасности - -

Мишель Спагнуоло из Google Security Team обнарули два переполнения -динамической памяти в SoX, наборе инструментов для обрабатывающих звук -программ. Специально сформированный файл в формате wav может привести к аварийному завершению работы приложения, -использующего SoX, либо к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 14.4.0-3+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты sox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3112.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3113.wml b/russian/security/2014/dsa-3113.wml deleted file mode 100644 index 125f117b74f..00000000000 --- a/russian/security/2014/dsa-3113.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" maintainer="Lev Lamberov" -обновление безопасности - -

Мишель Спагнуоло из Google Security Team обнаружил, что unzip, утилита -для распаковки архивов в формате .zip, содержит -переполнение динамической памяти в функции проверки CRC32 -(CVE-2014-8139), функции test_compr_eb() (CVE-2014-8140) и -функции getZip64Data() (CVE-2014-8141), что может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6.0-8+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6.0-13.

- -

Рекомендуется обновить пакеты unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3113.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3114.wml b/russian/security/2014/dsa-3114.wml deleted file mode 100644 index 92889097dad..00000000000 --- a/russian/security/2014/dsa-3114.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ee92ccd1241b615becb1252405727e3f1472a68" maintainer="Lev Lamberov" -обновление безопасности - -

Тимоти Морган обнаружил, что run-mailcap, утилита для запуска -программ через записи в файле mailcap, содержит возможность инъекции -команд командной оболочки, инъекцию можно выполнить с помощью метасимволов в именах файлов. Данная -уязвимость может позволить злоумышленнику удалённо выполнить произвольный код.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.52-1+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты mime-support.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3114.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3115.wml b/russian/security/2014/dsa-3115.wml deleted file mode 100644 index 52613b47360..00000000000 --- a/russian/security/2014/dsa-3115.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bd349ae60f5540d8044c2019c1b599ca1054f3d0" maintainer="Lev Lamberov" -обновление безопасности - -

Джонатан Грей и Станислав Питуча обнаружили ошибку утверждения в -способе грамматического разбора инкапсулированных строк в Python-YAML, библиотеке для грамматического разбора -и порождения YAML для Python. Злоумышленник, способный загрузить специально сформированный ввод в формате YAML в -приложение, использующее python-yaml, может вызвать аварийное завершение работы этого приложения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.10-4+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 3.11-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.11-2.

- -

Рекомендуется обновить пакеты pyyaml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3115.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3116.wml b/russian/security/2014/dsa-3116.wml deleted file mode 100644 index b5326da46e0..00000000000 --- a/russian/security/2014/dsa-3116.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что утечка памяти при грамматическом разборе сертификатов X.509 может -приводить к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.9-1~deb7u4.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.3.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.9-1.

- -

Рекомендуется обновить пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3116.data" -# $Id$ - diff --git a/russian/security/2014/dsa-3117.wml b/russian/security/2014/dsa-3117.wml deleted file mode 100644 index 196a23dd2b3..00000000000 --- a/russian/security/2014/dsa-3117.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, часто используемом для разработки -веб-приложений, были обнаружены несколько уязвимостей.

- -

Как было сообщено в DSA 3064-1, команда безопасности решила следовать стабильным -выпускам версии 5.4.x для пакетов php5 в Wheezy. Следовательно, -уязвимости решаются путём обновления PHP до новой версии основной ветки -разработки, в данном случае версии 5.4.36, которая включает в себя дополнительные исправления ошибок, новые возможности и -может включать несовместимые изменения. Дополнительную информацию см. в журнале -изменений основной ветки разработки:

- -

- -

Две дополнительных заплаты были применены к новой версии из основной ветки -разработки. Было исправлено чтение за пределами массива, которое могло приводить к аварийному завершению работы -php5-cgi. Более того, была исправлена ошибка, возникающая при совместной работе php5-pgsql и PostgreSQL -9.1 -(\ -ошибка Debian #773182).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.36-0+deb7u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3117.data" -# $Id$ - diff --git a/russian/security/2014/index.wml b/russian/security/2014/index.wml deleted file mode 100644 index 4bff42b1536..00000000000 --- a/russian/security/2014/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2014 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/2015/Makefile b/russian/security/2015/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2015/dsa-3118.wml b/russian/security/2015/dsa-3118.wml deleted file mode 100644 index 528e47da4bd..00000000000 --- a/russian/security/2015/dsa-3118.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="e7fa285577bcf2cb96aef9f3fd7e6e7c2e72a96f" maintainer="Lev Lamberov" -обновление безопасности - -

Майк Даскалакис сообщил об отказе в обслуживании в charon, -службе IKEv2 для strongSwan, наборе IKE/IPsec, используемом для установления -защищённых IPsec соединений.

- -

Ошибка может возникать из-за содержимого IKEv2 Key Exchange (KE), которое -включает в себя группу Diffie-Hellman (DH) 1025. Этот идентификатор относится -к частным идентификаторам и используется libtls только для групп DH с -выбранными генератором и простым числом (MODP_CUSTOM). Метод -ожидает, что эти два значения будут переданы конструктору. Тем не менее, -при создании объекта DH на основе группы, включённой в содержимое KE, -этого не происходит. Следовательно, позже происходит разыменование неправильного указателя, что -вызывает ошибку сегментирования.

- -

Это означает, что работа службы charon может быть аварийно остановлена с помощью одного -сообщения IKE_SA_INIT, включающего в себя указанное содержимое KE. Служба запуска -должна перезапустить завершившую работу службу, но это может повысить нагрузку -на систему. Указанная проблема не позволяет удалённо выполнить код, а -IKEv1 в charon или pluto не подвержен данной ошибке.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.2-1.5+deb7u6.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 5.2.1-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.1-5.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3118.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3119.wml b/russian/security/2015/dsa-3119.wml deleted file mode 100644 index fab6730bc73..00000000000 --- a/russian/security/2015/dsa-3119.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4bfd3f8179566cab8a6949a0f5bc2d6cb000f992" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Бартлет из Catalyst сообщил о проблеме в некоторых -приложениях, использующих API Libevent evbuffer. Эта проблема делает -приложения, которые передают слишком большой ввод в evbuffers, уязвимыми -к переполнению динамической памяти или приводит их к состоянию бесконечного цикла. Для того, чтобы использовать -данную уязвимость злоумышленник должен быть способен спровоцировать программу на -попытку создания буфера большего объёма, чем может поместиться в -size_t или off_t.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.0.19-stable-3+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libevent.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3119.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3120.wml b/russian/security/2015/dsa-3120.wml deleted file mode 100644 index 4afb28e731f..00000000000 --- a/russian/security/2015/dsa-3120.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a246fd6c07d80f7fd6441bb5457564d3be98ec0c" maintainer="Lev Lamberov" -обновление безопасности - -

В системе отслеживания ошибок Mantis были обнаружены многочисленные проблемы -безопасности, которые могут приводить к фишингу, раскрытию информации, обходу -CAPTCHA, SQL-инъекции, межсайтовому скриптингу или выполнению произвольного -кода на PHP.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.2.18-1.

- -

Рекомендуется обновить пакеты mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3120.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3121.wml b/russian/security/2015/dsa-3121.wml deleted file mode 100644 index 245dd461324..00000000000 --- a/russian/security/2015/dsa-3121.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="610ab3e2a02078bbdfa2c92215ecd25220371fe5" maintainer="Lev Lamberov" -обновление безопасности - -

В file, инструменте/библиотеке для определения типа файлов, были -обнаружены многочисленные проблемы безопасности. Обработка некорректного файла может приводить -к отказу в обслуживании. Большинство изменений связаны с грамматическим разбором файлов -ELF.

- -

Были добавлены или усилены часть ограничений определения типа файлов, -иногда они приводят к сообщениям вида исчерпан предел -рекурсии или слишком много разделов в заголовке программы.

- -

Для обхода подобных ситуаций следует изменить ограничения с помощью новой опции -- -P, --parameter.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.11-2+deb7u7.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:5.21+15-1.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3121.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3122.wml b/russian/security/2015/dsa-3122.wml deleted file mode 100644 index 46e667f70a4..00000000000 --- a/russian/security/2015/dsa-3122.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="72f0a5530a35cd67e06595c41cee039843ba5d11" maintainer="Lev Lamberov" -обновление безопасности - -

Андрей Лабунец из Facebook обнаружил, что cURL, библиотека передачи -URL, неправильно обрабатывает URL, содержащие символы конца -строки. Злоумышленник, способный направить приложение, использующее libcurl, по -специально сформированному URL через HTTP-прокси, может использовать данную -уязвимость для выполнения дополнительных запросов или вставки -дополнительных заголовков запросов в запрос.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.26.0-1+wheezy12.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.38.0-4.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3122.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3123.wml b/russian/security/2015/dsa-3123.wml deleted file mode 100644 index d180a6cce19..00000000000 --- a/russian/security/2015/dsa-3123.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e2a3312d34e7d627dae59cfac14dd9c91efbe8be" maintainer="Lev Lamberov" -обновление безопасности - -

В binutils, наборе инструментов для манипуляции двоичными файлами, были -обнаружены многочисленные проблемы безопасности. Уязвимости включают в себя многочисленные ошибки целостности -содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки -реализации, которые могут приводить к выполнению произвольного кода, обходу ограничений -безопасности, изменению каталога и отказам в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.22-8+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.25-3.

- -

Рекомендуется обновить пакеты binutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3123.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3124.wml b/russian/security/2015/dsa-3124.wml deleted file mode 100644 index e6a5732e285..00000000000 --- a/russian/security/2015/dsa-3124.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d45e67eca887ec8e0dc5aba06313ebb5820fc72f" maintainer="Lev Lamberov" -обновление безопасности - -

Торстен Эккель из Znuny GMBH и Ремо Штойбл из InfoGuard обнаружили -возможность повышения привилегий в otrs2, Open Ticket Request -System. Злоумышленник с корректными данными учётной записи OTRS может получить доступ и -изменить данные билета других пользователей с помощью GenericInterface в случае, если -настроена веб-служба билетов, но дополнительная настройка безопасности не проведена.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.7+dfsg1-8+deb7u5.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 3.3.9-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.9-3.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3124.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3125.wml b/russian/security/2015/dsa-3125.wml deleted file mode 100644 index 34280b61096..00000000000 --- a/russian/security/2015/dsa-3125.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="f64baf49f0e431d9ebba52c84ae30ded463e45e9" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-3569 - -

    Фрэнк Шмирлер сообщил, что функция ssl23_get_client_hello в - OpenSSL неправильно обрабатывает попытки использовать неподдерживаемые - протоколы. Если OpenSSL собран с опцией no-ssl3, и он получает сообщение SSL - v3 ClientHello, то метод ssl может принять значение NULL, - которое может приводить к разыменованию NULL-указателя и аварийной остановке работы службы.

  • - -
  • CVE-2014-3570 - -

    Питер Вуилле из Blockstream сообщил, что возведение в квадрат больших - чисел (BN_sqr) на некоторых платформах может выдавать неправильные результаты, что - облегчает удалённым злоумышленникам взлом механизмов криптографической - защиты.

  • - -
  • CVE-2014-3571 - -

    Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально сформированное - сообщение DTLS может приводить к ошибке сегментации в OpenSSL из-за - разыменования NULL-указателя. Удалённый злоумышленник может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2014-3572 - -

    Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что - клиент OpenSSL может принять сообщение-рукопожатие, использующее эфемерный набор шифров ECDH - в случае, если отсутствует сообщение об обмене серверным ключём. Это - позволяет удалённым серверам SSL выполнять атаки на понижение ECDHE-to-ECDH - и приводит к потере секретности.

  • - -
  • CVE-2014-8275 - -

    Антти Карялайнен и Туомо Унтинен из проекта Codenomicon CROSS, - а также Конрад Крашевски из Google сообщили о различных проблемах - с отпечатками сертификатов, которые позволяют удалённым злоумышленникам обходить - механизмы защиты в виде чёрных списков сертификатов на основе их отпечатков.

  • - -
  • CVE-2015-0204 - -

    Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что - клиент OpenSSL принимает эфемерный ключ RSA в - ходе обмена неэкспортным ключём RSA, что нарушает стандарт - TLS. Это позволяет удалённым серверам SSL понижать уровень безопасности - сессии.

  • - -
  • CVE-2015-0205 - -

    Картикеёян Бхаргаван из команды PROSECCO в INRIA сообщил, что - сервер OpenSSL принимает сертификат DH для аутентификации клиента - без сообщения для проверки сертификата. Данная уязвимость - позволяет клиентам аутентифицироваться без использования - закрытого ключа с помощью специально сформированного трафика по протоколу рукопожатия TLS, отправленного на - сервер, распознающий авторитетные источники сертифицирования с поддержкой DH.

  • - -
  • CVE-2015-0206 - -

    Крис Мюллер обнаружил утечку памяти в функции - dtls1_buffer_record. Удалённый злоумышленник может использовать данную уязвимость для - вызова отказа в обслуживании через чрезмерное потребление памяти путём повторяющейся отправки - специально сформированных записей DTLS.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u14.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.1k-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3125.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3126.wml b/russian/security/2015/dsa-3126.wml deleted file mode 100644 index 180a93563a8..00000000000 --- a/russian/security/2015/dsa-3126.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="04d6a726b50748ca6b95a4be31ecacdbcce87818" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что библиотека libmagic, используемая PHP, приводит к -доступу за пределами выделенной памяти при попытке определения типа специально сформированного файла.

- -

Кроме того, данное обновление исправляет потенциальный цикл при определении зависимостей -в dpkg.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.4.36-0+deb7u3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3126.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3127.wml b/russian/security/2015/dsa-3127.wml deleted file mode 100644 index 12ba0c717b7..00000000000 --- a/russian/security/2015/dsa-3127.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f83671ce42b8d6b7f5ecefcce4d08a34ce30149a" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные проблемы целостности -содержимого памяти, а также ошибки реализации могут приводить к выполнению произвольного кода, -утечкам информации и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.4.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.4.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3127.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3128.wml b/russian/security/2015/dsa-3128.wml deleted file mode 100644 index 18b2e7434db..00000000000 --- a/russian/security/2015/dsa-3128.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько проблем безопасности, которые -могут приводить к отказу в обслуживании или утечкам информации.

- -
    - -
  • CVE-2013-6885 - -

    Было обнаружено, что при определённых обстоятельствах комбинация операций - записи в WC-память и закрытых инструкций процессора - может приводить к зависанию ядра на процессорах AMD 16h с 00h - по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа - в обслуживании (зависание системы) с помощью специально сформированного приложения.

    - -

    За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу: - http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

  • - -
  • CVE-2014-8133 - -

    Было обнаружено, что функциональность espfix можно обойти - путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что - проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь - может использовать данную уязвимость для вызова утечки адресов стека ядра, - что позволяет обойти механизм защиты ASLR.

  • - -
  • CVE-2014-9419 - -

    Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных - интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы - частично обойти ASLR из-за утечки базовых адресов TLS при атаке на - другие программы.

  • - -
  • CVE-2014-9529 - -

    Было обнаружено, что ядро Linux подвержено состоянию гонки - при выполнении сбора мусора ключей, что позволяет локальным - пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).

  • - -
  • CVE-2014-9584 - -

    Было обнаружено, что ядро Linux не проверяет длину значения - в Extensions Reference (ER) System Use Field, что позволяет - локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально - сформированного образа в формате iso9660.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима, -появившийся в 3.2.65.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3128.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3129.wml b/russian/security/2015/dsa-3129.wml deleted file mode 100644 index 5b6d3aa8bc4..00000000000 --- a/russian/security/2015/dsa-3129.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="0b4cbee2d53faeb6f9efef91772d84c99fd2f893" maintainer="Lev Lamberov" -обновление безопасности - -

В менеджере пакетов RPM были обнаружены две уязвимости.

- -
    - -
  • CVE-2013-6435 - -

    Флориан Ваймер обнаружил состояние гонки, возникающее при проверке - подписи пакетов.

  • - -
  • CVE-2014-8118 - -

    Флориан Ваймер обнаружил переполнение буфера, возникающее при грамматическом разборе заголовков CPIO, - которое может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.10.0-5+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.11.3-1.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.11.3-1.1.

- -

Рекомендуется обновить пакеты rpm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3129.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3130.wml b/russian/security/2015/dsa-3130.wml deleted file mode 100644 index ab7bcba3e1e..00000000000 --- a/russian/security/2015/dsa-3130.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b5da47d9c39f16fd0e3ee3927523ff3828af15b7" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что lsyncd, служба синхронизации локальных каталогов, -использующая rsync, выполняет недостаточную очистку имён файлов, что может -приводить к выполнению произвольных команд.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.0.7-3+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2.1.5-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.5-2.

- -

Рекомендуется обновить пакеты lsyncd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3130.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3131.wml b/russian/security/2015/dsa-3131.wml deleted file mode 100644 index c6807e01384..00000000000 --- a/russian/security/2015/dsa-3131.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="829376514bbadf278afbf99a91874100125a25c6" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Хауэр обнаружил способ заставить xdg-open, инструмент для автоматического -открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные -команды.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.0~rc1+git20111210-6+deb7u2.

- -

В готовящемся стабильном (jessie) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1.1.0~rc1+git20111210-7.3.

- -

Рекомендуется обновить пакеты xdg-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3131.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3132.wml b/russian/security/2015/dsa-3132.wml deleted file mode 100644 index 5dd88a911ab..00000000000 --- a/russian/security/2015/dsa-3132.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="12e8388509d66a387f50a745dffce089f3118221" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности -содержимого памяти и ошибки реализации могут приводить к выполнению произвольного -кода, утечкам информации или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.4.0-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.4.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3132.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3133.wml b/russian/security/2015/dsa-3133.wml deleted file mode 100644 index 78c965bad6b..00000000000 --- a/russian/security/2015/dsa-3133.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c38e544cb4e343cbef41877078921c8f5bb440ff" maintainer="Lev Lamberov" -обновление безопасности - -

В Privoxy, HTTP-прокси с функциями приватности, были обнаружены -многочисленные случаи использования указателей после освобождения памяти.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.0.19-2+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.21-5.

- -

Рекомендуется обновить пакеты privoxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3133.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3134.wml b/russian/security/2015/dsa-3134.wml deleted file mode 100644 index f050e36d6a9..00000000000 --- a/russian/security/2015/dsa-3134.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5096bbc297f10401aa30f723d6d8c6e14b9cd589" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-интерфейсе sympa, менеджере списков рассылки, была -обнаружена уязвимость. Злоумышленник может использовать данную проблему в -области отправки сообщений, что позволяет отправлять в список или кому-то -любой файл из серверной файловой системы, который открыт для чтения пользователю -sympa.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 6.1.11~dfsg-5+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.1.23~dfsg-2.

- -

Рекомендуется обновить пакеты sympa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3134.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3135.wml b/russian/security/2015/dsa-3135.wml deleted file mode 100644 index fba9e3d535f..00000000000 --- a/russian/security/2015/dsa-3135.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1b27d8a7e2da6e243fa361ce123f202db060fdb2" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL были обнаружены несколько проблем. Уязвимости -исправлены путём обновления MySQL до новой версии -5.5.41 из основной ветки разработки. За дополнительной информацией обращайтесь к MySQL 5.5 Release Notes и Oracle's -Critical Patch Update:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.41-0+wheezy1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3135.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3136.wml b/russian/security/2015/dsa-3136.wml deleted file mode 100644 index e22e54af6f4..00000000000 --- a/russian/security/2015/dsa-3136.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9aa2571f0bb79d51eab41aacfc17bd0f6a8379bc" maintainer="Lev Lamberov" -обновление безопасности - -

В PolarSSL, легковесной библиотеке для шифрования и поддержки -SSL/TLS, была обнаружена уязвимость. Удалённый злоумышленник воспользоваться данной уязвимостью, -используя специально сформированные сертификаты, обработка которых приводит к отказу в обслуживании в -приложении, связанном с данной библиотекой (аварийное завершение работы приложения), либо -к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2.9-1~deb7u5.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3136.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3137.wml b/russian/security/2015/dsa-3137.wml deleted file mode 100644 index 5c396d5eafc..00000000000 --- a/russian/security/2015/dsa-3137.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="843d2f7b868611d25a5a0ba31345a6706f2ae942" maintainer="Lev Lamberov" -обновление безопасности - -

Джеймс Клаусон обнаружил, что websvn, веб-просмотрщик репозиториев Subversion, -переходит по символическим ссылкам в репозитории при представлении -файла для загрузки. Злоумышленник с доступом для записи к репозиторию может -получить доступ к любому файлу на диске, который может быть прочитан пользователем, запустившим -веб-сервер.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.3.3-1.1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.3-1.2.

- -

Рекомендуется обновить пакеты websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3137.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3138.wml b/russian/security/2015/dsa-3138.wml deleted file mode 100644 index 34dd91a7140..00000000000 --- a/russian/security/2015/dsa-3138.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="555b76bf89c0899a25f2981249153dcc7abe2971" maintainer="Lev Lamberov" -обновление безопасности - -

В JasPer, библиотеке для работы с файлами в формате JPEG-2000, была -обнаружена уязвимость OBOE, приводящая к переполнению динамической памяти -(CVE-2014-8157), -а также неограниченному использованию стека -(CVE-2014-8158). Специально -сформированный файл может вызвать аварийное завершение приложения, использующего JasPer, либо привести к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.900.1-13+deb7u3.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3138.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3139.wml b/russian/security/2015/dsa-3139.wml deleted file mode 100644 index 1fd44921f78..00000000000 --- a/russian/security/2015/dsa-3139.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8039a5dc74710c5a871ed6dbf0b0167bd61d83d9" maintainer="Lev Lamberov" -обновление безопасности - -

Мэтью Дэлей обнаружил, что squid, кеш веб-прокси, неправильно -выполняет проверку ввода при грамматическом разборе запросов. Удалённый -злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании путём -отправки специально сформированных запросов Range.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.7.STABLE9-4.1+deb7u1.

- -

Рекомендуется обновить пакеты squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3139.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3140.wml b/russian/security/2015/dsa-3140.wml deleted file mode 100644 index 8f89a4b8197..00000000000 --- a/russian/security/2015/dsa-3140.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1e6796b099b14faa04cd1d21d3674bac13340060" maintainer="Lev Lamberov" -обновление безопасности - -

В Xen, решении для виртуализации, были обнаружены многочисленные -уязвимости, которые могут приводить к отказам в обслуживании, раскрытию информации -и повышению привилегий.

- -
    - -
  • CVE-2014-8594 - -

    Роджер Пау Моун и Ян Бёлих обнаружили, что неполные - ограничения на гипервызовы обновления MMU могут приводить к повышению - привилегий.

  • - -
  • CVE-2014-8595 - -

    Ян Бёлих обнаружил, что отсутствие проверок уровней прав доступа в - x86-эмуляторе дальних ветвей может приводить к повышению привилегий.

  • - -
  • CVE-2014-8866 - -

    Ян Бёлих обнаружил, что ошибка в режиме совместимости при переводе аргумента - гипервызова может приводить к отказу в обслуживании.

  • - -
  • CVE-2014-8867 - -

    Ян Бёлих обнаружил, что недостаточное ограничение в - поддержке ускорения для инструкции REP MOVS может приводить к - отказу в обслуживании.

  • - -
  • CVE-2014-9030 - -

    Эндрю Купер обнаружил утечку указателя страницы памяти при обработке MMU_MACHPHYS_UPDATE, - приводящее к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эта проблемы были исправлены в -версии 4.1.4-3+deb7u4.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.4.1-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.4.1-4.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3140.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3141.wml b/russian/security/2015/dsa-3141.wml deleted file mode 100644 index a41c4d902a7..00000000000 --- a/russian/security/2015/dsa-3141.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cd1774d717aefd6053036edf9a84fa6b318f61a2" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах и коде для грамматического разбора для -SSL/TLS и DEC DNA были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy14.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.12.1+g01b65bf-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-3.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3141.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3142.wml b/russian/security/2015/dsa-3142.wml deleted file mode 100644 index 52bf6d32bed..00000000000 --- a/russian/security/2015/dsa-3142.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="560449c3c14616d0bff43d7714d09946f5507c83" maintainer="Lev Lamberov" -обновление безопасности - -

В eglibc, версии C-библиотеки GNU для Debian, были обнаружены и -исправлены несколько уязвимостей:

- -
    - -
  • CVE-2015-0235 - -

    Сотрудники компании Qualys обнаружили, что функции gethostbyname и gethostbyname2 - содержат переполнение буфера, которое возникает при передаче указанным функциям специально - сформированного IP адреса в качестве аргумента. Данная уязвимость может использоваться злоумышленником - для выполнения произвольного кода в процессах, вызвавших содержащие эту проблему - функции.

    - -

    Сообщение об ошибке в glibc было отправлено Петером Кольцом.

  • - -
  • CVE-2014-7817 - -

    Тим Уауг из Red Hat обнаружил, что опция WRDE_NOCMD функции - wordexp не во всех случаях запрещает выполнение команд. - Проблема позволяет злоумышленнику выполнить команды командной - оболочки.

  • - -
  • CVE-2012-6656 - CVE-2014-6040 - -

    Режим преобразования символов для определённых мультибайтных кодовых страниц IBM - может выполнять чтение за пределами массива, что приводит к аварийному завершению - работы приложения. В некоторых случаях эта ошибка позволяет удалённому злоумышленнику - вызывать долговременный отказ в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.13-38+deb7u7.

- -

В готовящемся стабильно (jessie) и нестабильном -(sid) выпусках проблема -CVE-2015-0235 -была исправлена в версии 2.18-1 пакета glibc.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3142.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3143.wml b/russian/security/2015/dsa-3143.wml deleted file mode 100644 index fa5261b335d..00000000000 --- a/russian/security/2015/dsa-3143.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8f38b375df9b8207cb4b2cc055d171e93e231b49" maintainer="Lev Lamberov" -обновление безопасности - -

В VirtualBox, решении для виртуализации для x86, были обнаружены две -уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.18-dfsg-2+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.18-dfsg-2.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3143.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3144.wml b/russian/security/2015/dsa-3144.wml deleted file mode 100644 index 03384d925c2..00000000000 --- a/russian/security/2015/dsa-3144.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="56d88a860861279c0aee1f49b301ea98e3d534cd" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, приводящих к выполнению произвольного -кода, раскрытию информации и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u75-2.5.4-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u75-2.5.4-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3144.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3145.wml b/russian/security/2015/dsa-3145.wml deleted file mode 100644 index 195ba32d16e..00000000000 --- a/russian/security/2015/dsa-3145.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d2db60f13e13ca1eab5baeb5848725b194bd321f" maintainer="Lev Lamberov" -обновление безопасности - -

В Privoxy, HTTP-прокси с поддержкой приватности, были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.0.19-2+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.0.21-7.

- -

Рекомендуется обновить пакеты privoxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3145.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3146.wml b/russian/security/2015/dsa-3146.wml deleted file mode 100644 index e6c6882d463..00000000000 --- a/russian/security/2015/dsa-3146.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b25e92a39f7ff2ff1b5f4236de30c0bdcff1c022" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк обнаружил, что в requests, библиотеке HTTP для языка Python, -в случае возникновения перенаправления информация для аутентификации -обрабатывается неправильно. Это позволяет удалённым серверам получить два -разных типа чувствительной информации: пароли для прокси из заголовка -Proxy-Authorization -(\ -CVE-2014-1830), либо пароли для netrc из заголовка Authorization -(\ -CVE-2014-1829).

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.12.1-1+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.3.0-1.

- -

Рекомендуется обновить пакеты requests.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3146.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3147.wml b/russian/security/2015/dsa-3147.wml deleted file mode 100644 index 100748d1b58..00000000000 --- a/russian/security/2015/dsa-3147.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="099f951589c7fede3232f9a5056de2b463252db3" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были -обнаружены несколько уязвимостей, приводящих к выполнению -произвольного кода, раскрытию информации и отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b34-1.13.6-1~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3147.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3148.wml b/russian/security/2015/dsa-3148.wml deleted file mode 100644 index f4f6ab9bf4e..00000000000 --- a/russian/security/2015/dsa-3148.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Lev Lamberov" -заверешние жизненного цикла - -

Поддержка обновлений безопасности для веб-браузера chromium для -стабильного выпуска (wheezy) завершена. Основная ветка разработки chromium -прекратила поддержку сборочного окружений wheezy (gcc 4.7, make и т. д.), поэтому -более нет возможности продолжать сборку обновления -безопасности.

- -

Пользователям chromium, желающим получать обновления безопасности, следует -обновиться до готовящегося стабильного выпуска (jessie), Debian 8.

- -

Либо можно перейти на веб-браузер iceweasel, который в течении некоторого -времени будет получать обновления безопасности для выпуска wheezy.

- -

Заметьте, что до момента официального выпуска jessie обновления пакета chromium -будут появляться немного реже из-за возможных ошибок и -правил перехода пакетов в тестируемый выпуск.

- -

Кроме того, рекомендации по безопасности для пакета chromium выпускаться -до момента официального выпуска jessie не будут.

- -

Инструкции по обновлению с Debian 7 до 8 доступны по адресу: -

- -

Также доступны образы установочных носителей для чистой установки Debian 8 -(рекомендуются образы кандидата на выпуск, jessie_di_rc1):

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3148.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3149.wml b/russian/security/2015/dsa-3149.wml deleted file mode 100644 index 5573278e12e..00000000000 --- a/russian/security/2015/dsa-3149.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="df17be9fd37ac22d12cf196d1eb0c0939afa9161" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Ваймер из Red Hat Product Security обнаружил проблему в -condor, распределённой системе управления нагрузкой. При завершении работы -она может уведомлять пользователя путём отправки ему сообщения электронной почты; вызов mailx, -используемый для этого, позволяет любому аутентифицированному пользователю, -способному отправлять работы, выполнять произвольный код с правами -пользователя condor.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.8.2~dfsg.1-1+deb7u3.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии -8.2.3~dfsg.1-6.

- -

Рекомендуется обновить пакеты condor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3149.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3150.wml b/russian/security/2015/dsa-3150.wml deleted file mode 100644 index 21d2ed90a56..00000000000 --- a/russian/security/2015/dsa-3150.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="c22b8579d06c856c7d910f4993a6ef81d4584944" maintainer="Lev Lamberov" -обновление безопасности - -

Фабиан Ямагучи обнаружил многочисленные уязвимости в VLC, ПО для проигрывания -и вещания мультимедиа:

- -
    - -
  • CVE-2014-9626 - -

    Демультиплексер MP4 при грамматическом разборе строковых контейнеров неправильно проверяет - длину контейнера, что приводит к возможному переполнению целых чисел при - использовании значения длины контейнера в вызове функции memcpy(). Это может позволить - удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или выполнить - произвольный код с помощью специально сформированных файлов MP4.

  • - -
  • CVE-2014-9627 - -

    Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет, - приводит ли к обрезанию перевод значения длины контейнера из 64-битного целого числа в 32-битное - целое число на 32-битных платформах, что приводит к - возможному переполнению буфера. Это может позволить удалённым злоумышленникам - вызвать отказ в обслуживании (аварийная остановка) или выполнить произвольный код с помощью - специально сформированных файлов MP4.

  • - -
  • CVE-2014-9628 - -

    Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет - длину контейнера, что приводит к возможному переполнению буфера. Это - может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) - или выполнить произвольный код с помощью специально сформированных файлов MP4.

  • - -
  • CVE-2014-9629 - -

    Кодировщики Dirac и Schroedinger неправильно проверяют переполнение - целых чисел на 32-битных платформах, что приводит к возможному переполнению - буфера. Это может позволить удалённым злоумышленникам вызвать отказ в - обслуживании (аварийная остановка) или выполнить произвольный код.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.0.3-5+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 2.2.0~rc2-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.0~rc2-2.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3150.data" -# $Id$ - - diff --git a/russian/security/2015/dsa-3151.wml b/russian/security/2015/dsa-3151.wml deleted file mode 100644 index efb6d5a8831..00000000000 --- a/russian/security/2015/dsa-3151.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="20c4faeac01b799f2bd48a05755e2ce9e87ab672" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, высокоуровневой инфраструктуре веб-разработки для Python, -были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-0219 - -

    Джедедиа Смит сообщил, что WSGI environ в Django не проводит - различие между заголовками, содержащими тире, и заголовками, содержащими - подчёркивание. Удалённый злоумышленник может использовать эту уязвимость для подделки - заголовков WSGI.

  • - -
  • CVE-2015-0220 - -

    Микко Охтамаа обнаружил, что функция django.util.http.is_safe_url() - из Django неправильно обрабатывает пробелы перед переданными - пользователем для перенаправления URL. Удалённый злоумышленник потенциально может использовать - данную уязвимость для выполнения атаки по принципу межсайтового скриптинга.

  • - -
  • CVE-2015-0221 - -

    Алекс Гайнор сообщил об уязвимости в способе, использующемся в Django для чтения файлов - в виде the django.views.static.serve(). Удалённый злоумышленник может - использовать эту уязвимость для вызова отказа в обслуживании через чрезмерное потребление - доступных ресурсов.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.5-1+deb7u9.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.7.1-1.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.7.1-1.1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3151.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3152.wml b/russian/security/2015/dsa-3152.wml deleted file mode 100644 index bc12e937ead..00000000000 --- a/russian/security/2015/dsa-3152.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="85962590dd1eb1a1b2ddd8912a5943d7ab7391fa" maintainer="Lev Lamberov" -обновление безопасности - -

В функции test_compr_eb() была обнаружена уязвимость, позволяющая осуществлять чтение и -запись за пределами выделенной памяти. При помощи специально сформированного -архива ZIP злоумышленник может вызвать переполнение динамической памяти, приводящее -к аварийному завершению приложения, либо к какому-либо другому неизвестному воздействию на систему.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 6.0-8+deb7u2. Кроме того, данное обновление исправляет проблему, -возникшую из-за некорректного исправления CVE-2014-8139, которая вызвала регресс, -проявляющийся при обработке исполняемых файлах jar.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 6.0-15. Указанное выше некорректное исправление CVE-2014-8139 было -исправлено в версии 6.0-16.

- -

Рекомендуется обновить пакеты unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3152.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3153.wml b/russian/security/2015/dsa-3153.wml deleted file mode 100644 index 5e79ac2a807..00000000000 --- a/russian/security/2015/dsa-3153.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="ed6cac0661db8b46b8d9cb40ef9677b6bfe97220" maintainer="Lev Lamberov" -обновление безопасности - -

В krb5, реализации Kerberos от MIT, были обнаружены -многочисленные уязвимости:

- -
    - -
  • CVE-2014-5352 - -

    Некорректная работа с памятью в библиотеке libgssapi_krb5 может - приводить к отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2014-9421 - -

    Некорректная работа с памятью в коде обработки данных XDR в kadmind - может приводить к отказу в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2014-9422 - -

    Некорректная обработка двухкомпонентных серверных субъектов может приводить - к исполнению чужой роли.

  • - -
  • CVE-2014-9423 - -

    Утечка информации в библиотеке libgssrpc.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.10.1+dfsg-5+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+dfsg-17.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3153.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3154.wml b/russian/security/2015/dsa-3154.wml deleted file mode 100644 index 84cb7ab160f..00000000000 --- a/russian/security/2015/dsa-3154.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="5df577d7ee609fda96a551bed43beb2b1a7f4186" maintainer="Lev Lamberov" -обновление безопасности - -

В пакете ntp package, реализации протокола сетевого времени, были -обнаружены несколько уязвимостей. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-9750 - -

    Штефан Рётгер из Google Security Team, Себастиан Крамер из - SUSE Security Team и Гарлан Штенн из Network Time Foundation - обнаружили, что длина значения в полях расширения проверяется - неправильно в нескольких местах кода в ntp_crypto.c, что может приводить - к утечке информации или отказу в обслуживании (аварийное завершение ntpd).

  • - -
  • CVE-2014-9751 - -

    Штефан Рётгер из Google Security Team сообщил, что ACL - на основе адресов IPv6 ::1 можно обойти.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-2+deb7u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-4.

- -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3154.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3155.wml b/russian/security/2015/dsa-3155.wml deleted file mode 100644 index 51ad90fc97d..00000000000 --- a/russian/security/2015/dsa-3155.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="db4f5424e551b616b9c1d82f50ce760c33b28b9b" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.1, системе баз данных SQL, были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2014-8161: -Утечка информации

    - -

    Пользователь с ограниченным допуском к таблице может получить доступ к информации -в столбцах без прав SELECT через сообщения сервера об ошибках.

  • - -
  • CVE-2015-0241: -Чтение/запись за пределами массива

    - -

    Функция to_char() может осуществлять чтение/запись за пределами буфера. Это -может приводить к аварийному завершению работы сервера при обработке форматирующего шаблона.

  • - -
  • CVE-2015-0243: -Переполнение буфера в contrib/pgcrypto

    - -

    Модуль pgcrypto содержит переполнение буфера, которое может приводить к -аварийному завершению работы сервера.

  • - -
  • CVE-2015-0244: -Инъекция команд SQL

    - -

    Эмиль Ленгрен сообщил о том, что злоумышленник может ввести команды SQL в -момент, когда теряется синхронизация клиента и сервера.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 9.1.15-0+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 9.1.14-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.1.15-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3155.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3156.wml b/russian/security/2015/dsa-3156.wml deleted file mode 100644 index 198f7b1b21a..00000000000 --- a/russian/security/2015/dsa-3156.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="b04534f5ca859de097812be6c58dcc290b7270d3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2012.05.17-1+wheezy1.

- -

Рекомендуется обновить пакеты liblivemedia.

- -

С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/liblivemedia

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3156.data" diff --git a/russian/security/2015/dsa-3157.wml b/russian/security/2015/dsa-3157.wml deleted file mode 100644 index d2a8e457d3f..00000000000 --- a/russian/security/2015/dsa-3157.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b858c9e314c8304a6764c2445e682bcb7f0462a5" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby были обнаружены -многочисленные уязвимости:

- -
    - -
  • CVE-2014-4975 - -

    Функция encodes() в pack.c содержит ошибку OBOE, которая может - приводить к переполнению буфера. Эта уязвимость может позволить удалённому - злоумышленнику вызвать отказ в обслуживании (аварийная остановка) или выполнить - произвольный код.

  • - -
  • CVE-2014-8080, - CVE-2014-8090 - -

    Компонент для грамматического разбора REXML можно заставить выделить большие строковые - объекты, которые будут потреблять всю доступную в системе память. Эта - уязвимость может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.9.3.194-8.1+deb7u3.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 2.1.5-1 пакета с исходным кодом ruby2.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.5-1 пакета с исходным кодом ruby2.1.

- -

Рекомендуется обновить пакеты ruby1.9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3157.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3158.wml b/russian/security/2015/dsa-3158.wml deleted file mode 100644 index 02e307fbc1e..00000000000 --- a/russian/security/2015/dsa-3158.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="29ea8d025f958bf1b3b25f0683a87d1be7b99405" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Залевски и Ханно Бёк обнаружили несколько уязвимостей в -unrtf, программе для преобразования RTF в другие форматы, которые приводят к отказу в обслуживании -(аварийное завершение работы приложения) или потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.21.5-3~deb7u1. Данное обновление основано на новой версии основной ветки -разработки unrtf, включающей дополнительные исправления ошибок, новые возможности и несовместимые -с предыдущими версиями изменения (в частности более нет поддержки PostScript).

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эти проблемы были исправлены в версии 0.21.5-2.

- -

Рекомендуется обновить пакеты unrtf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3158.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3159.wml b/russian/security/2015/dsa-3159.wml deleted file mode 100644 index 3e28223738b..00000000000 --- a/russian/security/2015/dsa-3159.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6d7ef8b8b08c1b01d981838ed07a887360ae82b8" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что код для грамматического разбора REXML, часть интерпретатора -языка Ruby, можно заставить выделить большие строковые объекты, которые -будут потреблять всю доступную память системы. Это может позволить удалённому -злоумышленнику вызвать отказ в обслуживании (аварийное завершение).

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в версии -1.8.7.358-7.1+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.5-1 пакета с исходным кодом ruby2.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в версии -2.1.5-1 пакета с исходным кодом ruby2.1.

- -

Рекомендуется обновить пакеты ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3159.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3160.wml b/russian/security/2015/dsa-3160.wml deleted file mode 100644 index 58b431927c2..00000000000 --- a/russian/security/2015/dsa-3160.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3a5e003b8d278d472bcafefd339ffd7ac771019b" maintainer="Lev Lamberov" -обновление безопасности - -

Оливье Фурдан обнаружил, что отсутствие проверки ввода в коде Xserver -для обработки запросов XkbSetGeometry может приводить к утечке информации -или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.12.4-6+deb7u6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.16.4-1.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3160.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3161.wml b/russian/security/2015/dsa-3161.wml deleted file mode 100644 index 9c65224ab0e..00000000000 --- a/russian/security/2015/dsa-3161.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c4cb67abd88943406a4a8f49e4c1075ba8629d9a" maintainer="Lev Lamberov" -обновление безопасности - -

Саймон Маквити обнаружил локальный отказ в обслуживании в dbus, -асинхронной межпроцессной системе взаимодействия. В системах с -системой включения в духе systemd, dbus-daemon не запрещает специально сформированные -сообщения ActivationFailure от процессов, запущенных не от лица суперпользователя. Локальный -злоумышленник может использовать данную уязвимость для обмана службы dbus-daemon, которая будет считать, что система -инициализации systemd не смогла включить системную службу, что приводит к тому, что запрашивающая служба -в ответ получит сообщение об ошибке.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.6.8-1+deb7u6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.16-1.

- -

Рекомендуется обновить пакеты dbus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3161.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3162.wml b/russian/security/2015/dsa-3162.wml deleted file mode 100644 index 0b271184666..00000000000 --- a/russian/security/2015/dsa-3162.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f31630edd45345904c7715182fff5a30b84f2490" maintainer="Lev Lamberov" -обновление безопасности - -

Жан-Пие Мэнс обнаружил, что работа DNS-сервера BIND может быть аварийно завершена при -обработке некорректного ролловера ключа DNSSEC либо из-за ошибки -в части оператора зоны, либо из-за интерференции сетевого трафика, вызванной -злоумышленником. Эта проблема возникает в случае если файл настройки содержит директивы -"dnssec-validation auto;" (эта директива присутствует в настройке Debian по -умолчанию) или "dnssec-lookaside auto;".

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u4.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3162.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3163.wml b/russian/security/2015/dsa-3163.wml deleted file mode 100644 index aab5bd382ce..00000000000 --- a/russian/security/2015/dsa-3163.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="02378c6242119509b0109681ccba42abb7531fec" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что LibreOffice, пакет офисных программ, может -попытаться выполнить запись в неправильную область памяти в случае импорта некорректных файлов в формате RTF. -Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) -или выполнить произвольный код при помощи специально сформированных файлов RTF.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:3.5.4+dfsg2-0+deb7u3.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1:4.3.3-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:4.3.3-2.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3163.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3164.wml b/russian/security/2015/dsa-3164.wml deleted file mode 100644 index d15b6995b8a..00000000000 --- a/russian/security/2015/dsa-3164.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3c51f2991eb07763c98b2bff91eb480756d6eb2b" maintainer="Lev Lamberov" -обновление безопасности - -

Пиррик Каилон обнаружил, что в системе управления содержимым Typo 3 можно обойти -аутентификацию. За дополнительной информацией обращайтесь к -рекомендации основной ветки разработки: -

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.5.19+dfsg1-5+wheezy4.

- -

В готовящемся стабильном выпуске (jessie) пакеты Typo 3 отсутствуют.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.5.40+dfsg1-1.

- -

Рекомендуется обновить пакеты typo3-src.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3164.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3165.wml b/russian/security/2015/dsa-3165.wml deleted file mode 100644 index dfc0eb4d9ad..00000000000 --- a/russian/security/2015/dsa-3165.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="001350b1aec94042a63f02fc0c3b4bb6b46b2b6b" maintainer="Lev Lamberov" -обновление безопасности - -

Иржи Хорнер обнаружил способ, с помощью которого можно заставить xdg-open, инструмент для -автоматического открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные -команды.

- -

Данная проблема касается только реализаций /bin/sh, которые не очищают -локальные переменные. Dash, являющийся /bin/sh по умолчанию в Debian, -подвержен этой проблеме. Известно, что использование Bash в качестве /bin/sh не подвержено этой проблеме.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.1.0~rc1+git20111210-6+deb7u3.

- -

В готовящемся стабильном (jessie) и нестабильном (sid) выпусках -эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты xdg-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3165.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3166.wml b/russian/security/2015/dsa-3166.wml deleted file mode 100644 index 8ac3a80311c..00000000000 --- a/russian/security/2015/dsa-3166.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="849b13962e17cf39976eea7620f3e01af30de2d2" maintainer="Lev Lamberov" -обновление безопасности - -

Жозе Дуарт из Google Security Team обнаружил переполнение буфера -в e2fsprogs, наборе утилит для файловых систем ext2, ext3 и -ext4. Возможно, эта проблема может приводить к выполнению произвольного кода в случае -подключения устройства злоумышленника, система настроена на -автоматическое монтирование этого устройства, а процесс монтирования решает запустить fsck -для проверки файловой системы устройства злоумышленника.

- -
    - -
  • CVE-2015-0247 - -

    Переполнение буфера в функциях открытия/закрытия файловых - систем ext2/ext3/ext4.

  • - -
  • CVE-2015-1572 - -

    Неполное исправление - \ - CVE-2015-0247.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.42.5-1.1+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном (sid) выпусках -эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты e2fsprogs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3166.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3167.wml b/russian/security/2015/dsa-3167.wml deleted file mode 100644 index 968c6168e10..00000000000 --- a/russian/security/2015/dsa-3167.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b4e0fbde00690e6ea544bea09c3a47225783db9d" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Уилк сообщил, что sudo, программа, разработанная для предоставления определённым -пользователям ограниченных прав суперпользователя, сохраняет переменную TZ из -пользовательского окружения без какой-либо её очистки. Пользователь с доступом к sudo -может использовать эту проблему для эксплуатации ошибок библиотеки C в функциях, выполняющих грамматический разбор -переменной окружения TZ, либо для открытия файлов, для открытия которых данный пользователь -не имеет прав. Последнее потенциально может приводить к -изменениям в поведении системы при чтении специальных файлов определённого устройства, либо -вызывать блокировку запуска программы через sudo.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.8.5p2-1+nmu2.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3167.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3168.wml b/russian/security/2015/dsa-3168.wml deleted file mode 100644 index aef628892d9..00000000000 --- a/russian/security/2015/dsa-3168.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31270f92e5153d19fe364e715cb95a05128b65f4" maintainer="Lev Lamberov" -обновление безопасности - -

Коусуке Эбихара обнаружил, что redcloth, модуль Ruby, используемый для -преобразования разметки Textile в HTML, неправильно очищает -ввод. Это позволяет удалённому злоумышленнику выполнить атаку по принципу межсайтового -скриптинга путём введения произвольного кода на JavaScript в -создаваемый код HTML.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 4.2.9-2+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.9-4.

- -

Рекомендуется обновить пакеты ruby-redcloth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3168.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3169.wml b/russian/security/2015/dsa-3169.wml deleted file mode 100644 index ca8e70af714..00000000000 --- a/russian/security/2015/dsa-3169.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" maintainer="Lev Lamberov" -обновление безопасности - -

В eglibc, версии библиотеки GNU C для Debian, были -обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2012-3406 - -

    Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как - glibc) 2.5, 2.12, а также вероятно других версий неправильно ограничивает - использование функции alloca при выделении массива SPECS, что - позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE - и вызывать отказ в обслуживании (аварийная остановка), - либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей - позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается - от - \ - CVE-2012-3404 и от - \ - CVE-2012-3405.

  • - -
  • CVE-2013-7424 - -

    Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании - вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать - эту функцию, может использовать данную уязвимость для выполнения произвольного кода с - правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только - тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.

  • - -
  • CVE-2014-4043 - -

    Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не - копирует аргумент пути в соответствии со спецификацией POSIX, что - позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании - указателей после освобождения памяти.

  • - -
  • CVE-2014-9402 - -

    Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного - цикла в случае, если в настройке системы Name Service Switch включен - движок DNS, а программа разрешения DNS получает положительный ответ во время - обработки сетевого имени.

  • - -
  • CVE-2015-1472 / - CVE-2015-1473 - -

    При определённых условиях wscanf может выделить слишком много памяти для - сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное - использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого) - правила, что позволяет выполнять атаки по принципу отказа в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии -2.13-38+deb7u8 пакета eglibc.

- -

В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии -2.19-15 пакета glibc.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3169.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3170.wml b/russian/security/2015/dsa-3170.wml deleted file mode 100644 index f0e331c9b3d..00000000000 --- a/russian/security/2015/dsa-3170.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к отказу в обслуживании, утечкам информации или повышению -привилегий.

- -
    - -
  • CVE-2013-7421 / - CVE-2014-9644 - -

    Было обнаружено, что Crypto API позволяет непривилегированным пользователям - загружать произвольные модули ядра. Локальный пользователь может использовать эту - уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно - не загружены.

  • - -
  • CVE-2014-7822 - -

    Акира Фуджита обнаружил, что системный вызов splice() не проверяет - смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать - эту уязвимость для повреждения файловой системы ext4, либо - для каких-то других деструктивных действий.

  • - -
  • CVE-2014-8160 - -

    Флориан Уэстфол обнаружил, что правило netfilter (iptables/ip6tables), - принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, - может приводить к возникновению некорректного состояния отслеживания соединения. - При загрузке общего модуля отслеживания соединений (nf_conntrack), - а не модуля отслеживания соединения конкретного протокола, - данная проблема может позволять получать доступ к любому порту конкретного - протокола.

  • - -
  • CVE-2014-8559 - -

    Было обнаружено, что функции ядра для прохода по дереву каталогов могут - приводить к блокировкам в случаях, когда некоторые каталоги - были недавно удалены или сброшены из кэша. Локальный - непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2014-9585 - -

    Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO - в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь - потенциально может использовать данную уязвимость для обхода механизма - защиты ASLR.

  • - -
  • CVE-2014-9683 - -

    Дмитрий Черненков обнаружил, что eCryptfs осуществляет запись за пределами - выделенного буфера во время дешифровки зашифрованного имени файла, что приводит - к локальному отказу в обслуживании.

  • - -
  • CVE-2015-0239 - -

    Было обнаружено, что KVM некорректно эмулирует инструкцию x86 - SYSENTER. Непривилегированный пользователь гостевой системы, в которой не - включена инструкция SYSENTER, например из-за того, что эмулируется процессор от - AMD, потенциально может использовать данную уязвимость для вызова отказа в - обслуживании или повышения привилегий в гостевой системе.

  • - -
  • CVE-2015-1420 - -

    Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение - размера дескриптора из пользовательской памяти после его - проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать - данную уязвимость для повышения привилегий.

  • - -
  • CVE-2015-1421 - -

    Было обнаружено, что реализация SCTP может освобождать - состояние аутентификации пока оно всё ещё используется, что приводит к повреждению - содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ - обслуживания или повышение привилегий.

  • - -
  • CVE-2015-1593 - -

    Было обнаружено, что рандомизатор адреса для изначального стэка в - 64-битных процессах ограничен 20, а не 22 битами энтропии. - Локальный непривилегированный пользователь потенциально может использовать эту уязвимость - для обхода механизма защиты ASLR.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы, -добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены -позже (ряд проблем уже исправлен).

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены -позже (ряд проблем уже исправлен).

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3170.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3171.wml b/russian/security/2015/dsa-3171.wml deleted file mode 100644 index ff8cfe62ec3..00000000000 --- a/russian/security/2015/dsa-3171.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b295e5faab77a29a560ea68000568c46ce830563" maintainer="Lev Lamberov" -обновление безопасности - -

Ричард ван Эйден из Microsoft Vulnerability Research обнаружил, что -Samba, файловый сервер SMB/CIFS, а также сервер печати и аутентификации для Unix, содержит -уязвимость в коде сервера netlogon, которая позволяет удалённо выполнять код с -правами суперпользователя при обращении с неаутентифицированного соединения.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:3.6.6-6+deb7u5.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3171.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3172.wml b/russian/security/2015/dsa-3172.wml deleted file mode 100644 index 44f8271afe4..00000000000 --- a/russian/security/2015/dsa-3172.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0fe7b4d89a001d5b365d1daa42edfd4ac2d85a54" maintainer="Lev Lamberov" -обновление безопасности - -

Петер Де Вахтер обнаружил, что CUPS, Common UNIX Printing -System, неправильно осуществляет грамматический разбор сжатых растровых файлов. Отправляя -специально сформированный растровый файл, удалённый злоумышленник может использовать данную -уязвимость для вызова отказа в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.5.3-5+deb7u5.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.7.5-11.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3172.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3173.wml b/russian/security/2015/dsa-3173.wml deleted file mode 100644 index 32459f4737d..00000000000 --- a/russian/security/2015/dsa-3173.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="acce4c7cd463268056390d131b60eb9a1ab320b8" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libgtk2-perl, интерфейс Perl к библиотекам GIMP Toolkit -серии 2.x, некорректно освобождает память, которая всё ещё удерживается GTK+ и -может в дальнейшем понадобится указанным библиотекам, что приводит к отказу в обслуживании -(аварийное завершение работы приложения), либо потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.244-1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2:1.2492-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.2492-4.

- -

Рекомендуется обновить пакеты libgtk2-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3173.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3174.wml b/russian/security/2015/dsa-3174.wml deleted file mode 100644 index 67e3e7b8cf3..00000000000 --- a/russian/security/2015/dsa-3174.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9aeec759c23c709076b2f527775d1e20b1fbdf80" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, обнаружены -многочисленные уязвимости: многочисленные проблемы целостности содержимого памяти и -ошибки реализации могут приводить к выполнению произвольного кода или -раскрытию информации.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.5.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.5.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3174.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3175.wml b/russian/security/2015/dsa-3175.wml deleted file mode 100644 index 79ef342f947..00000000000 --- a/russian/security/2015/dsa-3175.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="4dfbc3f9726f7562a0e47f907728772af7221ac3" maintainer="Lev Lamberov" -обновление безопасности - -

Матеуш Кочильски и Марек Кромеке обнаружили, что переполнение целых чисел -в коде обработки IGMP может приводить к отказу в обслуживании из-за некорректных -пакетов IGMP.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 9.0-10+deb70.9.

- -

Рекомендуется обновить пакеты kfreebsd-9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3175.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3176.wml b/russian/security/2015/dsa-3176.wml deleted file mode 100644 index debbd7fdedf..00000000000 --- a/russian/security/2015/dsa-3176.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="6ecc16b942bd3a70eab1f2430ed46ac878b16caf" maintainer="Lev Lamberov" -обновление безопасности - -

В Request Tracker, расширяемой системе отслеживания билетов, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2014-9472 - -

    Кристиан Лус обнаружил возможность удалённого вызова отказа в обслуживании, - которая может использоваться через шлюз электронной почты и касается любой установки, - принимающей почту из недоверенных источников. В зависимости от настройки - журналирования в RT, удалённый злоумышленник может использовать - данную уязвимость для вызова чрезмерного потребления ресурсов процессора и дискового пространства.

  • - -
  • CVE-2015-1165 - -

    Кристиан Лус обнаружил раскрытие информации, которое может - привести к получению URL ленты RSS и, таким образом, данных билета.

  • - -
  • CVE-2015-1464 - -

    Было обнаружено, что URL лент RSS могут использоваться для захвата - сессии, позволяя пользователю, имеющему URL, входить в систему от лица - пользователя, создавшего данную ленту.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.0.7-5+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.8-3.

- -

Рекомендуется обновить пакеты request-tracker4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3176.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3177.wml b/russian/security/2015/dsa-3177.wml deleted file mode 100644 index c582bfeb3c5..00000000000 --- a/russian/security/2015/dsa-3177.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="029e6ea4f51bf08f2e1e7581a7c41d5f3e00b5e9" maintainer="Lev Lamberov" -обновление безопасности - -

Томас Клюте обнаружил, что ошибка в mod-gnutls, модуле Apache, предоставляющем -шифрование SSL и TLS с помощью GnuTLS, приводит в том, что серверный режим проверки клиента -вообще не используется в случае, если настройки каталога -были сброшены. Клиенты с некорректными сертификатами способны -использовать эту уязвимость для получения доступа к этому каталогу.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.5.10-1.1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6-1.3.

- -

Рекомендуется обновить пакеты mod-gnutls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3177.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3178.wml b/russian/security/2015/dsa-3178.wml deleted file mode 100644 index 632de1cc395..00000000000 --- a/russian/security/2015/dsa-3178.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a710d7e7612485e64860042d4102bbaacc6ed485" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк обнаружил, что unace, утилита для распаковки, тестирования и просмотра -архивов .ace, содержит переполнение целых чисел, приводящее к переполнению -буфера. Если пользователь или автоматизированная система запрашивают обработку -специально сформированного архива ace, злоумышленник может вызвать отказ в -обслуживании (аварийное завершение работы приложения) или выполнить произвольный код.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.2b-10+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.2b-12.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2b-12.

- -

Рекомендуется обновить пакеты unace.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3178.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3179.wml b/russian/security/2015/dsa-3179.wml deleted file mode 100644 index ed7e62c0675..00000000000 --- a/russian/security/2015/dsa-3179.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="76e750b77fed6083cc00bb29cd9513625662065a" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird для -Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти и ошибки реализации могут приводить к выполнению произвольного -кода или раскрытию информации.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.5.0-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.5.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3179.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3180.wml b/russian/security/2015/dsa-3180.wml deleted file mode 100644 index ece3b5854d3..00000000000 --- a/russian/security/2015/dsa-3180.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b65766929f02cc45af8e20b62e0a6aa1366fedda" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Черепанов обнаружил, что bsdcpio, реализация -программы cpio и часть проекта libarchive, может содержать -уязвимость, проявляющуюся в смене каталога при использовании абсолютных путей.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.0.4-3+wheezy1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 3.1.2-11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.2-11.

- -

Рекомендуется обновить пакеты libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3180.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3181.wml b/russian/security/2015/dsa-3181.wml deleted file mode 100644 index 49a874d45e2..00000000000 --- a/russian/security/2015/dsa-3181.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="11bc26bfc1ce0e4213104969551e2ec3eebb696f" maintainer="Lev Lamberov" -обновление безопасности - -

В решении для виртуализации Xen были обнаружены -многочисленные уязвимости:

- -
    - -
  • CVE-2015-2044 - -

    Утечка информации через систему эмуляции устройств x86.

  • - -
  • CVE-2015-2045 - -

    Утечка информации в гипервызове HYPERVISOR_xen_version().

  • - -
  • CVE-2015-2151 - -

    Отсутствие очистки ввода в эмуляторе x86 может приводить к - раскрытию информации, отказу в обслуживании или потенциальному - повышению привилегий.

  • - -
- -

Кроме того, разработчики Xen сообщили об ограничении, которое невозможно исправить, в -коде обработки нестандартных устройств PCI. За дополнительной информацией -обращайтесь по адресу: -.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.1.4-3+deb7u5.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3181.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3182.wml b/russian/security/2015/dsa-3182.wml deleted file mode 100644 index aa4fc86ab4f..00000000000 --- a/russian/security/2015/dsa-3182.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a38c1dbd52714ec7090ccc0a4cafece00c9879fa" maintainer="Lev Lamberov" -обновление безопасности - -

Мариуш Жулек сообщил, что libssh2, клиентская библиотека SSH2, -осуществляет чтение и использование пакета SSH_MSG_KEXINIT без выполнения достаточных -проверок диапазонов при создании новой сессии SSH с удалённым сервером. Злоумышленник -может оказаться между клиентом и настоящим сервером и заставить -клиентское приложение использовать библиотеку libssh2 таким образом, что это приведёт к -аварийному завершению (отказу в обслуживании) или чтению и использованию непредусмотренных областей памяти.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.2-1.1+deb7u1.

- -

Рекомендуется обновить пакеты libssh2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3182.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3183.wml b/russian/security/2015/dsa-3183.wml deleted file mode 100644 index bf96f49a97b..00000000000 --- a/russian/security/2015/dsa-3183.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b1aa801c7db9d214b58e5c7cb6d8b2cc7e891ea5" maintainer="Lev Lamberov" -обновление безопасности - -

В Movable Type, системе для ведения блога, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2013-2184 - -

    Небезопасное использование Storable::thaw при обработке комментариев к сообщениям - блога может позволить удалённому злоумышленнику добавить и выполнить произвольные - локальные файлы на языке Perl или удалённо выполнить произвольный код.

  • - -
  • CVE-2014-9057 - -

    Натанель Рабин из Check Point Software Technologies обнаружил - SQL-инъекцию в интерфейсе XML-RPC, позволяющую - удалённым злоумышленникам выполнить произвольные команды SQL.

  • - -
  • CVE-2015-1592 - -

    Функция Perl Storable::thaw используется неправильно, что позволяет - удалённым злоумышленникам добавлять и выполнять локальные файлы на языке Perl - и удалённо выполнять произвольный код.

  • - -
- -

В стабильном выпуске (wheezy) эти проблема были исправлены в -версии 5.1.4+dfsg-4+deb7u2.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3183.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3184.wml b/russian/security/2015/dsa-3184.wml deleted file mode 100644 index 9840e536db2..00000000000 --- a/russian/security/2015/dsa-3184.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="cbea61be1c9604aa4a2e19e55576fc39870749a3" maintainer="Lev Lamberov" -обновление безопасности - -

В GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-3591 - -

    Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний - канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой - угрозы было включено маскировка шифротекста. Заметьте, что это может оказать - заметное влияние на производительность расшифровки Elgamal.

  • - -
  • CVE-2015-0837 - -

    Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через - сторонний канал из-за вариаций таймингов в зависимости от данных при доступе - к внутренней предварительно вычисленной таблице.

  • - -
  • CVE-2015-1606 - -

    Код грамматического разбора брелока ключей неправильно отклоняет определённые - типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой - памяти. Это может позволить удалённым злоумышленникам вызвать отказ - в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов ключей.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.12-7+deb7u7.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.4.18-7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.18-7.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3184.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3185.wml b/russian/security/2015/dsa-3185.wml deleted file mode 100644 index 2c17d81bcc5..00000000000 --- a/russian/security/2015/dsa-3185.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c7d0195206235882b53b90adc2095fbab29702de" maintainer="Lev Lamberov" -обновление безопасности - -

В libgcrypt были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2014-3591 - -

    Функция расшифровки Elgamal, вероятно, подвержена атаке через сторонний - канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой - угрозы было включено маскировка шифротекста. Заметьте, что это может оказать - заметное влияние на производительность расшифровки Elgamal.

  • - -
  • CVE-2015-0837 - -

    Модульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через - сторонний канал из-за вариаций таймингов в зависимости от данных при доступе - к внутренней предварительно вычисленной таблице.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.5.0-5+deb7u3.

- -

Рекомендуется обновить пакеты libgcrypt11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3185.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3186.wml b/russian/security/2015/dsa-3186.wml deleted file mode 100644 index 755a6733419..00000000000 --- a/russian/security/2015/dsa-3186.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d85a6af2dc9e63df5bf5605b61ae32d9e210ea5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что библиотека Mozilla Network Security Service -(nss) неправильно обрабатывает некоторые длины ASN.1. Удалённый злоумышленник может -использовать данную проблему для выполнения атаки по незаконному получению данных.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:3.14.5-1+deb7u4.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2:3.17.2-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.17.2-1.1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3186.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3187.wml b/russian/security/2015/dsa-3187.wml deleted file mode 100644 index 6af49863c37..00000000000 --- a/russian/security/2015/dsa-3187.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="2e7d44668caa7cd866adb7ec88b6d1599c6eb803" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке International Components for Unicode (ICU) были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2013-1569 - -

    Проблема таблицы глифов.

  • - -
  • CVE-2013-2383 - -

    Проблема таблицы глифов.

  • - -
  • CVE-2013-2384 - -

    Проблема разметки шрифтов.

  • - -
  • CVE-2013-2419 - -

    Проблема обработки шрифтов.

  • - -
  • CVE-2014-6585 - -

    Чтение за пределами массива.

  • - -
  • CVE-2014-6591 - -

    Чтение за пределами массива.

  • - -
  • CVE-2014-7923 - -

    Повреждение содержимого памяти при сравнении регулярных выражений.

  • - -
  • CVE-2014-7926 - -

    Повреждение содержимого памяти при сравнении регулярных выражений.

  • - -
  • CVE-2014-7940 - -

    Неинициализированная область памяти.

  • - -
  • CVE-2014-9654 - -

    Уязвимости регулярных выражений.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.8.1.1-12+deb7u2.

- -

В готовящемся стабильном (jessie) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 52.1-7.1.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3187.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3188.wml b/russian/security/2015/dsa-3188.wml deleted file mode 100644 index 7b18700bd6b..00000000000 --- a/russian/security/2015/dsa-3188.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6861d10a3df38a5aca96ff68852b79cbd91bf75d" maintainer="Lev Lamberov" -обновление безопасности - -

Матеуш Юржик обнаружил многочисленные уязвимости в Freetype. Открытие -специально сформированных шрифтом может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.4.9-1.1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 2.5.2-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.5.2-3.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3188.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3189.wml b/russian/security/2015/dsa-3189.wml deleted file mode 100644 index 421bb3664ce..00000000000 --- a/russian/security/2015/dsa-3189.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="01aa1b88f5f61e0e91e10a816cc0e4fc0fe92bab" maintainer="Lev Lamberov" -обновление безопасности - -

В многочисленных мультиплексорах и декодерах мультимедиа библиотеки -libav были исправлены несколько уязвимостей. Полный список изменений -доступен по следующему адресу: -

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6:0.8.17-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6:11.3-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3189.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3190.wml b/russian/security/2015/dsa-3190.wml deleted file mode 100644 index c77295ed782..00000000000 --- a/russian/security/2015/dsa-3190.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3c563adabbf34cee86dbd64e32a2ab07578e0b40" maintainer="Lev Lamberov" -обновление безопасности - -

Патрик Коулман обнаружил, что SSH клиент Putty не вычищает -неиспользуемое чувствительное содержимое памяти.

- -

Кроме того, Флорент Диажнье обнаружил, что экспоненциальные значения в -обмене данными по протоколу Диффи-Хеллмана недостаточно ограничиваются.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.62-9+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 0.63-10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.63-10.

- -

Рекомендуется обновить пакеты putty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3190.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3191.wml b/russian/security/2015/dsa-3191.wml deleted file mode 100644 index 663a4a8611e..00000000000 --- a/russian/security/2015/dsa-3191.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="48026f0ff2be6a236eed11dd6f408fb4ff8c513d" maintainer="Lev Lamberov" -обновление безопасности - -

В GnuTLS, библиотеке, реализующей протоколы TLS и SSL, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-0282 - -

    GnuTLS не осуществляет проверку алгоритма подписи RSA PKCS #1 на предмет совпадения - алгоритма подписи в сертификате, что приводит к потенциальному - понижению уровня защищённости вплоть до отключения алгоритма без обнаружения изменения уровня защищённости.

  • - -
  • CVE-2015-0294 - -

    Было сообщено, что GnuTLS не выполняет проверку совпадения алгоритмов - подписей при импорте сертификата.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.12.20-8+deb7u3.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3191.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3192.wml b/russian/security/2015/dsa-3192.wml deleted file mode 100644 index 11284a8ddf0..00000000000 --- a/russian/security/2015/dsa-3192.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="89255289408a58e12e58f9e3ae14868f6706fad6" maintainer="Lev Lamberov" -обновление безопасности - -

Хироя Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа аутентификации -по паролю, содержит уязвимость в коде обработки имён учётных записей, содержащих -двойные тире. Удалённый злоумышленник может использовать данную проблему для вызова -отказа в обслуживании (бесконечный цикл).

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.02-1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.02-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.02-1.1.

- -

Рекомендуется обновить пакеты checkpw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3192.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3193.wml b/russian/security/2015/dsa-3193.wml deleted file mode 100644 index 6828162a63e..00000000000 --- a/russian/security/2015/dsa-3193.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d4f120d6ba36958d00fee5ea7f0abf41dd060abc" maintainer="Lev Lamberov" -обновление безопасности - -

В tcpdump, программе для анализа сетевого трафика для командной -строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу -в обслуживании (аварийное завершение работы приложения) или потенциальному выполнению произвольного -кода.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 4.3.0-1+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 4.6.2-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.6.2-4.

- -

Рекомендуется обновить пакеты tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3193.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3194.wml b/russian/security/2015/dsa-3194.wml deleted file mode 100644 index bf5c8709cf6..00000000000 --- a/russian/security/2015/dsa-3194.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f4ca8fb95ed059776c50a87b17b02043b06f879c" maintainer="Lev Lamberov" -обновление безопасности - -

Илья ван Шпундель, Алан Куперсмит и Уильям Рабине обнаружили -многочисленные уязвимости в коде libxfont для обработки шрифтов BDF, которые могут -приводить к повышению привилегий.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.4.5-5.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libxfont.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3194.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3195.wml b/russian/security/2015/dsa-3195.wml deleted file mode 100644 index ffc5681f2be..00000000000 --- a/russian/security/2015/dsa-3195.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="e710206312cd1d94b93bfa94d5f7278824a85ef5" maintainer="Lev Lamberov" -обновление безопасности - -

В языке PHP были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-2305 - -

    Гвидо Вранкен обнаружил переполнение динамической памяти в расширении ereg - (применимо только к 32-битным системам).

  • - -
  • CVE-2014-9705 - -

    Переполнение буфера в расширении enchant.

  • - -
  • CVE-2015-0231 - -

    Штефан Эзер обнаружил использование указателей после освобождения памяти в коде десериализации - объектов.

  • - -
  • CVE-2015-0232 - -

    Алекс Ойбанкс обнаружил некорректное управление памятью в расширении - exif.

  • - -
  • CVE-2015-0273 - -

    Использование указателей после освобождения памяти в коде десериализации DateTimeZone.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.38-0+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 5.6.6+dfsg-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.6.6+dfsg-2.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3195.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3196.wml b/russian/security/2015/dsa-3196.wml deleted file mode 100644 index c1381e1b645..00000000000 --- a/russian/security/2015/dsa-3196.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9e508041da34a5f3de9dd883b72a61d717751296" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил, что код для грамматического разбора ELF из утилиты file возможно приводит к отказу -в обслуживании.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.11-2+deb7u8.

- -

В готовящемся стабильном выпуске (jessie) эта проблема был -исправлена в версии 1:5.22+15-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.22+15-1.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3196.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3197.wml b/russian/security/2015/dsa-3197.wml deleted file mode 100644 index 188aca6f748..00000000000 --- a/russian/security/2015/dsa-3197.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="96e9fbb597d831fc91d0a3d7c1661351857a6de5" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-0286 - -

    Стивен Хэнсон обнаружил, что работа функции ASN1_TYPE_cmp() - может быть завершена аварийно, что приводит к отказу в обслуживании.

  • - -
  • CVE-2015-0287 - -

    Эмилия Кэспер обнаружила повреждение содержимого памяти при грамматическом разборе ASN.1.

  • - -
  • CVE-2015-0289 - -

    Михал Залевски обнаружил разыменование NULL-указателя в - коде для грамматического разбора PKCS#7, что приводит к отказу в обслуживании.

  • - -
  • CVE-2015-0292 - -

    Было обнаружено, что отсутствие очистки ввода в коде декодирования base64 - может приводить к повреждению содержимого памяти.

  • - -
  • CVE-2015-0209 - -

    Было обнаружено, что некорректный закрытый ключ EC может приводить к - повреждению содержимого памяти.

  • - -
  • CVE-2015-0288 - -

    Было обнаружено, что отсутствие очистки ввода в функции - X509_to_X509_REQ() может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.1e-2+deb7u15. В данном обновлении из списка шифров по умолчанию были -удалены экспортные шифры.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3197.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3198.wml b/russian/security/2015/dsa-3198.wml deleted file mode 100644 index b00a030280b..00000000000 --- a/russian/security/2015/dsa-3198.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c8413c51db1599bf596bf9be20abdf566899c5d3" maintainer="Lev Lamberov" -обновление безопасности - -

В языке PHP были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-2301 - -

    Использование указателей после освобождения памяти в расширении phar.

  • - -
  • CVE-2015-2331 - -

    Эммануэль Лоу обнаружил переполнение целых чисел в коде обработки - архивов ZIP, приводящее к отказу в обслуживании или потенциальному - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.4.39-0+deb7u1. Кроме того, данное обновление содержит исправление регресса в -поддержке curl, возникшей в DSA 3195.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3198.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3199.wml b/russian/security/2015/dsa-3199.wml deleted file mode 100644 index aeb5545ab7d..00000000000 --- a/russian/security/2015/dsa-3199.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0fcf9a248ef4a2bc56c7f3d1c5a22ce2824264de" maintainer="Lev Lamberov" -обновление безопасности - -

Антон Рэйджер и Джонатан Бросард из the Salesforce.com Product -Security Team, а также Бен Лаури из Google обнаружили отказ в обслуживании -в xerces-c, библиотеке C++ для проверки и грамматического разбора XML. Код -для выполнения грамматического разбора некорректно обрабатывает некоторые виды некорректных документов, что приводит -к ошибке сегментации. Неаутентифицированный -злоумышленник может использовать данную уязвимость для аварийного завершения работы -приложения, использующего библиотеку xerces-c.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 3.1.1-3+deb7u1.

- -

Рекомендуется обновить пакеты xerces-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3199.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3200.wml b/russian/security/2015/dsa-3200.wml deleted file mode 100644 index 369669f32c8..00000000000 --- a/russian/security/2015/dsa-3200.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6166f1852ca7475c6fb0b633f648ee917d947729" maintainer="Lev Lamberov" -обновление безопасности - -

В инфраструктуре управления содержимым Drupal были -обнаружены многочисленные уязвимости. Дополнительная информация может быть найдена -по адресу

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 7.14-2+deb7u9.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.32-1+deb8u2.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3200.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3201.wml b/russian/security/2015/dsa-3201.wml deleted file mode 100644 index 0fa273739b8..00000000000 --- a/russian/security/2015/dsa-3201.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="a0c0e5eb944afe3f9240c2d67633ec3f61fcd194" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-0817 - -

    ilxu1a сообщил об уязвимости в реализации Mozilla проверки границ типизированных - массивов в коде JIT-компилятора JavaScript, а также - коде управления проверкой границ для доступа к динамической памяти. Данная уязвимость может - привести к чтению содержимого из памяти и записи в память, что приводит к - выполнению произвольного кода на локальной системе.

  • - -
  • CVE-2015-0818 - -

    Мариуш Млински обнаружил метод для запуска произвольных сценариев в - привилегированном контексте. Метод позволяет обойти правило одного источника, - используя уязвимость в коде для обработки навигации по содержимому формата SVG.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.5.3esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.5.3esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3201.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3202.wml b/russian/security/2015/dsa-3202.wml deleted file mode 100644 index d85ff9a6264..00000000000 --- a/russian/security/2015/dsa-3202.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fe76fb6d9644da9de3e81a2f1765f67746813bb4" maintainer="Lev Lamberov" -обновление безопасности - -

Исследователи из INRIA и Xamarin обнаружили несколько уязвимостей в -mono, платформе для запуска и разработки приложений на основе стандартов -ECMA/ISO. TLS-стек Mono содержит несколько проблем, которые -мешают реализации некоторых возможностей: эти проблемы могут приводить к раскрытию -клиента (через SKIP-TLS), переходу к SSLv2, а также ослаблению шифрования -(через FREAK).

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.10.8.1-8+deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.8+dfsg-10.

- -

Рекомендуется обновить пакеты mono.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3202.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3203.wml b/russian/security/2015/dsa-3203.wml deleted file mode 100644 index b29a3bdb7a3..00000000000 --- a/russian/security/2015/dsa-3203.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b94dcc8ee0fc65608ee6921407d9d0f2707879b0" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, анонимной системе взаимодействия на основе соединений с -низкой задержкой, были обнаружены несколько отказов в обслуживании.

- -
    - -
  • Jowr обнаружил, что очень высокая нагрузка по DNS запросам на активный узел сети может - приводить к ошибке утверждений.

  • - -
  • Активный узел сети может аварийно завершить свою работу с ошибкой утверждений в случае, если буфер с - некорректной разметкой будет передан функции buf_pullup() в некорректное - время.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.2.4.26-1.

- -

В тестируемом (jessie) и нестабильном (sid) -выпусках эти проблемы были исправлены в версии 0.2.5.11-1.

- -

Более того, данное обновление отключает поддержку SSLv3 в Tor. Все -используемые вместе с Tor версии OpenSSL поддерживают TLS 1.0 или более поздние версии.

- -

Кроме того, данный выпуск содержит обновление базы данных geoIP, используемой Tor, -а также списка авторитетных серверов, используемых клиентами Tor для -запуска, а также для подписи документов каталога Tor.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3203.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3204.wml b/russian/security/2015/dsa-3204.wml deleted file mode 100644 index 30e646199f0..00000000000 --- a/russian/security/2015/dsa-3204.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="77ed33d28e94c8cc1d61415552d1d3d6211fd56a" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниел Чатфилд обнаружил, что python-django, высокоуровневая инфраструктура -веб-разработки на Python, некорректно обрабатывает переданные пользователем URL. -Удалённый злоумышленник может использовать данную уязвимость для выполнения межсайтового -скриптинга.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.4.5-1+deb7u11.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.7-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3204.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3205.wml b/russian/security/2015/dsa-3205.wml deleted file mode 100644 index d82d8c0f04f..00000000000 --- a/russian/security/2015/dsa-3205.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="93c8c5c487d6ec7abfe1da3fe0e176c9dee690ca" maintainer="Lev Lamberov" -обновление безопасности - -

Николас Грегори и Кевин Шоллер обнаружили, что Batik, набор инструментов -для обработки изображений в формате SVG, по умолчанию загружает внешние -сущности XML. Если пользователь или автоматизированная система были вынуждены открыть -специально сформированный файл в формате SVG, злоумышленник может получить доступ -к произвольным файлам или вызвать чрезмерное потребление ресурсов.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.7+dfsg-3+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.7+dfsg-5.

- -

Рекомендуется обновить пакеты batik.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3205.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3206.wml b/russian/security/2015/dsa-3206.wml deleted file mode 100644 index c0a0fdfee8d..00000000000 --- a/russian/security/2015/dsa-3206.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="5f150b3d77d17d6249f3e95abb9a678a7ad6b7fb" maintainer="Lev Lamberov" -обновление безопасности - -

В Dulwich, реализации на Python форматов файлов и протоколов, -используемых системой управления версиями Git, -были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2014-9706 - -

    Было обнаружено, что Dulwich позволяет осуществлять запись в файлы в каталоге .git/ - при смене рабочих деревьев проекта. Эта проблема может приводить к выполнению - произвольного кода с правами пользователя, запустившего - приложение на основе Dulwich.

  • - -
  • CVE-2015-0838 - -

    Айван Фратрик из Google Security Team обнаружил переполнение - буфера в реализации на C функции apply_delta(), - используемой для получения доступа к Git-объектам в упакованных файлах. Злоумышленник может - использовать данную уязвимость для выполнения произвольного - кода с правами пользователя, запустившего Git-сервер или клиент - на основе Dulwich.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.8.5-2+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 0.9.7-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.10.1-1.

- -

Рекомендуется обновить пакеты dulwich.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3206.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3207.wml b/russian/security/2015/dsa-3207.wml deleted file mode 100644 index 18eb2c67f12..00000000000 --- a/russian/security/2015/dsa-3207.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="955b80d1fede6de5f1270b132c0b08ba3c9f7435" maintainer="Lev Lamberov" -обновление безопасности - -

В Shibboleth (интегрированной инфраструктуре идентификации) Service Provider был -обнаружен отказ в обслуживании. При обработке определённых -специально сформированных сообщений SAML, созданных аутентифицированным злоумышленником, служба -может завершить свою работу аварийно.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.3+dfsg-5+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2.5.3+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.3+dfsg-2.

- -

Рекомендуется обновить пакеты shibboleth-sp2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3207.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3208.wml b/russian/security/2015/dsa-3208.wml deleted file mode 100644 index 90bf19ebfc3..00000000000 --- a/russian/security/2015/dsa-3208.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3f1792eead47f3e1af3e5109e7819f029a14f292" maintainer="Lev Lamberov" -обновление безопасности - -

Джоди Каннигхэм обнаружила многочисленные уязвимости в freexl, библиотеке -для чтения электронных таблиц Microsoft Excel, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного файла Excel.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.0.0b-1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.0.0g-1+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.0g-1+deb8u1.

- -

Рекомендуется обновить пакеты freexl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3208.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3209.wml b/russian/security/2015/dsa-3209.wml deleted file mode 100644 index e42634604d0..00000000000 --- a/russian/security/2015/dsa-3209.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="52391540f4f2a296c860d76d8accb22696dfca2a" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenLDAP, свободной реализации протокола Lightweight Directory -Access Protocol, были обнаружен многочисленные уязвимости.

- -
    - -
  • CVE-2013-4449 - -

    Михаэль Вишерс из Seven Principles AG обнаружил отказ в обслуживании - в slapd, реализации сервера директорий. - Если сервер настроен на использование оверлея RWM, злоумышленник - может аварийно завершить его работу путём отвязывания после подключения, это возможно из-за - проблемы с подсчётом ссылок.

  • - -
  • CVE-2014-9713 - -

    Настройки базы данных директорий по умолчанию в Debian позволяет - каждому пользователю редактировать свои собственные атрибуты. Когда для управления доступом - используются директории LDAP, и управление доступом выполняется с помощью пользовательских атрибутов, - аутентифицированный пользователь может использовать эту уязвимость для получения доступа к закрытым для него - ресурсам. -

    - -

    Обратите внимание, что эта уязвимость касается конкретно Debian.

    - -

    Новый пакет не будет использовать небезопасное правило управления доступом для новых - баз данных, но существующие настройки не будут изменены - автоматически. Администраторам следует обратиться к файлу README.Debian, - поставляемому в обновлённом пакете, если им нужно исправить правило управления - доступом.

  • - -
  • CVE-2015-1545 - -

    Райан Тэнди обнаружил отказ в обслуживании в slapd. - При использовании оверлея deref, передача пустого списка атрибутов в - запросе приводит к аварийному завершению работы службы.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 2.4.31-2.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 2.4.40-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.40-4.

- -

Рекомендуется обновить пакеты openldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3209.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3210.wml b/russian/security/2015/dsa-3210.wml deleted file mode 100644 index 97e565f5f7e..00000000000 --- a/russian/security/2015/dsa-3210.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e97d154ef8d535650e8b0e8ff8b0ade5410419c3" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах и коде для грамматического разбора WCP, pcapng и TNEF были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.8.2-5wheezy15.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.12.1+g01b65bf-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3210.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3211.wml b/russian/security/2015/dsa-3211.wml deleted file mode 100644 index 4bf576fe0dc..00000000000 --- a/russian/security/2015/dsa-3211.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d1e97aa7696292ae7a9a3842ec73dd3706bc9f8" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти, -использование указателей после освобождения памяти и другие ошибки реализации могут приводить к -выполнению произвольного кода, обходу ограничений безопасности, отказу в -обслуживании или подделке межсайтовых запросов.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.6.0esr-1~deb7u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.6.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3211.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3212.wml b/russian/security/2015/dsa-3212.wml deleted file mode 100644 index fe23cce12a1..00000000000 --- a/russian/security/2015/dsa-3212.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="14857acf8a7a864b7c8371399f988f5368564579" maintainer="Lev Lamberov" -обновления безопасности - -

В Icedove, версии клиента электронной почты и новостей Mozilla Thunderbird -для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности -содержимого памяти, использование указателей после освобождения памяти и другие ошибки реализации -могут приводить к выполнению произвольного кода, обходу ограничений безопасности или -отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 31.6.0-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 31.6.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 31.6.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3212.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3213.wml b/russian/security/2015/dsa-3213.wml deleted file mode 100644 index 666532a745b..00000000000 --- a/russian/security/2015/dsa-3213.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="ff002cb5ab2e566341c7cac5e8d38b4941b6d72f" maintainer="Lev Lamberov" -обновление безопасности - -

В arj, версии архиватора arj с открытым исходным кодом, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-0556 - -

    Якуб Вилк обнаружил, что arj переходит по символическим ссылкам во время - распаковки архивов arj. Удалённый злоумышленник может использовать данную уязвимость - для выполнения перехода в каталог в случае, если пользователь или автоматизированная - система вынуждены обработать специально сформированный архив arj.

  • - -
  • CVE-2015-0557 - -

    Якуб Вилк обнаружил, что arj не достаточно защищён от перехода - в каталог во время распаковки архивов arj, содержащих пути - с несколькими идущими подряд косыми чертами. Удалённый злоумышленник может использовать - данную уязвимость для записи произвольных файлов в случае, если пользователь или автоматизированная - система вынуждены обработать специально сформированный архив arj.

  • - -
  • CVE-2015-2782 - -

    Якуб Вилк и Гиллем Йовер обнаружили переполнение буфера - в arj. Удалённый злоумышленник может использовать данную уязвимость для - аварийного завершения работы или потенциального выполнения произвольного кода с - правами доступа пользователя, запустившего arj.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 3.10.22-10+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 3.10.22-13.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.10.22-13.

- -

Рекомендуется обновить пакеты arj.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3213.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3214.wml b/russian/security/2015/dsa-3214.wml deleted file mode 100644 index fbc74c2bab5..00000000000 --- a/russian/security/2015/dsa-3214.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7545ecdb6181c66ccdb92a3a7ca7d0e57dd6ea4c" maintainer="Lev Lamberov" -обновление безопасности - -

В Mailman, менеджере списков рассылки, была обнаружена уязвимость, проявляющаяся в -переходе в каталог. Установки, использующие транспортный сценарий (такой как -postfix-to-mailman.py) для взаимодействия с MTA вместо статических -псевдонимов уязвимы к переходу в каталог. Для успешного использования -данной уязвимости злоумышленнику требуется права на запись в локальной файловой системе.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:2.1.15-1+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.1.18-2.

- -

Рекомендуется обновить пакеты mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3214.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3215.wml b/russian/security/2015/dsa-3215.wml deleted file mode 100644 index 8392fcc4950..00000000000 --- a/russian/security/2015/dsa-3215.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="4fa1c475f7c37e61d13bb950835cba3e0ad3e9b2" maintainer="Lev Lamberov" -обновление безопасности - -

В графической библиотеке libgd2 были обнаружены многочисленные проблемы:

- -
    - -
  • CVE-2014-2497 - -

    Функция gdImageCreateFromXpm() пытается выполнить разыменование NULL-указателя - при чтении файла XPM со специальной таблицей цветов. Это позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка работы) с помощью - специально сформированных файлов XPM.

  • - -
  • CVE-2014-9709 - -

    Импортирование некорректного файла GIF, использующее функцию gdImageCreateFromGif(), - приводит к переполнению буфера чтения, что позволяет удалённым злоумышленникам - вызвать отказ в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов GIF.

  • - -
- -

В стабильном выпуске (wheezy) эта проблемы были исправлены в -версии 2.0.36~rc1~dfsg-6.1+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 2.1.0-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.0-5.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3215.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3216.wml b/russian/security/2015/dsa-3216.wml deleted file mode 100644 index c027408a4f4..00000000000 --- a/russian/security/2015/dsa-3216.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="672a7ce18cef0951377a4126d1d60f7a0b884178" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, анонимной системе взаимодействия на основе соединений с низкой задержкой, были -обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2015-2928 - -

    disgleirio обнаружил, что некорректные клиенты могут вызвать - ошибку утверждения в экземпляре Tor, предоставляющем скрытую службу, - что приводит к тому, что система оказывается недоступной.

  • - -
  • CVE-2015-2929 - -

    DonnchaC обнаружил, что клиенты Tor могут аварийно завершить работу с - ошибкой утверждения при грамматическом разборе специально сформированных дескрипторов - скрытой службы.

  • - -
- -

Точки входа могут принять многочисленные ячейки INTRODUCE1 на одной -петле, что облегчает злоумышленнику перегрузить скрытую службу -входами. Точки входа более не позволяют -использование многочисленных ячеек такого типа на одной и той же петле.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 0.2.4.27-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.2.5.12-1.

- -

В экспериментальном выпуске эти проблемы были -исправлены в версии 0.2.6.7-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3216.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3217.wml b/russian/security/2015/dsa-3217.wml deleted file mode 100644 index f14f75ff74a..00000000000 --- a/russian/security/2015/dsa-3217.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="02a9dbfaccf2799341459bb4efa2343489e642dc" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн обнаружил, что проверка целостности пакета с исходным кодом в -dpkg-source можно обойти с помощью специально сформированного управляющего файла для -исходного кода Debian (.dsc). Заметьте, что данная уязвимость касается только извлечения -локальных файлов Debian с исходным кодом с помощью dpkg-source, но не установка -пакетов из архива Debian.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.16.16. Данное обновление включает в себя и некоторые изменения, которые не -связаны с безопасности, и которые изначально планировалось добавить в следующей редакции wheezy. Подробности -см. в журнале изменений Debian.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.17.25.

- -

Рекомендуется обновить пакеты dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3217.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3218.wml b/russian/security/2015/dsa-3218.wml deleted file mode 100644 index dc8d66bf591..00000000000 --- a/russian/security/2015/dsa-3218.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="530ea5aa67445b90b5bc0fea27053b6f5c9b5188" maintainer="Lev Lamberov" -обновление безопасности - -

Игнасио Р. Морелли обнаружил, что отсутствие ограничений на путь в -игре Battle of Wesnoth может приводить к раскрытию произвольных -файлов в домашнем каталоге пользователя в случае загрузки некорректных кампаний -или карт.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.10.3-3+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.10.7-2 и в версии 1:1.12.1-1 пакета с исходным кодом -wesnoth-1.12.

- -

Рекомендуется обновить пакеты wesnoth-1.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3218.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3219.wml b/russian/security/2015/dsa-3219.wml deleted file mode 100644 index d98ffe997f2..00000000000 --- a/russian/security/2015/dsa-3219.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0582fd3a0ade138088175e76bca4b908e2e0e9ac" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Роас обнаружил способ при определённых условиях вызвать переполнение буфера в DBD-FireBird, -драйвере Perl DBI для Firebird RDBMS, из-за -использования функции sprintf() для записи в буфер памяти фиксированного размера.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.91-2+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.18-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.18-2.

- -

Рекомендуется обновить пакеты libdbd-firebird-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3219.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3220.wml b/russian/security/2015/dsa-3220.wml deleted file mode 100644 index b7e7b9122da..00000000000 --- a/russian/security/2015/dsa-3220.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="63390d2407c4d6324a9f0f8cfa0f392f0ea7322f" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил переполнение стека в -функции asn1_der_decoding в Libtasn1, библиотеке для управления структурами -ASN.1. Удалённый злоумышленник может использовать данную уязвимость для -аварийного завершения работы приложения, использующего библиотеку Libtasn1, либо потенциального -выполнения произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.13-2+deb7u2.

- -

Рекомендуется обновить пакеты libtasn1-3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3220.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3221.wml b/russian/security/2015/dsa-3221.wml deleted file mode 100644 index b12700b5e57..00000000000 --- a/russian/security/2015/dsa-3221.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6d12e02afeae8148ff41c0bb5abb60fabccade54" maintainer="Lev Lamberov" -обновление безопасности - -

Адам Сэмпсон обнаружил переполнение буфера, возникающее при обработке -переменной окружения XAUTHORITY в das-watchdog, службе watchdog, -гарантирующей, что работа процессов реального времени не приведёт к зависанию машины. Локальный пользователь может -использовать данную уязвимость для повышения привилегий и выполнения произвольного -кода от лица суперпользователя.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.9.0-2+deb7u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.0-3.1.

- -

Рекомендуется обновить пакеты das-watchdog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3221.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3222.wml b/russian/security/2015/dsa-3222.wml deleted file mode 100644 index daa0931de5e..00000000000 --- a/russian/security/2015/dsa-3222.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="2359034800c87f07758376e6fdb6d87b83d841bb" maintainer="Lev Lamberov" -обновление безопасности - -

Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony, -альтернативном клиенте и сервере NTP:

- -
    - -
  • CVE-2015-1821 - -

    Использование определённых пар адрес/подсеть при настройке управления доступом - может вызвать некорректную запись в память. Это может позволить злоумышленникам - вызвать отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.

  • - -
  • CVE-2015-1822 - -

    При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные - командные запросы указатель остаётся неинициализированным, что может - приводить к некорректной записи в память. Это может позволить злоумышленникам вызвать - отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.

  • - -
  • CVE-2015-1853 - -

    При взаимодействии с другими узлами NTP с использованием симметричного - соединения переменные внутреннего состояния обновляются до - проверки MAC сообщений NTP. Это может позволить удалённым - злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации - между узлами NTP.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.24-3.1+deb7u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.30-2.

- -

Рекомендуется обновить пакеты chrony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3222.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3223.wml b/russian/security/2015/dsa-3223.wml deleted file mode 100644 index 02f5627f389..00000000000 --- a/russian/security/2015/dsa-3223.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="e2b05a289497d7655670161a3b96122c526e4ec7" maintainer="Lev Lamberov" -обновление безопасности - -

В ntp, реализации протокола сетевого времени, были -обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-1798 - -

    При настройке использования симметричного ключа на узле NTP ntpd - принимает пакеты без MAC как будто они имеют правильный MAC. Это может - позволить удалённому злоумышленнику обойти аутентификацию пакетов и отправить - некорректные пакеты, не зная симметричного ключа.

  • - -
  • CVE-2015-1799 - -

    При взаимодействии с другими узлами NTP с использованием симметричного - соединения переменные внутреннего состояния обновляются до - проверки MAC сообщений NTP. Это может позволить удалённым - злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации - между узлами NTP.

  • - -
- -

Кроме того, было обнаружено, что создание ключей MD5 с помощью ntp-keygen -на машинах с порядком байтов от старшего к младшему либо вызывает бесконечный цикл, либо приводит -к созданию предсказуемых ключей.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-2+deb7u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-7.

- -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3223.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3224.wml b/russian/security/2015/dsa-3224.wml deleted file mode 100644 index 0e10b44a55c..00000000000 --- a/russian/security/2015/dsa-3224.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="54e411495d9b6ce0bd818f26e467b2ca4fa38717" maintainer="Lev Lamberov" -обновление безопасности - -

Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq, -предоставляемом libx11, которое может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

Несколько других пакетов xorg (например, libxrender) будут скомпилированы заново с использованием -исправленного пакета после выпуска данного обновления. Подробную информацию -о статусе скомпилированных заново пакетов смотрите -в системе отслеживания ошибок Debian по следующему адресу: -https://security-tracker.debian.org/tracker/CVE-2013-7439.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2:1.5.0-1+deb7u2.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2:1.6.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.6.0-1.

- -

Рекомендуется обновить пакеты libx11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3224.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3225.wml b/russian/security/2015/dsa-3225.wml deleted file mode 100644 index 2f4557064fa..00000000000 --- a/russian/security/2015/dsa-3225.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="bc88f0ddefc70e6b18d94e4132a07a9b4cd6952e" maintainer="Lev Lamberov" -обновление безопасности - -

Аки Хелин обнаружил переполнение буфера в дополнении GStreamer для -воспроизведения MP4, которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.10.23-7.1+deb7u2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты gst-plugins-bad0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3225.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3226.wml b/russian/security/2015/dsa-3226.wml deleted file mode 100644 index 15242e6d885..00000000000 --- a/russian/security/2015/dsa-3226.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9f3303af2ae4e6c054d1cd3a9cdd1c0d49e0e7a7" maintainer="Lev Lamberov" -обновление безопасности - -

Адам обнаружил несколько проблем в inspircd, службе IRC:

- -
    -
  • Неполная заплата для CVE-2012-1836 - не решает проблему, при которой некорректно сформированные запросы DNS - приводят к удалённому выполнению кода из-за переполнения динамической - памяти.

  • - -
  • Некорректная обработка определённых пакетов DNS может приводить к - бесконечному циклу, что приводит в конечном счёте к отказу в обслуживании.

  • -
- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.0.5-1+deb7u1.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.0.16-1.

- -

Рекомендуется обновить пакеты inspircd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3226.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3227.wml b/russian/security/2015/dsa-3227.wml deleted file mode 100644 index aa4e36eab2e..00000000000 --- a/russian/security/2015/dsa-3227.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2070ec0de011f9b06a2163491030426e19d2b93c" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Лайтси обнаружил инъекцию форматной строки в -шаблонах локализации Movable Type, системы ведения блога. Неаутентифицированный -удалённый злоумышленник может использовать данную уязвимость для -выполнения произвольного кода от лица пользователя, запустившего веб-сервер.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.1.4+dfsg-4+deb7u3.

- -

Рекомендуется обновить пакеты movabletype-opensource.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3227.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3228.wml b/russian/security/2015/dsa-3228.wml deleted file mode 100644 index 13916f86175..00000000000 --- a/russian/security/2015/dsa-3228.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="585982f9421ea2daae30f47b9626f8bd88a37750" maintainer="Lev Lamberov" -обновление безопасности - -

Эмануэль Рокка обнаружил, что в ppp, службе, реализующей -двухточечный протокол PPP, при взаимодействии с сервером RADIUS возникает -переполнение буфера. Эта уязвимость позволяет неаутентифицированным -пользователям вызывать отказ в обслуживании путём аварийной остановки службы.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.4.5-5.1+deb7u2.

- -

В готовящемся стабильном (jessie) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 2.4.6-3.1.

- -

Рекомендуется обновить пакеты ppp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3228.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3229.wml b/russian/security/2015/dsa-3229.wml deleted file mode 100644 index 5b81a85cd93..00000000000 --- a/russian/security/2015/dsa-3229.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f3f910647727e085c3bdcc86c183c7d17c638a6e" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости -исправлены путём обновления MySQL до новой версии 5.5.43 из основной ветки -разработки. За дополнительной информацией обращайтесь к MySQL 5.5 Release Notes и Oracle's -Critical Patch Update:

- - - -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 5.5.43-0+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены в версии 5.5.43-0+deb8u1. Обновлённые пакеты уже доступны -в репозитории jessie-security.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3229.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3230.wml b/russian/security/2015/dsa-3230.wml deleted file mode 100644 index 287404b3030..00000000000 --- a/russian/security/2015/dsa-3230.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="2fa7b10f80941b85d878daf05572f86b45cc80e4" maintainer="Lev Lamberov" -обновление безопасности - -

Джеймс П. Тёрк обнаружил, что подсистема отрисовки ReST в django-markupfield, -персонализированном поле Django для упрощения использования разметки в текстовых полях, не -отключает директиву ..raw, что позволяет удалённым злоумышленникам добавлять -произвольные файлы.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0.2-2+deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 1.2.1-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.2-1.

- -

Рекомендуется обновить пакеты django-markupfield.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3230.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3231.wml b/russian/security/2015/dsa-3231.wml deleted file mode 100644 index 51ff752cf83..00000000000 --- a/russian/security/2015/dsa-3231.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="7a71b0473764ba0619d0f6e1a16eb8074b75fd50" maintainer="Lev Lamberov" -обновление безопасности - -

В Subversion, системе управления версиями, были обнаружены несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-0248 - -

    Модули Subversion mod_dav_svn и svnserve содержат уязвимость утверждения, которая приводит к - отказу в обслуживании и может использоваться удалённо, уязвимость возникает при обработке определённых запросов с - динамически оцениваемыми номерами ревизий.

  • - -
  • CVE-2015-0251 - -

    HTTP-серверы Subversion позволяют подделывать значения свойства svn:author - для новых ревизий с помощью специально сформированных последовательностей запросов по - протоколу HTTP v1.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 1.6.17dfsg-4+deb7u9.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 1.8.10-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.8.10-6.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3231.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3232.wml b/russian/security/2015/dsa-3232.wml deleted file mode 100644 index 7c7f239beb3..00000000000 --- a/russian/security/2015/dsa-3232.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="8e889f50b9e3707f7703a7c2a0107d4470f33bc3" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2015-3143 - -

    NTLM-аутентифицированные соединения могут ошибочно заново использовать запросы - без выбора каких-либо данных учётной записи, что приводит к тому, что запросы HTTP будут - отправляться по соединению, аутентифицированному для другого пользователя. Эта уязвимость - схожа с проблемой, исправленной в DSA-2849-1.

  • - -
  • CVE-2015-3144 - -

    При грамматическом разборе URL с именами узлов нулевой длинны (такими как "http://:80") - libcurl пытается выполнять чтение из некорректного адреса памяти. Это может - позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка). Эта - проблема актуальна только для готовящегося стабильного (jessie) и нестабильного (sid) - выпусков.

  • - -
  • CVE-2015-3145 - -

    При грамматическом разборе куки HTTP в случае если разобранный путь элемента - куки состоит из одной двойной кавычки, libcurl пытается выполнить запись в - некорректный адрес динамической памяти. Это может позволить удалённым злоумышленникам - вызвать отказ в обслуживании (аварийная остановка). Эта проблема актуальна только для - готовящегося стабильного (jessie) и нестабильного (sid) выпусков.

  • - -
  • CVE-2015-3148 - -

    При выполнении HTTP запросов с использованием метода аутентификации Negotiate вместе - с NTLM, используемое соединение не отмечается как - аутентифицированное, что позволяет заново использовать его и отправлять запросы - одного пользователя по соединению, которое аутентифицированно для другого пользователя.

  • - -
- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7.26.0-1+wheezy13.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы были -исправлены в версии 7.38.0-4+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.42.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3232.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3233.wml b/russian/security/2015/dsa-3233.wml deleted file mode 100644 index 76f0a17ae59..00000000000 --- a/russian/security/2015/dsa-3233.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="114414efb5f1dc00730a6cd8fbbea8ee8f659f87" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности Google и исследовательская группа умного оборудования из команды -безопасности Alibaba обнаружили уязвимость в том, как wpa_supplicant используется информацию -SSID при создании или обновлении записей о P2P-узлах. Удалённый -злоумышленник может использовать данную уязвимость для аварийного завершения работы wpa_supplicant, раскрытия -содержимого памяти, а также потенциального выполнения произвольного кода.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1.0-3+deb7u2. Заметьте, что данная проблема не касается двоичных -пакетов, поставляемых в Debian, поскольку опция CONFIG_P2P не активирована при -сборке.

- -

В готовящемся стабильном выпуске (jessie) эта проблема была -исправлена в версии 2.3-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3-2.

- -

Рекомендуется обновить пакеты wpa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3233.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3234.wml b/russian/security/2015/dsa-3234.wml deleted file mode 100644 index 3422565f3eb..00000000000 --- a/russian/security/2015/dsa-3234.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b71583cc9a95b732f4cd684066659587ce2fb8c4" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены -несколько уязвимостей, которые приводят к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации -или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 6b35-1.13.7-1~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3234.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3235.wml b/russian/security/2015/dsa-3235.wml deleted file mode 100644 index c17c89f6e81..00000000000 --- a/russian/security/2015/dsa-3235.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="365faac6e2004292bb98a8c6c5c4753ae65e05b5" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько -уязвимостей, которые приводят к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации -или отказу в обслуживании.

- -

В стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 7u79-2.5.5-1~deb7u1.

- -

В готовящемся стабильном выпуске (jessie) эти проблемы будут -исправлены в версии 7u79-2.5.5-1~deb8u1 (обновление будет доступно -вскоре после выпуска jessie).

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u79-2.5.5-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3235.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3236.wml b/russian/security/2015/dsa-3236.wml deleted file mode 100644 index 5be2f309e68..00000000000 --- a/russian/security/2015/dsa-3236.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7cfd7bbc5b26ffa5f9d4b6c95f161f3ac510ba62" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки ввода в фильтре Libreoffice -для документов HWP может приводить к выполнению произвольного кода в случае -открытия некорректного документа.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:3.5.4+dfsg2-0+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:4.3.3-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3236.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3237.wml b/russian/security/2015/dsa-3237.wml deleted file mode 100644 index a2a1fd9b152..00000000000 --- a/russian/security/2015/dsa-3237.wml +++ /dev/null @@ -1,118 +0,0 @@ -#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux были обнаружены несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании и утечкам -информации.

- -
    - -
  • CVE-2014-8159 - -

    Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно - выполняет очистку вводимых параметров при регистрации областей - памяти из пользовательского пространства через API (u)verbs. Локальный пользователь, - имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость - для аварийного завершения работы системы или повышения привилегий - в этой системе.

  • - -
  • CVE-2014-9715 - -

    Было обнаружено, что подсистеме отслеживания соединений netfilter используется - слишком маленький тип для смещения в структуре данных каждого - соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых - настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным - остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально - может приводить к нарушению правил netfilter или удалённому выполнению - кода.

    - -

    Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:
    - sysctl net.netfilter.nf_conntrack_acct=0

  • - -
  • CVE-2015-2041 - -

    Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных - как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет - повышать привилегии от лица процесса с возможностью - CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.

  • - -
  • CVE-2015-2042 - -

    Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных - как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит - к тривиальной утечке информации.

  • - -
  • CVE-2015-2150 - -

    Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность - изменять все (записываемые) биты регистра команд PCI тех устройств, - которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им - отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не - является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании - хост-системы.

  • - -
  • CVE-2015-2830 - -

    Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64 - выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг - совместимости с 32-битными приложениями (корректно) установлен, но не очищается при - возврате. В результате и seccomp, и audit неправильно понимают - последующие системные вызовы задачи (или нескольких задач), что может приводить к - нарушению правил безопасности.

  • - -
  • CVE-2015-2922 - -

    Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс - маршрутизаторов, определяющий не сам путь, а лишь ограничение числа пересылок, что - может затем применяться к интерфейсу, получившему такой анонс. Это может - приводить к потере соединения IPv6 за пределами локальной сети.

    - -

    Отрицательный эффект данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов - маршрутизаторов, если они не требуются:
    - sysctl net.ipv6.conf.default.accept_ra=0
    - sysctl net.ipv6.conf.<interface>.accept_ra=0

  • - -
  • CVE-2015-3331 - -

    Штефан Мюллер обнаружил, что оптимизированная реализация - RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях - неправильно вычисляет адреса буферов. Если туннель IPsec настроен на - использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к - повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема - потенциально может приводить к удалённому выполнению кода.

  • - -
  • CVE-2015-3332 - -

    Бен Хатчингс обнаружил регресс в TCP Fast Open в - Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности. - Эта проблема может использоваться для вызова локального отказа в обслуживании.

  • - -
  • CVE-2015-3339 - -

    Было обнаружено, что системные вызовы execve(2) могут быть в состонии гонки с изменениями - атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает - биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда - вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного - идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен -CVE-2015-3332.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта -версия содержит исправление регресса в драйвере xen-netfront (#782698).

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия -содержит исправление регресса в драйвере xen-netfront (#782698).

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3237.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3238.wml b/russian/security/2015/dsa-3238.wml deleted file mode 100644 index 386b91dfb40..00000000000 --- a/russian/security/2015/dsa-3238.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="560e9937d75489873f70380e8fd73b5a8ec7b5b5" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2015-1235 - -

    В коде для грамматического разбора была обнаружена проблема с обходом правила одного - источника.

  • - -
  • CVE-2015-1236 - -

    Амитай Добо обнаружил возможность обхода правила одного источника в API - Web Audio.

  • - -
  • CVE-2015-1237 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в IPC.

  • - -
  • CVE-2015-1238 - -

    cloudfuzzer обнаружил запись за пределами массива в библиотеке - skia.

  • - -
  • CVE-2015-1240 - -

    w3bd3vil обнаружил чтение за пределами массива в реализации - WebGL.

  • - -
  • CVE-2015-1241 - -

    Филип Мун и Мэтт Уэстон обнаружили способ удалённой имитации интерфейсных действий локального - пользователя через специально сформированный веб-сайт.

  • - -
  • CVE-2015-1242 - -

    Была обнаружена проблема с определением типа в библиотеке - javascript v8.

  • - -
  • CVE-2015-1244 - -

    Майк Руди обнаружил способ обхода правила - HTTP Strict Transport Security.

  • - -
  • CVE-2015-1245 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в библиотеке - pdfium.

  • - -
  • CVE-2015-1246 - -

    Атте Кеттунен обнаружил чтение за пределами массива в - webkit/blink.

  • - -
  • CVE-2015-1247 - -

    Ян Хорн обнаружил, что URL, начинающиеся с file:, в документах OpenSearch не - очищаются, что может позволить удалённо прочитать локальные файлы при использовании - возможностей OpenSearch со специально сформированного сайта.

  • - -
  • CVE-2015-1248 - -

    Витторио Гамбалетта обнаружил способ обхода возможности SafeBrowsing, - что позволяет удалённо выполнять загруженный исполняемый - файл.

  • - -
  • CVE-2015-1249 - -

    Команда разработки chrome 41 обнаружила различные проблемы благодаря внутреннему - анализу, аудиту и другим исследованиям кода.

  • - -
  • CVE-2015-3333 - -

    Было обнаружены и исправлены многочисленные проблемы в v8 4.2.7.14.

  • - -
  • CVE-2015-3334 - -

    Было обнаружено, что удалённые веб-сайты могут захватывать видео-данные с - подключенных камер без соответствующего разрешения.

  • - -
  • CVE-2015-3336 - -

    Было обнаружено, что удалённые веб-сайты могут вызывать нарушения во внешнем виде - пользовательского интерфейса, например, блокируя указатель мыши или переводя браузер в полноэкранный режим.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 42.0.2311.90-1~deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпускам эти проблемы -были исправлены в версии 42.0.2311.90-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3238.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3239.wml b/russian/security/2015/dsa-3239.wml deleted file mode 100644 index 6e8a1b88e14..00000000000 --- a/russian/security/2015/dsa-3239.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="65ae0245f9fa89d248126bf6e0a3f51a744163d7" maintainer="Lev Lamberov" -обновление безопасности - -

Джулиан Гольц обнаружила, что Icecast2, сервер потокового вещания мультимедиа, может -выполнять разыменование NULL-указателя, если настроена аутентификация URL, и -stream_auth URL использована клиентом без указания данных учётной записи. -Эта проблема может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.4.0-1.1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема будет исправлена в -версии 2.4.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.2-1.

- -

Рекомендуется обновить пакеты icecast2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3239.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3240.wml b/russian/security/2015/dsa-3240.wml deleted file mode 100644 index 8e9001dda55..00000000000 --- a/russian/security/2015/dsa-3240.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7dc93fec69d6a61e9ec019dfa4f1169314940074" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что cURL, библиотека передачи URL, в случае её настройки на -использование прокси-сервера по протоколу HTTPS, отправляет по умолчанию на этот -прокси те же заголовки HTTP, которые она отправляет удалённому серверу, что может -приводить к раскрытию чувствительной информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.38.0-4+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема будет исправлена в -версии 7.42.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.42.1-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3240.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3241.wml b/russian/security/2015/dsa-3241.wml deleted file mode 100644 index b3ac0dea2c1..00000000000 --- a/russian/security/2015/dsa-3241.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ab85de57756f35376e41f733bae57e6978316c3b" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Хисман обнаружил, что код для работы с дополнением для сайтов для -поискового движка Elasticsearch может содержать уязвимость, проявляющуюся в изменении текущего каталога.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.3+dfsg-5+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты elasticsearch.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3241.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3242.wml b/russian/security/2015/dsa-3242.wml deleted file mode 100644 index 3b11cb28a2f..00000000000 --- a/russian/security/2015/dsa-3242.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="15410e353ac2ec6fa2622853f9b21b13b2f3ab1e" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium были обнаружены несколько уязвимостей:

- -
    - -
  • CVE-2015-1243 - -

    Саив Эль-Шерей обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2015-1250 - -

    Команда chrome 42 обнаружила и исправила многочисленные проблемы в ходе внутреннего - аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 42.0.2311.135-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 42.0.2311.135-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3242.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3243.wml b/russian/security/2015/dsa-3243.wml deleted file mode 100644 index 31310c7ceab..00000000000 --- a/russian/security/2015/dsa-3243.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e1ea6be86d11213c8e26417a0e24234f8ad3eae1" maintainer="Lev Lamberov" -обновление безопасности - -

Тильман Хаак из xing.com обнаружил, что XML::LibXML, интерфейс для Perl -к библиотеки libxml2, при определённых обстоятельствах не учитывает параметр -expand_entities для отключения обработки внешних сущностей. Это может -позволить злоумышленникам получить доступ для чтения к защищённым ресурсам -в зависимости от того, как используется данная библиотека.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.0001+dfsg-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0116+dfsg-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0116+dfsg-2.

- -

Рекомендуется обновить пакеты libxml-libxml-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3243.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3244.wml b/russian/security/2015/dsa-3244.wml deleted file mode 100644 index d143dec265b..00000000000 --- a/russian/security/2015/dsa-3244.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="2fc5a17ed79329427689fb4863ab5fdcc1176314" maintainer="Lev Lamberov" -обновление безопасности - -

В ownCloud, веб-сервисе облачного хранилища файлов, музыки, контактов, -календарей и многого другого, были обнаружены многочисленные проблемы уязвимости.

- -
    - -
  • CVE-2015-3011 - -

    Хью Дэйвенпорт обнаружил, что приложение contacts, поставляемое в составе - ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового - скриптинга. Данная уязвимость может использоваться - в любом браузере.

  • - -
  • CVE-2015-3012 - -

    Рой Дэнсен обнаружил, что приложение documents, поставляемое в составе - ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового - скриптинга. Данная уязвимость не может использоваться в браузерах, которые - поддерживают текущий стандарт CSP.

  • - -
  • CVE-2015-3013 - -

    Лукас Решке обнаружил способ, с помощью которого можно обойти чёрный список, что позволяет - аутентифицированным удалённым злоумышленникам обходить чёрный список файлов и - загружать такие файлы как .htaccess. Злоумышленник может использовать - эту уязвимость для загрузки .htaccess и выполнения произвольного кода на PHP в случае, - если каталог /data/ хранится внутри корневого каталога веб-сайта, а в настройках веб-сервера - включено использование файлов .htaccess. По умолчанию в Debian - каталог data располагается за пределами корневого каталога веб-сайта, поэтому данная - уязвимость при настройках по умолчанию использоваться не может.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.4+dfsg-4~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 7.0.4+dfsg-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.4+dfsg-3.

- -

Рекомендуется обновить пакеты owncloud.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3244.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3245.wml b/russian/security/2015/dsa-3245.wml deleted file mode 100644 index c1fb8f4ea89..00000000000 --- a/russian/security/2015/dsa-3245.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="98e21fdc82a4e516c8738c2290e050d4f67d15b8" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в расширении Ruby OpenSSL, части интерпретатора -языка Ruby, неправильно реализовано сравнение имён узлов, нарушен -RFC 6125. Это может позволить удалённым злоумышленникам выполнить -атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.8.7.358-7.1+deb7u3.

- -

Рекомендуется обновить пакеты ruby1.8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3245.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3246.wml b/russian/security/2015/dsa-3246.wml deleted file mode 100644 index 8462dcb249c..00000000000 --- a/russian/security/2015/dsa-3246.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="0232c2c51c21fb3ca8c36882e054b1a007382df8" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в расширении Ruby OpenSSL, части интерпретатора -языка Ruby, неправильно реализовано сравнение имён узлов, нарушен -RFC 6125. Это может позволить удалённым злоумышленникам выполнить -атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.9.3.194-8.1+deb7u5.

- -

Рекомендуется обновить пакеты ruby1.9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3246.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3247.wml b/russian/security/2015/dsa-3247.wml deleted file mode 100644 index e4001eb800b..00000000000 --- a/russian/security/2015/dsa-3247.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="baf70e71fb34f81bac778b2a48e9876ffe19f746" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что расширение Ruby OpenSSL, часть интерпретатора -языка Ruby, неправильно реализует сравнение имён узлов, нарушая -RFC 6125. Это может позволить удалённым злоумышленникам выполнить -атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.5-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена в -версии 2.1.5-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.5-3.

- -

Рекомендуется обновить пакеты ruby2.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3247.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3248.wml b/russian/security/2015/dsa-3248.wml deleted file mode 100644 index 240429d2f70..00000000000 --- a/russian/security/2015/dsa-3248.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="874f19b4bc65d0230a727936ed3df09af1eee8b9" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки ввода в Snoopy, классе PHP, симулирующем -веб-браузер, может приводить к выполнению произвольных -команд.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.0.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена до -момента выпуска.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.0-1.

- -

Рекомендуется обновить пакеты libphp-snoopy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3248.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3249.wml b/russian/security/2015/dsa-3249.wml deleted file mode 100644 index 473674c2655..00000000000 --- a/russian/security/2015/dsa-3249.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21474b4db8b5c37557c2f2b2e8cd28034350d764" maintainer="Lev Lamberov" -обновление безопасности - -

Shadowman131 обнаружил, что jqueryui, UI-библиотека JavaScript для -динамических веб-приложений, неправильно очищает опцию -title. Это может позволить удалённому злоумышленнику ввести произвольный код -с помощью межсайтового скриптинга.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.8.ooops.21+dfsg-2+deb7u1.

- -

В стабильном (jessie), тестируемом (stretch) -и нестабильном (sid) выпусках эта проблема была исправлена в -версии 1.10.1+dfsg-1.

- -

Рекомендуется обновить пакеты jqueryui.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3249.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3250.wml b/russian/security/2015/dsa-3250.wml deleted file mode 100644 index 865ed557e63..00000000000 --- a/russian/security/2015/dsa-3250.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="4ab221dadcce86ad7e78a9fb3b7fb932084e2ecf" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, менеджере веб-блога, были обнаружены многочисленные -уязвимости, которые могут позволить удалённым злоумышленникам загрузить файлы с некорректными -или небезопасными именами, выполнить атаки на принципах социальной инженерии или компрометировать сайт -с помощью межсайтового скриптинга, а также ввести команды SQL.

- -

Подробную информацию можно обнаружил в рекомендациях из основной ветки разработки по адресам - и -

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.6.1+dfsg-1~deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены в -версии 4.2.1+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.1+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3250.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3251.wml b/russian/security/2015/dsa-3251.wml deleted file mode 100644 index 88f57d6fb34..00000000000 --- a/russian/security/2015/dsa-3251.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="548c9335f8293fda4421ec0311f37590410392cb" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Семпанис обнаружил, что dnsmasq, небольшой кэширующий DNS-прокси и -сервер DHCP/TFTP, неправильно проверяет возвращаемое значение функции -setup_reply(), вызываемой во время подключения TCP, которое используется -в качестве размера в функции, записывающей данные в клиентское -соединение. Удалённый злоумышленник может использовать данную проблему с помощью специально -сформированного запроса DNS для вызова аварийной остановки dnsmasq, либо потенциального получения -чувствительной информации из памяти процесса.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.62-3+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.72-3+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты dnsmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3251.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3252.wml b/russian/security/2015/dsa-3252.wml deleted file mode 100644 index b73b23bf6b6..00000000000 --- a/russian/security/2015/dsa-3252.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c6fffcdc2fb937201208f2d6fa438e360fad4c2d" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Залевски обнаружил многочисленные уязвимости в SQLite, которые -могут приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.8.7.1-1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены в -версии 3.8.9-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.8.9-1.

- -

Рекомендуется обновить пакеты sqlite3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3252.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3253.wml b/russian/security/2015/dsa-3253.wml deleted file mode 100644 index becd40b6080..00000000000 --- a/russian/security/2015/dsa-3253.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="16dec6472f40a8211c2256fe4bbb4c30f2d855c9" maintainer="Lev Lamberov" -обновление безопасности - -

Pound, обратный HTTP-прокси и балансировщик нагрузки, содержит несколько проблем, -связанных с уязвимостями в протоколе Secure Sockets Layer (SSL).

- -

Обновление для Debian 7 (wheezy) содержит отсутствующую часть, которая -позволяет отключить повторное согласование по инициативе клиента, которое теперь по умолчанию -отключено (CVE-2009-3555). -Сжатие TLS отключено (CVE-2012-4929), -хотя оно обычно отключено системной библиотекой OpenSSL. -Кроме того, обновление добавляет возможность полного отключения протокола SSLv3 (CVE-2014-3566) -с помощью новой директивы настройки DisableSSLv3, протокол по умолчанию -не отключен. Далее, решена проблема кодирования -перенаправления, которая не связана -с безопасностью.

- -

В Debian 8 (jessie) эти проблемы были исправлены до момента официального выпуска, -за исключением повторного согласования по инициативе клиента (CVE-2009-3555). -Данное обновление решает указанную проблему для jessie.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.6-2+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.6-6+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6-6.1.

- -

Рекомендуется обновить пакеты pound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3253.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3254.wml b/russian/security/2015/dsa-3254.wml deleted file mode 100644 index da172757c2e..00000000000 --- a/russian/security/2015/dsa-3254.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1e7fecbf66a9b8e2089efc33b331289cade4c231" maintainer="Lev Lamberov" -обновление безопасности - -

Костя Корчинский из Google Security Team обнаружил уязвимость в -коде для грамматического разбора DER, используемом для раскодирования сертификатов SSL/TLS в suricata. Удалённый -злоумышленник может использовать данную уязвимость для аварийного завершения работы suricata.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.7-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.8-1.

- -

Рекомендуется обновить пакеты suricata.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3254.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3255.wml b/russian/security/2015/dsa-3255.wml deleted file mode 100644 index a1c875bb0e9..00000000000 --- a/russian/security/2015/dsa-3255.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="93a9e53759baf929ea2c9d6380b55117190e0547" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libzmq, легковесное ядро для обмена сообщениями, может быть -подвержено атаке на снижение версии протокола по сокетам, использующим протокол -ZMTP v3. Эта уязвимость может позволить удалённым злоумышленникам обойти механизмы безопасности -ZMTP v3 путём отправки заголовков ZMTP v2 или более ранних версий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.0.5+dfsg-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена в -версии 4.0.5+dfsg-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.0.5+dfsg-3.

- -

Рекомендуется обновить пакеты zeromq3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3255.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3256.wml b/russian/security/2015/dsa-3256.wml deleted file mode 100644 index 2207e1b9299..00000000000 --- a/russian/security/2015/dsa-3256.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4c5a41b898935b7b56058e9f9aa1c7fa3f54b764" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил переполнение динамической памяти в способе декодирования определённых -закодированных с помощью DER входных данных в Libtasn1, библиотеке для управления структурами ASN.1. Специально -сформированные входные данные, закодированные с помощью DER, могут привести к -аварийному завершению работы приложения, использующего библиотеку Libtasn1, либо потенциальному -выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.2-3+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена в -версии 4.4-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.4-3.

- -

Рекомендуется обновить пакеты libtasn1-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3256.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3257.wml b/russian/security/2015/dsa-3257.wml deleted file mode 100644 index 90c20138bed..00000000000 --- a/russian/security/2015/dsa-3257.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="43282716a946badce7e86317c3cf55122ee5f909" maintainer="Lev Lamberov" -обновление безопасности - -

Йес Герц из Matasano Security обнаружил, что Mercurial, распределённая -система управления версиями, подвержена инъекции команд -через специально сформированное название репозитория, используемое в качестве аргумента команды clone.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 2.2.2-4+deb7u1. Кроме того, данное обновление включает в себя исправление для -CVE-2014-9390, которое планировалось добавить в следующей редакции wheezy.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.2-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.4-1.

- -

Рекомендуется обновить пакеты mercurial.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3257.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3258.wml b/russian/security/2015/dsa-3258.wml deleted file mode 100644 index 433066ea0cc..00000000000 --- a/russian/security/2015/dsa-3258.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8ab30ad739d25af818287a9f87b0070a7dee79f5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что исправление -\ -CVE-2013-4422 в quassel, распределённом -клиенте IRC, было неполным. Это позволяет удалённым -злоумышленникам вводить запросы SQL после повторного подключения к базе данных (напр., -при перезапуске движка сервера PostgreSQL).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:0.10.0-2.3+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена в -версии 1:0.10.0-2.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.10.0-2.4.

- -

Рекомендуется обновить пакеты quassel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3258.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3259.wml b/russian/security/2015/dsa-3259.wml deleted file mode 100644 index af8ec25a5d6..00000000000 --- a/russian/security/2015/dsa-3259.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="87b71482e36848d8909d558e935711e91e6d01ea" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, решении для виртуализации, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2014-9718 - -

    Было обнаружено, что эмуляция контроллера IDE вероятно может приводить к - отказу в обслуживании.

  • - -
  • CVE-2015-1779 - -

    Дэниэль П. Берранж обнаружил отказ в обслуживании в - декодере веб-сокета VNC.

  • - -
  • CVE-2015-2756 - -

    Ян Бёлих обнаружил, что непосредственный регистр команд PCI может - приводить к отказу в обслуживании.

  • - -
  • CVE-2015-3456 - -

    Джейсон Геффнер обнаружил переполнение буфера в коде эмуляции дисковода, - которое приводит к потенциальному выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6a+deb7u7 пакета с исходным кодом qemu и в версии -1.1.2+dfsg-6+deb7u7 пакета с исходным кодом qemu-kvm. Для предыдущего стабильного выпуска -актуальна только CVE-2015-3456.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3259.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3260.wml b/russian/security/2015/dsa-3260.wml deleted file mode 100644 index 3b19013df9d..00000000000 --- a/russian/security/2015/dsa-3260.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d87dc2383682324591e3287dabc8b02f463e9d9d" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти, -переполнения буфера и использование указателей после освобождения памяти могут приводить к выполнению -произвольного кода, повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 31.7.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 31.7.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3260.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3261.wml b/russian/security/2015/dsa-3261.wml deleted file mode 100644 index 8a8e70e868b..00000000000 --- a/russian/security/2015/dsa-3261.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="f44fb83c961656337a7f29f45fbed84b4135fea7" maintainer="Lev Lamberov" -обновление безопасности - -

В libmodule-signature-perl, модуле Perl для работы с файлами CPAN SIGNATURE, были обнаружены -многочисленные уязвимости. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-3406 - -

    Джон Лайтси обнаружил, что Module::Signature из-за некорректной обработки - границ подписи PGP может выполнять грамматический - разбор неподписанной части файла SIGNATURE как части подписанной.

  • - -
  • CVE-2015-3407 - -

    Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает - файлы, не указанные в файле SIGNATURE. В число таких файлов могут входить некоторые - файлы из каталога t/, которые могут быть выполнены во время запуска тестов.

  • - -
  • CVE-2015-3408 - -

    Джон Лайтси обнаружил, что Module::Signature использует вызовы - open() с двумя аргументами для чтения файлов при создании контрольных сумм из - подписанного файла manifest. Эта уязвимость позволяет встраивать произвольные команды командной оболочки в - файл SIGNATURE, которые могут быть выполнены во время процесса - проверки подписей.

  • - -
  • CVE-2015-3409 - -

    Джон Лайтси обнаружил, что Module::Signature некорректно обрабатывает - загрузку модулей, позволяя загружать модули по относительным путям в - @INC. Удалённый злоумышленник, предоставивший некорректный модуль, может использовать эту - проблему для выполнения произвольного кода во время проверки подписей.

  • - -
- -

Заметьте, что пакет libtest-signature-perl был обновлён в целях обеспечения -совместимости с исправлением CVE-2015-3407 -в пакете libmodule-signature-perl.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.68-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.73-1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 0.78-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.78-1.

- -

Рекомендуется обновить пакеты libmodule-signature-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3261.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3262.wml b/russian/security/2015/dsa-3262.wml deleted file mode 100644 index d9662f8ce4e..00000000000 --- a/russian/security/2015/dsa-3262.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="58769b896630a544d6d18df15c23c3da6787fae1" maintainer="Lev Lamberov" -обновление безопасности - -

Джейсон Геффнер обнаружил переполнение буфера в коде эмуляции -дисковода, которое может приводить к выполнению произвольного кода. -Эта уязвимость касается только гостевых систем HVM.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.1.4-3+deb7u6.

- -

В стабильном выпуске (jessie) эта проблема уже была исправлена в обновлении -qemu как DSA-3259-1.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3262.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3263.wml b/russian/security/2015/dsa-3263.wml deleted file mode 100644 index 8121432fc73..00000000000 --- a/russian/security/2015/dsa-3263.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a7c9a8fdf5d4ebf005a1be61b27ea3faeb4a1666" maintainer="Lev Lamberov" -обновление безопасности - -

Вадим Мелихов обнаружил, что в proftpd-dfsg, сервере FTP, -модуль mod_copy разрешает неаутентифицированным пользователям копировать файлы внутри -сервера и возможно выполнять произвольный код.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.3.4a-5+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.3.5-1.1+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 1.3.5-2.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3263.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3264.wml b/russian/security/2015/dsa-3264.wml deleted file mode 100644 index 1c2c33d7aee..00000000000 --- a/russian/security/2015/dsa-3264.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6a9be73f6e4f2642e0c4121247cc91a3f9e7d3d8" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты Mozilla Thunderbird -для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности -содержимого памяти, переполнения буфера и использование указателей после освобождения памяти могут приводить к выполнению -произвольного кода, повышению привилегий или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 31.7.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 31.7.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3264.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3265.wml b/russian/security/2015/dsa-3265.wml deleted file mode 100644 index c3eb7439123..00000000000 --- a/russian/security/2015/dsa-3265.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="26c7e4d69798a06f52468b80d3a7b39b37b73406" maintainer="Lev Lamberov" -обновление безопасности - -

В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением -CVE-2015-3154 все эти проблемы уже были исправлены -в версии, вошедшей в Jessie.

- -
    - -
  • CVE-2014-2681 - -

    Лукас Решке сообщил об отсутствии в некоторых функциях защиты - от инъекций внешних сущностей XML. Данное исправление дополняет - неполное исправление для CVE-2012-5657.

  • - -
  • CVE-2014-2682 - -

    Лукас Решке сообщил о невозможности проверки того, что - libxml_disable_entity_loader разделяется среди нитей в - случае PHP-FPM. Данное исправление дополняет неполное исправление для - CVE-2012-5657.

  • - -
  • CVE-2014-2683 - -

    Лукас Решке сообщил об отсутствии в некоторых функциях защиты - от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное - исправление для CVE-2012-6532.

  • - -
  • CVE-2014-2684 - -

    Кристиан Маинка и Владислав Младенов из Рурского - университета сообщили об ошибке в методе проверки получателя, которая приводит к - принятию токенов от неверного источника.

  • - -
  • CVE-2014-2685 - -

    Кристиан Маинка и Владислав Младенов из Рурского - университета сообщили о нарушении спецификации, в котором подписывание - единичного параметра некорректно считается достаточным.

  • - -
  • CVE-2014-4914 - -

    Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER - BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций - при передаче запроса, содержащего скобки.

  • - -
  • CVE-2014-8088 - -

    Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции - внешних сущностей XML, возникающую из-за небезопасного использования расширения - DOM для PHP.

  • - -
  • CVE-2014-8089 - -

    Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при - закавычивании значения для расширения sqlsrv вручную с использованием null-байта.

  • - -
  • CVE-2015-3154 - -

    Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций - в почтовые и HTTP заголовки.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.11.13-1.1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.9+dfsg-2+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены -в версии 1.12.12+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.12+dfsg-1.

- -

Рекомендуется обновить пакеты zendframework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3265.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3266.wml b/russian/security/2015/dsa-3266.wml deleted file mode 100644 index 27e643256a4..00000000000 --- a/russian/security/2015/dsa-3266.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="98034b1d605d9eda5283f71ca2b93d33d9e790ea" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил, что FUSE, файловая система в пользовательском пространстве, не -очищает окружение до выполнения монтирования или размонтирования с повышенными -привилегиями. Локальный пользователь может использовать эту уязвимость для перезаписи -произвольных файлов и получения повышенных привилегий путём получения доступа к возможностям -отладки через окружение, которое обычно небезопасно для -непривилегированных пользователей.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.9.0-2+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.9.3-15+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты fuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3266.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3267.wml b/russian/security/2015/dsa-3267.wml deleted file mode 100644 index 5385bba9c15..00000000000 --- a/russian/security/2015/dsa-3267.wml +++ /dev/null @@ -1,96 +0,0 @@ -#use wml::debian::translation-check translation="5f03830d43a291ea931d4a7136cbbb11525b4d16" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-1251 - -

    SkyLined обнаружил использование указателей после освобождения памяти в коде для распознавания - речи.

  • - -
  • CVE-2015-1252 - -

    Была обнаружена ошибка записи за пределами массива, которая может использоваться для - выхода из песочницы.

  • - -
  • CVE-2015-1253 - -

    Была обнаружена возможность обхода проверки совместного использования источников в коде для грамматического разбора DOM.

  • - -
  • CVE-2015-1254 - -

    Было обнаружена возможность обхода проверки совместного использования источников в коде - редактирования DOM.

  • - -
  • CVE-2015-1255 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в WebAudio.

  • - -
  • CVE-2015-1256 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти в реализации - SVG.

  • - -
  • CVE-2015-1257 - -

    miaubiz обнаружил переполнение в реализации SVG.

  • - -
  • CVE-2015-1258 - -

    cloudfuzzer обнаружил использование параметра некорректного размера в - библиотеке libvpx.

  • - -
  • CVE-2015-1259 - -

    Атте Кеттунен обнаружил проблему с неинициализированной памятью в - библиотеке pdfium.

  • - -
  • CVE-2015-1260 - -

    Халил Зани обнаружил многочисленные использования указателей после освобождения памяти в интерфейсе chromium - для библиотеки WebRTC.

  • - -
  • CVE-2015-1261 - -

    Юхо Нурминен обнаружил проблему с подделкой строки URL.

  • - -
  • CVE-2015-1262 - -

    miaubiz обнаружил использование неинициализированного члена класса в - коде для обработки шрифтов.

  • - -
  • CVE-2015-1263 - -

    Майк Руди обнаружил, что загрузка словаря для проверки правописания - не выполняется по HTTPS.

  • - -
  • CVE-2015-1264 - -

    K0r3Ph1L обнаружил проблему с межсайтовым скриптингом, которая может - проявиться при добавлении сайта в закладки.

  • - -
  • CVE-2015-1265 - -

    Команда разработки chrome 43 обнаружила и исправила различные проблемы - в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в - библиотеке libv8 версии 4.3.61.21.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 43.0.2357.65-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 43.0.2357.65-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3267.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3268.wml b/russian/security/2015/dsa-3268.wml deleted file mode 100644 index 743f165204b..00000000000 --- a/russian/security/2015/dsa-3268.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4b46026f52c6565ab1b024d27e71292a9f6eec71" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил, что NTFS-3G, драйвер чтения/записи для файловой системы NTFS для -FUSE, не очищает окружение до момента выполнения монтирования или размонтирования -с повышенными привилегиями. Локальный пользователь может использовать эту уязвимость -для перезаписи произвольных файлов и получения повышенных привилегий путём доступа -к возможностям отладки через окружение, которое обычно небезопасно -для непривилегированных пользователей.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 1:2012.1.15AR.5-2.1+deb7u1. Заметьте, что данная проблема не касается -двоичных пакетов, поставляемых в составе Debian wheezy, поскольку в этом выпуске ntfs-3g не -использует встроенную библиотеку fuse-lite.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2014.2.15AR.2-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты ntfs-3g.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3268.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3269.wml b/russian/security/2015/dsa-3269.wml deleted file mode 100644 index 26445534663..00000000000 --- a/russian/security/2015/dsa-3269.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.1, системе баз данных SQL, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2015-3165 - (удалённое аварийное завершение работы)

    - -

    SSL-клиенты, разрывающие соединение до истечения срока аутентификации, - могут вызвать аварийное завершение работы сервера.

  • - -
  • CVE-2015-3166 - (раскрытие информации)

    - -

    Новая реализация snprintf() не выполняет проверку - ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую - очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем - случае это может приводить к раскрытию информации.

  • - -
  • CVE-2015-3167 - (возможное раскрытие ключа через сторонний канал)

    - -

    contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом - может выводить другой текст сообщения об ошибке. Исправлено путём использования - сообщения one-size-fits-all.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 9.1.16-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.1.16-0+deb8u1. (Jessie содержит урезанный пакет -postgresql-9.1; только CVE-2015-3166 исправлена в производном двоичном пакете -postgresql-plperl-9.1. Рекомендуется выполнить обновление до пакета postgresql-9.4, чтобы -получить полный набор исправлений. Подробности см. в информации о выпуске Jessie.)

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -пакет postgresql-9.1 отсутствует.

- -

Рекомендуется обновить пакеты postgresql-9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3269.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3270.wml b/russian/security/2015/dsa-3270.wml deleted file mode 100644 index becd39816c3..00000000000 --- a/russian/security/2015/dsa-3270.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.4, системе баз данных SQL, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2015-3165 - (удалённое аварийное завершение работы)

    - -

    SSL-клиенты, разрывающие соединение до истечения срока аутентификации, - могут вызвать аварийное завершение работы сервера.

  • - -
  • CVE-2015-3166 - (раскрытие информации)

    - -

    Новая реализация snprintf() не выполняет проверку - ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую - очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем - случае это может приводить к раскрытию информации.

  • - -
  • CVE-2015-3167 - (возможное раскрытие ключа через сторонний канал)

    - -

    contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом - может выводить другой текст сообщения об ошибке. Исправлено путём использования - сообщения one-size-fits-all.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.4.2-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.4.2-1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3270.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3271.wml b/russian/security/2015/dsa-3271.wml deleted file mode 100644 index 99c0aa30616..00000000000 --- a/russian/security/2015/dsa-3271.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="2b423339b6af058a43fdb2d33f91d714b23663a2" maintainer="Lev Lamberov" -обновление безопасности - -

Туомас Рясянен обнаружил, что небезопасная обработка сигналов в nbd-server, сервере -для работы по протоколу Network Block Device, может позволить удалённому -злоумышленнику вызывать зависание серверного процесса и, таким образом, отказ в -обслуживании.

- -

Туомас Рясянен также обнаружил, что современный вариант взаимодействия -выполняется в основном серверном процессе до создания дочернего процесса клиентского -обработчика. Это может позволить удалённому злоумышленнику вызывать отказ в обслуживании -(аварийная остановка работы) путём отправления запроса о несуществующем экспорте. Эта проблема касается -только предыдущего стабильного выпуска (wheezy).

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:3.2-4~deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:3.8-4+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:3.10-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:3.10-1.

- -

Рекомендуется обновить пакеты nbd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3271.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3272.wml b/russian/security/2015/dsa-3272.wml deleted file mode 100644 index db75b0dcb05..00000000000 --- a/russian/security/2015/dsa-3272.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a8d969c6b3cbadc96d622fc1ab8b108de0b8040b" maintainer="Lev Lamberov" -обновление безопасности - -

Javantea обнаружил разыменование NULL-указателя в racoon, службе -обмена ключами из пакета ipsec-tools. Удалённый злоумышленник может использовать -данную уязвимость для аварийного завершения работы службы IKE с помощью специально сформированных -UDP-пакетов, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:0.8.0-14+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:0.8.2+20140711-2+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты ipsec-tools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3272.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3273.wml b/russian/security/2015/dsa-3273.wml deleted file mode 100644 index 1fa8a6d429f..00000000000 --- a/russian/security/2015/dsa-3273.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d28e81b7a4ed61aacfbe403f8a99980a0c15bbf6" maintainer="Lev Lamberov" -обновление безопасности - -

Уильям Робине и Михал Залевски обнаружили многочисленные уязвимости -в библиотеке TIFF и инструментах на её основе. Уязвимости могут приводить к отказу -в обслуживании или выполнению произвольного кода при обработке некорректного -файла в формате TIFF.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.0.2-6+deb7u4.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены -ещё до момента выпуска.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3273.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3274.wml b/russian/security/2015/dsa-3274.wml deleted file mode 100644 index bd7548990df..00000000000 --- a/russian/security/2015/dsa-3274.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1436961903a3e91bd912064f095bfab11d9ea7f5" maintainer="Lev Lamberov" -обновление безопасности - -

Джейсон Геффнер обнаружил переполнение буфера в эмуляции дисковода, -приводящее к повышению привилегий.

- -

В стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.1.18-dfsg-2+deb7u5.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.3.18-dfsg-3+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.3.28-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3274.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3275.wml b/russian/security/2015/dsa-3275.wml deleted file mode 100644 index 7f75b83d3ce..00000000000 --- a/russian/security/2015/dsa-3275.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e4b93847b0bbf3578c7a11f09de8e3d94a14e156" maintainer="Lev Lamberov" -обновление безопасности - -

Ансгар Бурхард обнаружил, что дополнение Git для FusionForge, -ПО для управления проектами и совместной работы в веб, выполняет недостаточную -проверку пользовательского ввода, которые передаётся в качестве параметра методу -для создания вторичного Git-репозитория. Удалённый злоумышленник может использовать данную -уязвимость для выполнения произвольного кода от лица суперпользователя с помощью специально сформированного URL.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.3.2+20141104-3+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблему будет исправлена позже.

- -

Рекомендуется обновить пакеты fusionforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3275.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3276.wml b/russian/security/2015/dsa-3276.wml deleted file mode 100644 index 8caf2910001..00000000000 --- a/russian/security/2015/dsa-3276.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="df4146397916cbf5ae6b32431d319890e8238ed1" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Залас обнаружил, что Symfony, инфраструктура для создания веб-сайтов и -веб-приложений, содержит уязвимость, позволяющую обходить ограничения. Уязвимость -касается приложений, в которых включена поддержка ESI или SSI, и использующих -FragmentListener. Злоумышленник может вызвать любой контроллер с помощью -/_fragment, передав в URL неправильный хэш (либо удалив -его), что приводит к обходу проверки подписи URL и обходу правил безопасности.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.21+dfsg-4+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.7.0~beta2+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7.0~beta2+dfsg-2.

- -

Рекомендуется обновить пакеты symfony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3276.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3277.wml b/russian/security/2015/dsa-3277.wml deleted file mode 100644 index 984388b9ddf..00000000000 --- a/russian/security/2015/dsa-3277.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="467c7941e519cf51d92f85b3e7c51007a6a1eeed" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для LBMR, веб-сокетов, WCP, X11, -IEEE 802.11 и Android Logcat были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.8.2-5wheezy16.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.12.5+g5819e5b-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.5+g5819e5b-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3277.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3278.wml b/russian/security/2015/dsa-3278.wml deleted file mode 100644 index 2b7a63cfcb3..00000000000 --- a/russian/security/2015/dsa-3278.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="7a7202e151d3ad73bcbb539132348bdbd9f8e06e" maintainer="Lev Lamberov" -обновление безопасности - -

В модуле mod_jk для Apache 2, выполняющем перенаправление запросов от -веб-сервера Apache к Tomcat, была обнаружена уязвимость, проявляющаяся в -раскрытии информации и возникающая из-за некорректной обработки директив -JkMount/JkUnmount. Правило JkUnmount для поддерева предыдущего правила -JkMount может быть проигнорировано. Это может позволить удалённому -злоумышленнику получить доступ к частному артефакту в дереве, который в противном -случае был бы для этого злоумышленника недоступен.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:1.2.37-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:1.2.37-4+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:1.2.40+svn150520-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.2.40+svn150520-1.

- -

Рекомендуется обновить пакеты libapache-mod-jk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3278.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3279.wml b/russian/security/2015/dsa-3279.wml deleted file mode 100644 index e464f23df53..00000000000 --- a/russian/security/2015/dsa-3279.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f35895f313f0f66487cd8ae4096361558130cae4" maintainer="Lev Lamberov" -обновления безопасности - -

Было обнаружено, что redis, устойчивая база данных типа ключ-значение, может -выполнять небезопасный байт-код на Lua с помощью команды EVAL. Это может -позволить удалённым злоумышленникам выйти из песочницы Lua и выполнить -произвольный код.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:2.8.17-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2:3.0.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.0.2-1.

- -

Рекомендуется обновить пакеты redis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3279.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3280.wml b/russian/security/2015/dsa-3280.wml deleted file mode 100644 index 201e77a9989..00000000000 --- a/russian/security/2015/dsa-3280.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="70c6d2a8d626aa8200a9194910cd3d7eb47858cd" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-4025 / - CVE-2015-4026 - -

    Многие функции не выполняют проверку на NULL-байты в путях.

  • - -
  • CVE-2015-4024 - -

    Отказ в обслуживании при обработке запросов multipart/form-data.

  • - -
  • CVE-2015-4022 - -

    Переполнение целых чисел в функции ftp_genlist() может приводить к - отказу в обслуживании или потенциальному выполнению произвольного кода.

  • - -
  • CVE-2015-4021 - CVE-2015-3329 - CVE-2015-2783 - -

    Многочисленные уязвимости в расширении phar могут приводить к - отказу в обслуживании или потенциальному выполнению произвольного кода - при обработке некорректных архивов.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.4.41-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.9+dfsg-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 5.6.9+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.6.9+dfsg-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3280.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3281.wml b/russian/security/2015/dsa-3281.wml deleted file mode 100644 index 42d4bdb584a..00000000000 --- a/russian/security/2015/dsa-3281.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d3bcae2d503f783a8c84e27731248384185e9660" maintainer="Lev Lamberov" -сообщение об изменении PGP/GPG ключа команды безопасности Debian - -

Настоящим уведомляем об изменении командой безопасности Debian контактного PGP/GPG -ключа в связи с наступлением периода смены ключа.

- -

Отпечаток нового ключа:

- 0D59 D2B1 5144 766A 14D2 41C6 6BAF 400B 05C3 E651 - -

Ключ создан 2015-01-18, он подписан предыдущим -контактным ключом команды безопасности, а также некоторыми членами команды.

- -

С настоящего момента, пожалуйста, используйте новый ключ для зашифрованного общения с -командой безопасности Debian. Вы можете получить новый ключ с сервера ключей, напр. -\ -pgp.surfnet.nl.

- -

Информация об этом на нашем веб-сайте была обновлена.

- -

Заметьте, что это касается лишь ключа, используемого для общения с -командой. Ключи, используемые для подписывания архива security.debian.org, а также -ключи, используемые для подписывания рекомендаций по безопасности, не изменились.

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3281.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3282.wml b/russian/security/2015/dsa-3282.wml deleted file mode 100644 index 9ce7dd54f8e..00000000000 --- a/russian/security/2015/dsa-3282.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="73d0acfaa105083296c2192c98c8ff5329618ccc" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec, -используемом для установления защищённых соединений IPsec.

- -

Когда клиент IKEv2 аутентифицирует сервер с помощью сертификатов и -аутентифицирует себя серверу с помощью пароля или по EAP, -ограничения серверного сертификата включаются клиентом лишь -после успешного выполнения всех шагов аутентификации. Сервер -злоумышленника, который может аутентифицироваться клиентом с помощью корректного сертификата, выданного -любым доверенным авторитетом, может обмануть пользователя и продолжить -аутентификацию, что приведёт к раскрытию хэша пароля (для EAP) или -даже пароля в виде обычного текста (если принимается EAP-GTC).

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.5.2-1.5+deb7u7.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.1-6+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 5.3.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.3.1-1.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3282.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3283.wml b/russian/security/2015/dsa-3283.wml deleted file mode 100644 index 7b4eec27a45..00000000000 --- a/russian/security/2015/dsa-3283.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1b6406b6b1f7effa7e1475e602c3d7065d164e09" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что CUPS, общая система печати UNIX, -уязвима к удалённому повышению привилегий через межсайтовый -скриптинг и запуск плохого задания печати, что может использоваться для замены cupsd.conf на -сервере CUPS.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.5.3-5+deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.7.5-11+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.7.5-12.

- -

Рекомендуется обновить пакеты cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3283.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3284.wml b/russian/security/2015/dsa-3284.wml deleted file mode 100644 index aec18919bfa..00000000000 --- a/russian/security/2015/dsa-3284.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружены -несколько уязвимостей.

- -
    - -
  • CVE-2015-3209 - -

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость - в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD - пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы - с включённой сетевой картой AMD PCNet потенциально может использовать - данную уязвимость для выполнения произвольного кода на хост-системе с правами - процесса QEMU.

  • - -
  • CVE-2015-4037 - -

    Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим - сетевого стека QEMU использует предсказуемые имена временных файлов - при использовании опции -smb. Непривилегированный пользователь может использовать данную - уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2015-4103 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, - позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.

  • - -
  • CVE-2015-4104 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из - гостевой системы вызывать отказ в обслуживании.

  • - -
  • CVE-2015-4105 - -

    Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение - журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя - злоумышленнику из гостевой системы вызывать отказ в обслуживании.

  • - -
  • CVE-2015-4106 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ с правами на запись к пространству настроек PCI для определённых - пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать - отказ в обслуживании, получать чувствительную информацию или потенциально - выполнять произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6a+deb7u8. Для предыдущего стабильного выпуска -актуальны только уязвимости CVE-2015-3209 и -CVE-2015-4037.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:2.3+dfsg-6.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3284.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3285.wml b/russian/security/2015/dsa-3285.wml deleted file mode 100644 index 2e5b8bbf22e..00000000000 --- a/russian/security/2015/dsa-3285.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="f73098b26e8fd5c9aecd23673cf0d2db7efb29f1" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой -x86, были обнаружены несколько уязвимостей.

- -
    - -
  • CVE-2015-3209 - -

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость - в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD - пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы - с включённой сетевой картой AMD PCNet потенциально может использовать - данную уязвимость для выполнения произвольного кода на хост-системе с правами - процесса QEMU.

  • - -
  • CVE-2015-4037 - -

    Курт Зайфрид из Red Hat Product Security обнаружил, что пользовательский режим - сетевого стека QEMU использует предсказуемые имена временных файлов - при использовании опции -smb. Непривилегированный пользователь может использовать данную - уязвимость для вызова отказа в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6+deb7u8.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3285.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3286.wml b/russian/security/2015/dsa-3286.wml deleted file mode 100644 index 1f2222abb70..00000000000 --- a/russian/security/2015/dsa-3286.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="eaac0809d38604e7e9ce1fa50e1ab3a2c2a36cd4" maintainer="Lev Lamberov" -обновление безопасности - -

В Xen, решении для виртуализации, были обнаружены многочисленные проблемы -безопасности:

- -
    - -
  • CVE-2015-3209 - -

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость - в способе, используемом при эмуляции AMD PCnet Ethernet для обработки multi-TMD - пакетов с длиной более 4096 байт. Привилегированный пользователь гостевой системы - с включённой сетевой картой AMD PCNet потенциально может использовать - данную уязвимость для выполнения произвольного кода на хост-системе с правами - процесса QEMU.

  • - -
  • CVE-2015-4103 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ с правами на запись к полю сообщений MSI хост-системы, - позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании.

  • - -
  • CVE-2015-4104 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ к маске PCI MSI, позволяя злоумышленнику из - гостевой системы вызывать отказ в обслуживании.

  • - -
  • CVE-2015-4105 - -

    Ян Бёлих из SUSE сообщил, что код Xen в QEMU включает ведение - журнала сообщений об ошибках пробрасываемых устройств PCI MSI-X, позволяя - злоумышленнику из гостевой системы вызывать отказ в обслуживании.

  • - -
  • CVE-2015-4106 - -

    Ян Бёлих из SUSE обнаружил, что код Xen в QEMU неправильно - ограничивает доступ с правами на запись к пространству настроек PCI для определённых - пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать - отказ в обслуживании, получать чувствительную информацию или потенциально - выполнять произвольный код.

  • - -
  • CVE-2015-4163 - -

    Ян Бёлих обнаружил, что отсутствие проверки номера версии в - обработчике гипервызова GNTTABOP_swap_grant_ref может приводить к отказу в обслуживании. - Эта уязвимость касается только Debian stable/jessie.

  • - -
  • CVE-2015-4164 - -

    Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret, - которая может приводить к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.1.4-3+deb7u8.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u1. CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, -CVE-2015-4105 и CVE-2015-4106 не актуальны для пакета Xen в стабильном выпуске -(jessie), версия в стабильном выпуске использует стандартный пакет qemu, в котором эти уязвимости уже были исправлены в -DSA-3284-1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3286.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3287.wml b/russian/security/2015/dsa-3287.wml deleted file mode 100644 index 6065cbbe118..00000000000 --- a/russian/security/2015/dsa-3287.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости.

- -
    - -
  • CVE-2014-8176 - -

    Правин Кариянахалли, Айвэн Фратрик и Феликс Грёберт обнаружили, - что может происходить некорректное освобождение памяти при буферизации данных - DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании - (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема - касается только предыдущего стабильного выпуска (wheezy).

  • - -
  • CVE-2015-1788 - -

    Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур - ECParameters может возникнуть бесконечный цикл. Это может - позволить удалённым злоумышленникам вызвать отказ в обслуживании.

  • - -
  • CVE-2015-1789 - -

    Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time - может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым - злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально - сформированных сертификатов и CRL.

  • - -
  • CVE-2015-1790 - -

    Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно - обрабатывает отсутствующее содержимое, что может приводить к разыменованию - NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в - обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.

  • - -
  • CVE-2015-1791 - -

    Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных - клиентах может возникнуть состояние гонки, - приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать - отказ в обслуживании (аварийная остановка).

  • - -
  • CVE-2015-1792 - -

    Йоханнес Баер обнаружил, что код CMS может входить к бесконечный - цикл при проверке сообщения signedData в том случае, если ему встречается - неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать - отказ в обслуживании.

  • - -
- -

Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче - 768 бит, с целью противодействия атаке Logjam - (CVE-2015-4000).

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.0.1e-2+deb7u17.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1k-3+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.0.2b-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.2b-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3287.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3288.wml b/russian/security/2015/dsa-3288.wml deleted file mode 100644 index 5832fff4eb0..00000000000 --- a/russian/security/2015/dsa-3288.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ae9f1d7975b989b88cd4b7ad7549c6d0ecbba976" maintainer="Lev Lamberov" -обновление безопасности - -

В многочисленных демультиплексорах и декодерах мультимедиа-библиотеки libav было -обнаружено несколько проблем безопасности. Полный список изменений -доступен по следующему адресу: -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 6:11.4-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 6:11.4-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6:11.4-1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3288.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3289.wml b/russian/security/2015/dsa-3289.wml deleted file mode 100644 index f68ccd15f99..00000000000 --- a/russian/security/2015/dsa-3289.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cfbaed27066056c2cf300eb57e458e3f8227e184" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Черепанов обнаружил, что p7zip может содержать уязвимость, -проявляющуюся в смене каталога. Во время распаковки архива программа -распаковывает символьные ссылки и проходит по ним в том случае, если они используются в -других частях архива. Эта уязвимость может использоваться для перезаписи -файлов за пределами текущего каталога.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 9.20.1~dfsg.1-4+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 9.20.1~dfsg.1-4.1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.20.1~dfsg.1-4.2.

- -

Рекомендуется обновить пакеты p7zip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3289.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3290.wml b/russian/security/2015/dsa-3290.wml deleted file mode 100644 index 6839923630a..00000000000 --- a/russian/security/2015/dsa-3290.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="4b9bde93c3381d6a9b370f67f6760a91df77d00d" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании, утечке информации -или повреждению данных.

- -
    - -
  • CVE-2015-1805 - -

    Сотрудники Red Hat обнаружили, что в реализации функций чтения и записи iovec для каналов - итерация по iovec может выполняться дважды, но iovec изменяется - так, что при выполнении итерации второй раз осуществляется доступ к неправильному региону памяти. Локальный - пользователь может использовать эту уязвимость для аварийного завершения работы системы или для - повышения привилегий. Также эта уязвимость может приводить к повреждению данных и - утечке информации в каналах между нормальными процессами.

  • - -
  • CVE-2015-3636 - -

    Вен Шу и wushi из KeenTeam обнаружили, что пользователи, которые могут создать - сокеты ping, могут использовать их для аварийного завершения работы системы, а на 32-битных - архитектурах — для повышения привилегий. Тем не менее, по умолчанию пользователи - системы Debian не имеют доступа к сокетам ping.

  • - -
  • CVE-2015-4167 - -

    Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют - необходимые проверки длин. Локальный пользователь, который может примонтировать устройства, - может использовать данную уязвимость для аварийного завершения работы системы.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1 или более ранней за исключением уязвимости CVE-2015-4167, -которая будет исправлена позже.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3290.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3291.wml b/russian/security/2015/dsa-3291.wml deleted file mode 100644 index 99311148cb4..00000000000 --- a/russian/security/2015/dsa-3291.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="f6fdf613e5e9d7d3ae5c01ad08c426206265b991" maintainer="Lev Lamberov" -обновление безопасности - -

В drupal7, платформе управления содержимым, используемой для создания -и обеспечения работы веб-сайтов, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-3231 - -

    В результате некорректной обработки кэша частный контент становится видимым для пользователя user 1 - и открытым для других непривилегированных пользователей.

  • - -
  • CVE-2015-3232 - -

    Уязвимость в модуле Field UI позволяет злоумышленникам - перенаправлять пользователей на опасные сайты.

  • - -
  • CVE-2015-3233 - -

    Из-за недостаточной проверки URL модуль Overlay может - использоваться для перенаправления пользователей на опасные сайты.

  • - -
  • CVE-2015-3234 - -

    Модуль OpenID позволяет злоумышленнику осуществлять вход от лица других пользователей, - включая администраторов.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7.14-2+deb7u10.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.32-1+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.38.1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3291.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3292.wml b/russian/security/2015/dsa-3292.wml deleted file mode 100644 index ff1b4249507..00000000000 --- a/russian/security/2015/dsa-3292.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d839d2eeffe0f539697f6a49876cd4766d3be27e" maintainer="Lev Lamberov" -обновление безопасности - -

Бастиан Бланк из credativ обнаружил, что cinder, -система вида хранилище-как-сервис для набора инструментов для облачных вычислений OpenStack, -содержит ошибку, которая позволяет аутентифицированному пользователю считывать любой -файл с сервера cinder.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2014.1.3-11+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2015.1.0+2015.06.16.git26.9634b76ba5-1.

- -

Рекомендуется обновить пакеты cinder.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3292.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3293.wml b/russian/security/2015/dsa-3293.wml deleted file mode 100644 index 0ccd86082a4..00000000000 --- a/russian/security/2015/dsa-3293.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cb7221a068b4863e1d853c8cc1076bb3b8390e8c" maintainer="Lev Lamberov" -обновление безопасности - -

Тим Маклин обнаружил, что pyjwt, реализация JSON Web Token на языке Python, -выполняет попытку проверки подписи HMAC, используя публичный ключ RSA или ECDSA -в качестве секретного. Это может позволить удалённым злоумышленникам сделать так, чтоб приложения, -ожидающие токены, подписанные асимметричными ключами, приняли произвольные -токены. Дополнительную информацию см. по адресу: \ -https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.1-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты pyjwt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3293.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3294.wml b/russian/security/2015/dsa-3294.wml deleted file mode 100644 index 76b14dd91b4..00000000000 --- a/russian/security/2015/dsa-3294.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="82fd402bf7294043a6f95c08b8a2b6a6907ecd05" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах для WCCP и GSM DTAP были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (wheezy) не подвержен данным проблемам.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.12.6+gee1fce6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.6+gee1fce6-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3294.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3295.wml b/russian/security/2015/dsa-3295.wml deleted file mode 100644 index 8624c942611..00000000000 --- a/russian/security/2015/dsa-3295.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4c761cdd50103a71312058eb70cb4266151e6eac" maintainer="Lev Lamberov" -обновление безопасности - -

В Cacti, веб-интерфейсе для создания графиков работы системы, было -обнаружено несколько уязвимостей (межсайтовый скриптинг -и SQL-инъекция). - -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.8.8a+dfsg-5+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.8.8b+dfsg-8+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8d+ds1-1.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3295.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3296.wml b/russian/security/2015/dsa-3296.wml deleted file mode 100644 index fcb51c38ab8..00000000000 --- a/russian/security/2015/dsa-3296.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d67e9d7d982b244af375690d9a93d26128794c52" maintainer="Lev Lamberov" -обновление безопасности - -

Евгений Сидоров обнаружил, что libcrypto++, библиотека общего назначения -для поддержки шифрования в C++, неправильно реализует выборочную блокировку для -скрытия операций с закрытыми ключами в алгоритме цифровых подписей -Рабина-Уильямса. Эта уязвимость может позволить удалённым злоумышленникам осуществить атаку -на тайминги и получить закрытый ключ пользователя.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 5.6.1-6+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.1-6+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема будет исправлена -в версии 5.6.1-7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.6.1-7.

- -

Рекомендуется обновить пакеты libcrypto++.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3296.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3297.wml b/russian/security/2015/dsa-3297.wml deleted file mode 100644 index b5a365510c4..00000000000 --- a/russian/security/2015/dsa-3297.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="21f474d96b019f7a7dd12553e8a417b12bae72da" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что unattended-upgrades, сценарий для автоматической -установки обновлений безопасности, неправильно аутентифицирует -загруженные пакеты в случаях, когда опции dpkg force-confold или force-confnew -включены через настройку DPkg::Options::*.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.79.5+wheezy2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.83.3.2+deb8u1.

- -

В нестабильном выпуске (sidа) эта проблема будет исправлена в ближайшее время.

- -

Рекомендуется обновить пакеты unattended-upgrades.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3297.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3298.wml b/russian/security/2015/dsa-3298.wml deleted file mode 100644 index d6339053808..00000000000 --- a/russian/security/2015/dsa-3298.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="36cd549add6bc51131df25bb4ead07c9853ab643" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Jackrabbit, пакет WebDAV, может быть подвержен атаке -XXE/XEE. При обработке тела WebDAV-запроса, содержащего XML, -код для грамматического разбора XML может получить инструкцию по считыванию содержимого из -сетевого ресурса, доступного текущему узлу, которое определено такими схемами URI как -http(s) или file. В зависимости от WebDAV-запроса эта уязвимость может -использоваться не только для выполнения внутрисетевых запросов, но и для -вставки указанного содержимого в запрос, потенциально открывая его -злоумышленнику и другим пользователям.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.3.6-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.6-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.10.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.10.1-1.

- -

Рекомендуется обновить пакеты jackrabbit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3298.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3299.wml b/russian/security/2015/dsa-3299.wml deleted file mode 100644 index f83e040d342..00000000000 --- a/russian/security/2015/dsa-3299.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b1c57566b568efd05e55fdd292e8ef0958a738c8" maintainer="Lev Lamberov" -обновление безопаности - -

Йохан Олофсон обнаружил возможность обхода аутентификации в -Stunnel, программе для работы в качестве универсального SSL-туннеля для -сетевых служб. Когда Stunnel, работающий в режиме сервера, используется вместе с опцией -перенаправления и с включённой аутентификацией на основе сертификатов с verify = 2 -или выше, то только изначальное соединение перенаправляется на узлы, -указанные в опции redirect. Это позволяет удалённому злоумышленнику обойти -аутентификацию.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3:5.06-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3:5.18-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3:5.18-1.

- -

Рекомендуется обновить пакеты stunnel4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3299.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3300.wml b/russian/security/2015/dsa-3300.wml deleted file mode 100644 index 06e21ba17ce..00000000000 --- a/russian/security/2015/dsa-3300.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="820f86f42ebebcd058b198bf5ccd9fb996e5acb7" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого памяти, -использования указателей после освобождения памяти и другие ошибки реализации могут приводить -к выполнению произвольного кода или отказу в обслуживании. Данное обновление содержит -исправление уязвимости в коде обработки ключа DHE, широко известное -как уязвимость LogJam.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 31.8.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 31.8.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 38.1.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3300.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3301.wml b/russian/security/2015/dsa-3301.wml deleted file mode 100644 index da5797dba2f..00000000000 --- a/russian/security/2015/dsa-3301.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="348f1200424e4cf2887e5de7300e7d8de80c7ff2" maintainer="Lev Lamberov" -обновление безопасности - -

Чарли Смартуэйт из aTech Media обнаружил уязвимость в HAProxy, быстром -и надёжном обратном прокси с поддержкой балансировки нагрузки, которая появляется при использовании -туннелирования HTTP. Клиент может использовать эту уязвимость для повреждения данных и -получения содержимого неинициализированной памяти, в котором могут содержаться данные от предыдущих -запросов или сессий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.5.8-3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.14-1.

- -

Рекомендуется обновить пакеты haproxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3301.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3302.wml b/russian/security/2015/dsa-3302.wml deleted file mode 100644 index 8e6437e8a8c..00000000000 --- a/russian/security/2015/dsa-3302.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0cb6787641fb038366aec6e1569b18459a2a274d" maintainer="Lev Lamberov" -обновление безопасности - -

Недостаточная очистка ввода в libwmf, библиотеке для обработки данных -из метафайлов Windows, может приводить к отказу в обслуживании или выполнению -произвольного кода в случае открытия специально сформированного файла в формате WMF.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.2.8.4-10.3+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.2.8.4-10.3+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты libwmf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3302.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3303.wml b/russian/security/2015/dsa-3303.wml deleted file mode 100644 index 739f8481c31..00000000000 --- a/russian/security/2015/dsa-3303.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b4c6a7c99560bf6bc031514e0304b047e9c28942" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что утилита texttopdf, часть пакета cups-filters, может -содержать многочисленные переполнения динамической памяти из-за неправильной -обработки задач печати со специально выбранным размером строки. Эта уязвимость -может позволить удалённым злоумышленникам аварийно завершить работу texttopdf или выполнить -произвольный код.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.0.18-2.1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.61-5+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.71-1.

- -

Рекомендуется обновить пакеты cups-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3303.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3304.wml b/russian/security/2015/dsa-3304.wml deleted file mode 100644 index 21bb6a472b7..00000000000 --- a/russian/security/2015/dsa-3304.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="004d671e34b2fd7e284fa2afff6eb96be733e458" maintainer="Lev Lamberov" -обновление безопасности - -

Брено Сильвейра Соарес из Servico Federal de Processamento de Dados -(SERPRO) обнаружил, что DNS сервер BIND подвержен отказу в -обслуживании. Удалённый злоумышленник, способный заставить код для проверки разрешения -имён запросить зону, содержащую специально сформированное содержимое, -может вызвать завершение работы кода разрешения имён с ошибкой утверждения, что приводит -к отказу в обслуживании клиентов, обращающихся к этому серверу.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u1.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3304.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3305.wml b/russian/security/2015/dsa-3305.wml deleted file mode 100644 index 11c8fc962dd..00000000000 --- a/russian/security/2015/dsa-3305.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="940fce3275e899be692b72fe9c6f099cba5e4924" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, высокоуровневой инфраструктуре для веб-разработки на Python, -было обнаружено несколько ошибок:

- -
    - -
  • CVE-2015-5143 - -

    Эрик Петерсон и Лин Ху Чен обнаружили, что пустая запись пароля, - обычно создаваемая в сессионном хранилище всякий раз при обращении к сессии, - и неизвестный сессионный ключ указываются в куки - запроса. Это может позволить удалённым злоумышленникам заполнить сессионное - хранилище или очистить сессионные записи других пользователей.

  • - -
  • CVE-2015-5144 - -

    Съёрд Йоб Постмус обнаружил, что некоторые встроенные модули проверки неправильно - отклоняют символы новых строк в передаваемом вводе. Это может позволить удалённым - злоумышленникам вводить заголовки в сообщения электронной почты и ответы HTTP.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.4.5-1+deb7u12.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.7.7-1+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3305.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3306.wml b/russian/security/2015/dsa-3306.wml deleted file mode 100644 index 1a96f3960ab..00000000000 --- a/russian/security/2015/dsa-3306.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="08312bf138465123f9ba6def8d632f7acb5a70dc" maintainer="Lev Lamberov" -обновление безопасности - -

Тошифуми Сакагучи обнаружил, что заплата для pdns, -авторитетного DNS-сервера, исправляющая -\ -CVE-2015-1868, в некоторых случаях недостаточна -и позволяет удалённым злоумышленникам вызывать отказ в обслуживании -(пики использования процессора, влияющие на работу службы, а в некоторых случаях и аварийная остановка).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.1-4+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.4.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.4.5-1.

- -

Рекомендуется обновить пакеты pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3306.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3307.wml b/russian/security/2015/dsa-3307.wml deleted file mode 100644 index 296b698e4fc..00000000000 --- a/russian/security/2015/dsa-3307.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f57dacf8fb816f017712abac86bc0909711b8da0" maintainer="Lev Lamberov" -обновление безопасности - -

Тошифуми Сакагучи обнаружил, что заплата для pdns-recursor, -рекурсивного DNS-сервера, исправляющая -\ -CVE-2015-1868, в некоторых случаях недостаточна -и позволяет удалённым злоумышленникам вызывать отказ в обслуживании -(пики использования процессора, влияющие на работу службы, а в некоторых случаях и аварийная остановка).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.6.2-2+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.7.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.7.3-1.

- -

Рекомендуется обновить пакеты pdns-recursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3307.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3308.wml b/russian/security/2015/dsa-3308.wml deleted file mode 100644 index 94eb90a46e9..00000000000 --- a/russian/security/2015/dsa-3308.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="a24ba87fe1779b04a0d456e03e776ee157d96cd2" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Проблемы -были исправлены путём обновления MySQL до новой версии основной ветки разработки -5.5.44. Дополнительную информацию см. в Информации о выпуске MySQL 5.5 и рекомендации Oracle -о критичных обновлениях:

- - - -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.5.44-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.44-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3308.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3309.wml b/russian/security/2015/dsa-3309.wml deleted file mode 100644 index 03344789927..00000000000 --- a/russian/security/2015/dsa-3309.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f145e8361eab4435ef091098c87725882a52489a" maintainer="Lev Lamberov" -обновление безопасности - -

Фернандо Мунос обнаружил, что неправильный код HTML, переданный tidy, -синтаксическому анализатору HTML и программе изменения форматирования, может привести к переполнению буфера. -Это может позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийное завершение работы) -или выполнять произвольный код.

- -

Кроме того, Джофф Маклэйн обнаружил, что подобная проблема может приводить -к переполнению целых чисел, что приводит к выделению памяти объёмом 4ГБ. Это может -позволить удалённым злоумышленникам вызывать отказ в обслуживании из-за потребления -всей памяти.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 20091223cvs-1.2+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 20091223cvs-1.4+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты tidy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3309.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3310.wml b/russian/security/2015/dsa-3310.wml deleted file mode 100644 index 4d713cc56e8..00000000000 --- a/russian/security/2015/dsa-3310.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5b6fb0dc8365bdc3e64cc20f289ea2d3b4a9cdcc" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение целых чисел в freexl, библиотеке для выполнения грамматического -разбора таблиц Microsoft Excel, может приводить к отказу в обслуживании в случае -открытия некорректного файла Excel.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.0.0b-1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.0g-1+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.0.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.0.2-1.

- -

Рекомендуется обновить пакеты freexl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3310.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3311.wml b/russian/security/2015/dsa-3311.wml deleted file mode 100644 index 3927381fde3..00000000000 --- a/russian/security/2015/dsa-3311.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d73b0f0b7371c10c31e4e21ce3b6146035e1366" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Проблемы -были решены путём обновления MariaDB до новой версии основной -ветки разработки 10.0.20. Подробности см. в Информации о выпуске -MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.20-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.20-1 и более ранних версиях.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3311.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3312.wml b/russian/security/2015/dsa-3312.wml deleted file mode 100644 index 897324215cf..00000000000 --- a/russian/security/2015/dsa-3312.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b946f4c835028a2dd8e163fd077881503a9560aa" maintainer="Lev Lamberov" -обновление безопасности - -

В cacti, веб-интерфейсе для мониторинга систем, были обнаружены многочисленные -уязвимости, проявляющиеся в SQL-инъекциях.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.8.8a+dfsg-5+deb7u6.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.8.8b+dfsg-8+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.8.8e+ds1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.8e+ds1-1.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3312.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3313.wml b/russian/security/2015/dsa-3313.wml deleted file mode 100644 index d0ca83c25ce..00000000000 --- a/russian/security/2015/dsa-3313.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="af81a870ae3df21772125e0891096a2c188f50ee" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • CVE-2015-3290 - -

    Энди Лутомирски обнаружил, что ядро Linux неправильно - обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость - для повышения привилегий.

  • - -
  • CVE-2015-3291 - -

    Энди Лутомирски обнаружил, что при определённых условиях работа программы - из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит - к отказу в обслуживании.

  • - -
  • CVE-2015-4167 - -

    Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует - необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может - использовать эту уязвимость для аварийного завершения работы системы.

  • - -
  • CVE-2015-5157 - -

    Пётр Матюшек и Энди Лутомирски обнаружили, что NMI, - прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET, - обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова - отказа в обслуживании или повышения привилегий.

  • - -
  • CVE-2015-5364 - -

    Было обнаружено, что ядро Linux неправильно обрабатывает - некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость - для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными - контрольными суммами.

  • - -
  • CVE-2015-5366 - -

    Было обнаружено, что ядро Linux неправильно обрабатывает - неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в - обслуживании приложения, использующем epoll, путём введения одного - пакета с неправильной контрольной суммой.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.8-2 и более ранних версиях.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3313.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3314.wml b/russian/security/2015/dsa-3314.wml deleted file mode 100644 index bff24c47a16..00000000000 --- a/russian/security/2015/dsa-3314.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="99c9266fae57b82da1a40cc59d483ce6d5f302df" maintainer="Lev Lamberov" -окончание жизненного цикла - -

Поддержка безопасности от основной ветки разработки Typo3 4.5.x закончилась три месяца назад, -в настоящее время прекращена поддержка и пакетов Debian.

- -

Для свежих версий Typo3 более не создаются пакеты Debian, поэтому -рекомендуется переёти на использование собственных установок Typo3 -6.2.x (текущая ветка с длительным сроком поддержки).

- -

Если вы не можете перейти на использование свежей версии, то можете использовать коммерческую -поддержку версии 4.5. Дополнительную информацию -см. по следующему адресу: -.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3314.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3315.wml b/russian/security/2015/dsa-3315.wml deleted file mode 100644 index 71bb7e1b581..00000000000 --- a/russian/security/2015/dsa-3315.wml +++ /dev/null @@ -1,137 +0,0 @@ -#use wml::debian::translation-check translation="60ebbfca5eccaa7a989512008d86d170f8af586d" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-1266 - -

    Намеренные ограничения доступа для ряда URL, таких как chrome://gpu, - можно обойти.

  • - -
  • CVE-2015-1267 - -

    Был обнаружен способ обхода правила одного источника.

  • - -
  • CVE-2015-1268 - -

    Мариуш Млиски обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2015-1269 - -

    Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно - выполняется сравнение имён узлов, - что может позволить обойти эти ограничения доступа.

  • - -
  • CVE-2015-1270 - -

    Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.

  • - -
  • CVE-2015-1271 - -

    cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.

  • - -
  • CVE-2015-1272 - -

    Камаль де Сильва обнаружил состояние гонки в реализации - процессов GPU.

  • - -
  • CVE-2015-1273 - -

    makosoft обнаружил переполнение буфера в коде openjpeg, используемом - библиотекой pdfium, встроенной в chromium.

  • - -
  • CVE-2015-1274 - -

    andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые - типы файлов сразу после завершения их загрузки.

  • - -
  • CVE-2015-1276 - -

    Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в - реализации IndexedDB.

  • - -
  • CVE-2015-1277 - -

    SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации - специальных возможностей chromium.

  • - -
  • CVE-2015-1278 - -

    Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.

  • - -
  • CVE-2015-1279 - -

    mlafon обнаружил переполнение буфера в библиотеке pdfium.

  • - -
  • CVE-2015-1280 - -

    cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.

  • - -
  • CVE-2015-1281 - -

    Масато Кнугава обнаружил способ обойти Content Security - Policy.

  • - -
  • CVE-2015-1282 - -

    Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения - памяти в библиотеке library.

  • - -
  • CVE-2015-1283 - -

    Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке - expat.

  • - -
  • CVE-2015-1284 - -

    Атте Кеттунен обнаружил, что максимальное число фреймов страницы - проверяется неправильно.

  • - -
  • CVE-2015-1285 - -

    gazheyes обнаружил утечку информации в коде для аудита XSS, - который обычно помогает предотвратить некоторые виды межсайтового - скриптинга.

  • - -
  • CVE-2015-1286 - -

    В интерфейсе к javascript-библиотеке v8 был обнаружен - межсайтовый скриптинг.

  • - -
  • CVE-2015-1287 - -

    filedescriptor обнаружил способ обойти правило одного источника.

  • - -
  • CVE-2015-1288 - -

    Майк Руди обнаружил, что словари проверки правописания могут быть - загружены по обычному протоколу HTTP (связано с CVE-2015-1263).

  • - -
  • CVE-2015-1289 - -

    Команда разработки chrome 44 обнаружила и исправила различные проблемы - во время проведения внутреннего аудита.

  • - -
- -

Кроме того, Google по умолчанию отключил расширение hotword -в этой версии, которое, если оно включено, загружает файлы без -уведомления пользователя.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 44.0.2403.89-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 44.0.2403.89-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3315.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3316.wml b/russian/security/2015/dsa-3316.wml deleted file mode 100644 index af9ac92100f..00000000000 --- a/russian/security/2015/dsa-3316.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="182ab1491c86f39861de9d78fe78069b3d898828" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, которые приводят к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации, -отказу в обслуживании или небезопасному шифрованию.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7u79-2.5.6-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u79-2.5.6-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u79-2.5.6-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3316.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3317.wml b/russian/security/2015/dsa-3317.wml deleted file mode 100644 index 4de2a8dae08..00000000000 --- a/russian/security/2015/dsa-3317.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="50e4bce1a4513d3f2b10b977c1f9b6c16ca5fdda" maintainer="Lev Lamberov" -обновление безопасности - -

В LXC, инструментах пользовательского пространства для Linux -Containers, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-1331 - -

    Роман Фидлер обнаружил уязвимость, проявляющуюся в смене каталога, которая возникает - при создании файлов блокировки. Локальный злоумышленник может использовать данную уязвимость для - создания произвольного файла от лица суперпользователя.

  • - -
  • CVE-2015-1334 - -

    Роман Фидлер обнаружил, что LXC некорректно выбирает уровень доверия - файловой системе proc контейнера для настройки изменений профиля AppArmor и - переходов доменов SELinux. Некорректный контейнер может создать - поддельную файловую систему proc и использовать данную уязвимость для запуска программ внутри - контейнера, которые не были изолированы с помощью AppArmor или SELinux.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:1.0.6-6+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:1.0.7-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:1.0.7-4.

- -

Рекомендуется обновить пакеты lxc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3317.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3318.wml b/russian/security/2015/dsa-3318.wml deleted file mode 100644 index 2556c2a6621..00000000000 --- a/russian/security/2015/dsa-3318.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3701196b24dc5c61e535b8710c64dc4ea56b0d19" maintainer="Lev Lamberov" -обновление безопасности - -

В Expat, библиотеке для C для грамматического разбора XML, были -обнаружены многочисленные переполнения целых чисел, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки некорректного файла в формате XML.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.1.0-1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-6+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.0-7.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3318.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3319.wml b/russian/security/2015/dsa-3319.wml deleted file mode 100644 index 4981101f41b..00000000000 --- a/russian/security/2015/dsa-3319.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9fcb0932f522538a1be28e7f025b40ab110f6793" maintainer="Lev Lamberov" -обновление безопасности - -

Йонатан Фоте обнаружил, что DNS-сервер BIND неправильно -обрабатывает запросы TKEY. Удалённый злоумышленник может использовать данную уязвимость -для вызова отказа в обслуживании при помощи специально сформированного запроса, вызывающего -ошибку утверждения и приводящего к завершению работы BIND.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u6.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u2.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3319.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3320.wml b/russian/security/2015/dsa-3320.wml deleted file mode 100644 index 6e8637b91f3..00000000000 --- a/russian/security/2015/dsa-3320.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3728e470ebec5ab860f3606861c55b54a79eb242" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что OpenAFS, реализация распределённой -файловой системы AFS, содержит несколько уязвимостей, которые могут приводить к -утечке информации, отказу в обслуживании или панике ядра.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.6.1-3+deb7u3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.6.9-2+deb8u3.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3320.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3321.wml b/russian/security/2015/dsa-3321.wml deleted file mode 100644 index 7e4d1997074..00000000000 --- a/russian/security/2015/dsa-3321.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="db083afe78125298d8363797d1c5d552ccdcb556" maintainer="Lev Lamberov" -обновление безопасности - -

Команда InCommon Shibboleth Training обнаружила, что XMLTooling, -библиотека C++ для выполнения грамматического разбора XML, неправильно обрабатывает исключения при -выполнении грамматического разбора корректного файла XML с некорректной схемой. Это может позволить удалённым -злоумышленникам вызвать отказ в обслуживании (аварийное завершение работы) с помощью специально сформированных данных XML.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.2-5+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.5.3-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет в скором времени исправлена.

- -

Рекомендуется обновить пакеты xmltooling.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3321.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3322.wml b/russian/security/2015/dsa-3322.wml deleted file mode 100644 index 0a6b2d59920..00000000000 --- a/russian/security/2015/dsa-3322.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="11e11fca230cf8ec00dbc973ffceef6883caffef" maintainer="Lev Lamberov" -обновление безопасности - -

Томек Рабчак из NCC Group обнаружил уязвимость в -методе normalize_params() в коде Rack, модульном интерфейсе веб-сервера для Ruby. -Удалённый злоумышленник может использовать данную уязвимость с помощью специально сформированных запросов -для вызова `SystemStackError` и потенциального вызова отказа в обслуживании -службы.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.1-2.1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.5.2-3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.5.2-4.

- -

Рекомендуется обновить пакеты ruby-rack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3322.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3323.wml b/russian/security/2015/dsa-3323.wml deleted file mode 100644 index 0a1ced7d9a6..00000000000 --- a/russian/security/2015/dsa-3323.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="a7af36cfe3bf37bd28913c0d17593f0684c22c42" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке международных компонентов для Юникода (ICU) -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2014-8146 - -

    Двунаправленный алгоритм Юникода неправильно отслеживает - изолированные в плане направления части текста, что позволяет удалённым - злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти) - или выполнить произвольный код с помощью специально сформированного текста.

  • - -
  • CVE-2014-8147 - -

    Реализация двунаправленного алгоритма Юникода используется целочисленный тип - данных, что несовместимо с заголовочным файлом, это позволяет - удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение - памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью - специально сформированного текста.

  • - -
  • CVE-2015-4760 - -

    В движке разметки отсутствуют многочисленные проверки границ массивов. Это может - приводить к переполнению буфера и порче содержимого памяти. С помощью специально - сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов - шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.

  • - -
- -

Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1 -для исправления CVE-2014-6585, была недостаточной, что может приводить к неправильному -доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой -памяти при помощи специально сформированных файлов шрифтов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.8.1.1-12+deb7u3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.1-8+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 52.1-10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 52.1-10.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3323.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3324.wml b/russian/security/2015/dsa-3324.wml deleted file mode 100644 index dadb30f8ce3..00000000000 --- a/russian/security/2015/dsa-3324.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d586d870f6d0d2c95e7dc1d6d6cea0fdac3eac7d" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к -выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление -исправляет уязвимость в коде обработки DHE-ключа, широко известную -как LogJam.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 31.8.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 31.8.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены -в скором времени.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3324.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3325.wml b/russian/security/2015/dsa-3325.wml deleted file mode 100644 index c34b02c38dd..00000000000 --- a/russian/security/2015/dsa-3325.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="84f679a999515ec6ae9ed61e1b5a18f4528746cc" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-3183 - -

    Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем - грамматический разбор порционных запросов. Злоумышленник может заставить - сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша - или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.

  • - -
  • CVE-2015-3185 - -

    Ошибка разработки в функции ap_some_auth_required делает невозможным - использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие - API, будут получать доступ даже если в противном случае они бы его не получили. - Исправление представляет собой обратный перенос нового API ap_some_authn_required из версии 2.4.16. - Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).

  • - -
- -

Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy) -снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами. -Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие -вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколу -с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать -собственные параметры DH. Дополнительная информация содержится в -файле changelog.Debian.gz. -Данные улучшения уже присутствуют в стабильном, тестируемом и -нестабильном выпусках.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.2.22-13+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.4.10-10+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены -позже.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3325.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3326.wml b/russian/security/2015/dsa-3326.wml deleted file mode 100644 index 949f9ed5a80..00000000000 --- a/russian/security/2015/dsa-3326.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="871eabf3133a7c66ca51155e4c44267a64f8363f" maintainer="Lev Lamberov" -обновление безопасности - -

Уильям Робине и Штефан Корнелиус обнаружили переполнение целых чисел в -Ghostscript, интерпретаторе PostScript/PDF с лицензией GPL, которое может приводить к -отказу в обслуживании или потенциальному выполнению произвольного кода в случае -открытия специально сформированного файла.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 9.05~dfsg-6.3+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 9.06~dfsg-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 9.15~dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 9.15~dfsg-1.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3326.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3327.wml b/russian/security/2015/dsa-3327.wml deleted file mode 100644 index 36f8be971f1..00000000000 --- a/russian/security/2015/dsa-3327.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bb1aad2d90a180c967f3cb68301aa7049419e029" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Руссков из The Measurement Factory обнаружил, что Squid3, полнофункциональный -кэширующий веб-прокси, неправильно обрабатывает ответы участников обмена по методу CONNECT -при использовании параметра настройки cache_peer и работе с трафиком -явного прокси. Эта уязвимость может позволить удалённым клиентам получить неограниченный -доступ через шлюзовой прокси к прокси-движку.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.1.20-2.2+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.8-6+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.6-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3327.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3328.wml b/russian/security/2015/dsa-3328.wml deleted file mode 100644 index 252e4329c24..00000000000 --- a/russian/security/2015/dsa-3328.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="550f9dd42cfb1811806cad2ea83bf43c15be68f3" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, популярном движке для ведения блога, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-3429 - -

    Файл example.html в пакете шрифта Genericicons и - теме для Wordpress twentyfifteen позволяют осуществлять межсайтовый скриптинг.

  • - -
  • CVE-2015-5622 - -

    Была улучшена устойчивость фильтра коротких кодов - HTML-тегов. Грамматический разбор сделан немного более строгим, что может - повлиять на ваши настройки.

  • - -
  • CVE-2015-5623 - -

    Межсайтовый скриптинг позволяет пользователям с - ролью Contributor или Author повысить свои привилегии.

  • - -
- -

Предыдущий стабильный выпуск (wheezy) подвержен только CVE-2015-5622. -Эта менее критичная проблема будет исправлена позже.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.3+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3328.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3329.wml b/russian/security/2015/dsa-3329.wml deleted file mode 100644 index 4a930cf479b..00000000000 --- a/russian/security/2015/dsa-3329.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="373897b277acdc4e68be71922663a7cd8c52ea17" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечке информации.

- -
    - -
  • CVE-2015-1333 - -

    Колин Иэн Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей - ядра Linux. Локальный пользователь может использовать эту уязвимость - для вызова отказа в обслуживании из-за использования всей доступной памяти.

  • - -
  • CVE-2015-3212 - -

    Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки - SCTP динамических соединений с множественной адресацией. - Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или - для повышения привилегий.

  • - -
  • CVE-2015-4692 - -

    В функции kvm_apic_has_events подсистемы KVM было обнаружено - разыменование NULL-указателя. Непривилегированный - локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2015-4700 - -

    Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре - Linux, которая может использоваться локальным пользователем - для аварийного завершения работы системы.

  • - -
  • CVE-2015-5364 - -

    Было обнаружено, что ядро Linux неправильно обрабатывает - некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать - данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с - некорректными контрольными суммами.

  • - -
  • CVE-2015-5366 - -

    Было обнаружено, что ядро Linux неправильно обрабатывает - некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в - обслуживании приложений, использующих epoll, путём отправки в потоке одного - пакета с некорректной контрольной суммой.

  • - -
  • CVE-2015-5697 - -

    В драйвере md ядра Linux была обнаружена уязвимость, приводящая - к утечке информации.

  • - -
  • CVE-2015-5706 - -

    В функции поиска по пути в ядре Linux была обнаружена проблема с использованием - указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.

  • - -
  • CVE-2015-5707 - -

    Было обнаружено переполнение целых чисел в общем драйвере SCSI - ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI - потенциально может использовать данную уязвимость для повышения привилений.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u3. CVE-2015-1333, CVE-2015-4692 и -CVE-2015-5706 не касаются выпуска wheezy.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1+deb8u3 за исключением CVE-2015-5364 и CVE-2015-5366, -которые уже были исправлены в DSA-3313-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.3-1 и более ранних версиях.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3329.data" -# $Id$ diff --git a/russian/security/2015/dsa-3330.wml b/russian/security/2015/dsa-3330.wml deleted file mode 100644 index 55cd87cdbcf..00000000000 --- a/russian/security/2015/dsa-3330.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ab6070de2180b983ddb33d6d6a308a32eb706f72" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ПО для разделения сообщений Apache ActiveMQ может содержать -проблему, приводящую к отказу в обслуживании из-за выполнения недокументированной команды по удалённому отключению.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 5.6.0+dfsg-1+deb7u1. Данное обновление также исправляет CVE-2014-3612CVE-2014-3600.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.0+dfsg1-4+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты activemq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3330.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3331.wml b/russian/security/2015/dsa-3331.wml deleted file mode 100644 index f965fa50c5f..00000000000 --- a/russian/security/2015/dsa-3331.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="0bb85636e7860173888eff8a2b5b46d2bbadf1db" maintainer="Lev Lamberov" -обновление безопасности - -

В серверных компонентах системы управления версиями Subversion было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-3184 - -

    mod_authz_svn в Subversion неправильно ограничивает анонимный - доступ в некоторых смешанных окружениях с анонимными и аутентифицированными пользователями при - использовании Apache httpd 2.4. В результате анонимный пользователь может - получить доступ к файлам, к которым имеет доступ только аутентифицированный - пользователь. Данная проблема не касается предыдущего стабильного выпуска - (wheezy), поскольку в нём имеется Apache httpd только версии 2.2.

    - -
  • - -
  • CVE-2015-3187 - -

    Серверы Subversion (и httpd, и svnserve) раскрывают некоторые - пути, которые должны быть скрыты с помощью path-based authz. При копировании ноды - из нечитаемого места в читаемое нечитаемый путь - может быть раскрыт. Данная уязвимость приводит только к раскрытию - пути, она не приводит к раскрытию содержимого этого пути.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.6.17dfsg-4+deb7u10.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.8.10-6+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены в -версии 1.9.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.0-1.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3331.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3332.wml b/russian/security/2015/dsa-3332.wml deleted file mode 100644 index 60587ece104..00000000000 --- a/russian/security/2015/dsa-3332.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="4454b6d155aa1886bc7f4e03f10ec212120daa1f" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, популярном движке для ведения блога, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-2213 - -

    SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.

  • - -
  • CVE-2015-5622 - -

    Была улучшена устойчивость фильтра коротких кодов - HTML-тегов. Грамматический разбор сделан немного более строгим, что может - повлиять на ваши настройки. Это — исправленная версия заплаты, - которая была отменена в DSA 3328-2.

  • - -
  • CVE-2015-5730 - -

    Потенциальная атака по таймингам через сторонний канал в виджетах.

  • - -
  • CVE-2015-5731 - -

    Злоумышленник может закрыть сообщение, которое находится в процессе редактирования.

  • - -
  • CVE-2015-5732 - -

    Межсайтовый скриптинг в титуле виджета позволяет злоумышленнику - красть чувствительную информацию.

  • - -
  • CVE-2015-5734 - -

    Исправление нескольких сломанных ссылок в предварительном просмотре темы legacy.

  • - -
- -

Проблемы были обнаружены Марком-Александром Монпасом из Sucuri, -Хеленой Ху-Санди из команды безопасности WordPress, Нэтанелем Рубином из Check Point, -Иваном Григоровым, Йоханном Шмитом из Scrutinizer и Мохамедом Басетом.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.4+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3332.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3333.wml b/russian/security/2015/dsa-3333.wml deleted file mode 100644 index c83bba680c0..00000000000 --- a/russian/security/2015/dsa-3333.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="d727913def83312f98ff168041059adeba8aa2c7" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти, -переполнения целых чисел, переполнения буферов, использование указателей после освобождения памяти и -другие ошибки реализации могут приводить к выполнению произвольного кода, -обходу правила одного источника или отказу в обслуживании.

- -

Debian следует выпускам Firefox с продлённым сроком поддержки (ESR). Поддержка -серии 31.x была прекращена, поэтому начиная с данного обновления мы следуем -выпускам 38.x.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.2.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.2.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.2.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3333.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3334.wml b/russian/security/2015/dsa-3334.wml deleted file mode 100644 index 053d24d3ac2..00000000000 --- a/russian/security/2015/dsa-3334.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2e716b74de27031af9b18e24940c3f29263352cc" maintainer="Lev Lamberov" -обновление безопасности - -

Курт Роекс обнаружил, что декодирование конкретного сертификата с очень -длинными записями DistinguishedName (DN) приводит к двойному освобождению памяти. Удалённый -злоумышленник может использовать данную уязвимость, создав специально сформированный -сертификат, который при его обработке приложением, скомпилированным с -GnuTLS, вызовет аварийное завершение работы этого приложения, приводя к отказу в -обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.3.8-6+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.17-1.

- -

Рекомендуется обновить пакеты gnutls28.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3334.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3335.wml b/russian/security/2015/dsa-3335.wml deleted file mode 100644 index f31d762b9ed..00000000000 --- a/russian/security/2015/dsa-3335.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="fd5ff16e26b1eace49da6ac206219514dddd3b12" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Request Tracker, расширяемая система отслеживания -билетов, может быть подвержена межсайтовому скриптингу через страницы -управления правами пользователей и групп (CVE-2015-5475), а также через -интерфейс шифрования, что позволяет злоумышленнику со специально сформированным -ключом ввести JavaScript в пользовательский интерфейс RT. Установки, не -использующие GnuPG или S/MIME, не подвержены второй -уязвимости.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.0.7-5+deb7u4. Предыдущий стабильный выпуск (wheezy) -подвержен только CVE-2015-5475.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.2.8-3+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.11-2.

- -

Рекомендуется обновить пакеты request-tracker4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3335.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3336.wml b/russian/security/2015/dsa-3336.wml deleted file mode 100644 index 0e02f5b3bb0..00000000000 --- a/russian/security/2015/dsa-3336.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b1c68e75b59d082b44ba4042397f26294a3d2e80" maintainer="Lev Lamberov" -обновление безопасности - -

В nss, библиотеке Mozilla Network Security Service, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-2721 - -

    Картикян Бхаргаван обнаружил, что NSS некорректно обрабатывает переходы - состояний машины TLS. Злоумышленник, выполняющий атаку по принципам человек-в-середине, - может использовать данную уязвимость для пропуска сообщения ServerKeyExchange и - удаления свойства forward-secrecy.

  • - -
  • CVE-2015-2730 - -

    Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение Elliptical - Curve Cryptography (ECC), что позволяет удалённому злоумышленнику - потенциально подделать подписи ECDSA.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2:3.14.5-1+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:3.17.2-1.1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2:3.19.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:3.19.1-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3336.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3337.wml b/russian/security/2015/dsa-3337.wml deleted file mode 100644 index 8983bd669f2..00000000000 --- a/russian/security/2015/dsa-3337.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1bc145e6b264b0e844b5e11568facc8eff576c34" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Гриэко обнаружил переполнение динамической памяти в коде обработки изображений в -формате BMP, которое может приводить к выполнению произвольного кода в случае открытия -специально сформированного файла.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.26.1-1+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.31.1-2+deb8u4.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.31.7-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.31.7-1.

- -

Рекомендуется обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3337.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3338.wml b/russian/security/2015/dsa-3338.wml deleted file mode 100644 index 4acf03af929..00000000000 --- a/russian/security/2015/dsa-3338.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f8cf58e80954c19d30f266c0af7f20e7bdc7e11e" maintainer="Lev Lamberov" -обновление безопасности - -

Лин Ху Ченг обнаружил, что можно создать сессию при анонимном -доступе к виду django.contrib.auth.views.logout. Это может позволить -удалённому злоумышленнику заполнить хранилище сессии или сбросить -сессии других пользователей.

- -

Кроме того, были изменены методы contrib.sessions.backends.base.SessionBase.flush() и -cache_db.SessionStore.flush() для того, чтобы -новые пустые сессии не создавались.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.4.5-1+deb7u13.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.7.7-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены -в скором времени.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3338.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3339.wml b/russian/security/2015/dsa-3339.wml deleted file mode 100644 index 0ae1cb65d8e..00000000000 --- a/russian/security/2015/dsa-3339.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="270470415cc4671c3b8850a9ce4083e2225aa30e" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было -обнаружено несколько уязвимостей, приводящих к выполнению -произвольного кода, выходам из песочницы Java, раскрытию информации, -отказу в обслуживании или небезопасному шифрованию.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 6b36-1.13.8-1~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3339.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3340.wml b/russian/security/2015/dsa-3340.wml deleted file mode 100644 index 6caf0f5634f..00000000000 --- a/russian/security/2015/dsa-3340.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8ec40606ef1e00493faf47c8147a984ad2e0b69a" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунски обнаружил, что во время запуска PHP-FPM в нитевом -окружении Zend Framework, инфраструктура PHP, неправильно обрабатывает -данные в XML формате в многобайтовых кодировках. Эта уязвимость может использоваться удалёнными злоумышленниками -для выполнению атаки по принципу внешней сущности XML с помощью специально сформированных данных в формате XML.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.11.13-1.1+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.12.9+dfsg-2+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.12.14+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12.14+dfsg-1.

- -

Рекомендуется обновить пакеты zendframework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3340.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3341.wml b/russian/security/2015/dsa-3341.wml deleted file mode 100644 index c52525484a7..00000000000 --- a/russian/security/2015/dsa-3341.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="82835b6f5362b7bdc6261f3fc9709f3764fb556f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что при определённых настройках в случае, если модуль -ядра conntrack не загружен, conntrackd аварийно завершает свою работу во время -обработки пакетов DCCP, SCTP или ICMPv6.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:1.2.1-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:1.4.2-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.4.2-3.

- -

Рекомендуется обновить пакеты conntrack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3341.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3342.wml b/russian/security/2015/dsa-3342.wml deleted file mode 100644 index 34313eb916e..00000000000 --- a/russian/security/2015/dsa-3342.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="351953904ff7bbb2ca8dc322544fee5d1e2f62ed" maintainer="Lev Lamberov" -обновление безопасности - -

Лорен Маджиоре из Trail of Bits обнаружила, что парсер 3GP из VLC, -программы для воспроизведения и потокового вещания мультимедиа, может выполнять разыменование -произвольного указателя из-за недостаточных ограничений на записываемый буфер. Эта уязвимость может -позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированных файлов в формате 3GP.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.2.0~rc2-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3342.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3343.wml b/russian/security/2015/dsa-3343.wml deleted file mode 100644 index 682776dcdb4..00000000000 --- a/russian/security/2015/dsa-3343.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9354ed4b8d6489f28d3d8e2b1759284b4e97e8b" maintainer="Lev Lamberov" -обновление безопасности - -

Джеймс Кэттл, Ален Тимбло, Кристоф Ково и Фабьен Потенсье -обнаружили, что twig, движок шаблонов для PHP, неправильно -обрабатывает ввод. Конечные пользователи, которым разрешено отправлять шаблоны twig, -могут использовать специально сформированный код для удалённого вызова кода даже в -шаблонах, обрабатываемых в рамках песочницы.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.16.2-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 1.20.0-1.

- -

Рекомендуется обновить пакеты twig.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3343.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3344.wml b/russian/security/2015/dsa-3344.wml deleted file mode 100644 index 383b38709dd..00000000000 --- a/russian/security/2015/dsa-3344.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="ba09ada96683be1d713106ad87108f29fc54ff4b" maintainer="Lev Lamberov" -обновление безопасности - -

В языке PHP были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-4598 - -

    thoger на redhat точка com обнаружил, что пути, содержащие символ NUL, - обрабатываются неправильно, позволяя злоумышленнику - изменять файлы на сервере.

  • - -
  • CVE-2015-4643 - -

    Макс Шпелсберг обнаружил переполнение целых чисел, приводящее к - переполнению динамической памяти в расширении FTP для PHP, которое возникает при выполнении - грамматического разбора распечаток в ответах сервера FTP. Эта проблема может приводить к аварийному - завершению работы или выполнению произвольного кода.

  • - -
  • CVE-2015-4644 - -

    Ошибка сегментирования в функции php_pgsql_meta_data может приводить к аварийному завершению - работы и отказу в обслуживании.

  • - -
  • CVE-2015-5589 - -

    kwrnel на hotmail точка com обнаружил, что PHP может аварийно завершить свою работу при - обработке некорректного файла phar, что приводит к отказу в - обслуживании.

  • - -
  • CVE-2015-5590 - -

    jared на enhancesoft точка com обнаружил переполнение буфера в - функции phar_fix_filepath, которое может вызывать аварийное завершение работы или выполнение - произвольного кода.

  • - -
  • Кроме того, были исправлены некоторые другие уязвимости:

    - -

    sean точка heelan на gmail точка com обнаружил проблему в - десериализации некоторых элементов, что может приводить к выполнению произвольного - кода.

    - -

    stewie на mail точка ru обнаружил, что расширение phar неправильно - обрабатывает архивы zip с относительными путями, что может позволить - злоумышленнику перезаписать файлы за пределами целевого каталога.

    - -

    taoguangchen на icloud точка com обнаружил несколько использований указателей после освобождения - памяти, которые могут приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.4.44-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.12+dfsg-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.6.12+dfsg-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3344.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3345.wml b/russian/security/2015/dsa-3345.wml deleted file mode 100644 index fa4a9321166..00000000000 --- a/russian/security/2015/dsa-3345.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b19d0290c12b14d747994c6d112857d6af0e6c69" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-4497 - -

    Жан-Макс Реймонд и Уча Гобейишвилли обнаружили использование указателей после - освобождения памяти, которое возникает при изменении размеров элемента холста, - вызванном одновременно с изменением стиля. Веб-страница, содержащая - некорректное содержимое, может вызывать аварийную остановку Iceweasel или - выполнение произвольного кода с правами пользователя, запустившего - Iceweasel.

  • - -
  • CVE-2015-4498 - -

    Бас Венис сообщил об уязвимости в коде установки дополнений. Удалённый - злоумышленник может использовать данную уязвимость для обхода запроса об - установке обновления, а пользователь, тем самым, установит дополнение - из ненадёжного источника.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.2.1esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.2.1esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.2.1esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3345.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3346.wml b/russian/security/2015/dsa-3346.wml deleted file mode 100644 index c1971668fd9..00000000000 --- a/russian/security/2015/dsa-3346.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="beba619bbb4374d5ab07e1eb6aae649313654550" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, инфраструктуре управления содержимым, было -обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2015-6658 - -

    Функциональность автоматического заполнения форм неправильно очищает - запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового - скриптинга.

  • - -
  • CVE-2015-6659 - -

    Система фильтрации комментариев SQL может позволить пользователю с повышенными - привилегиями вводить вредоносный код в комментарии SQL.

  • - -
  • CVE-2015-6660 - -

    API форм не выполняет вовремя проверку токена формы, - что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом. - Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с - помощью учётной записи другого пользователя.

  • - -
  • CVE-2015-6661 - -

    Пользователи, не имеющие права на доступ к содержимому, могут видеть заголовки - нод, к которым они не имеют доступа, в случае, если ноды были добавлены в - меню на сайте, к которому эти пользователи имеют доступ.

  • - -
  • CVE-2015-6665 - -

    Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём - вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7.14-2+deb7u11.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.32-1+deb8u5.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 7.39-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.39-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3346.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3347.wml b/russian/security/2015/dsa-3347.wml deleted file mode 100644 index c2cb4eb0500..00000000000 --- a/russian/security/2015/dsa-3347.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7d8a9291335406452d2f3fa95fb345f2676f7fc5" maintainer="Lev Lamberov" -обновление безопасности - -

Пюрю Хакюлинен и Ашиш Шакла из Automattic обнаружили, что pdns, -авторитетный сервер DNS, неправильно обрабатывает некоторые DNS0пакеты; -это может позволить удалённому злоумышленнику вызвать отказ в обслуживании путём -отправки специально сформированных пакетов, которые приводят к аварийному завершению работы сервера.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.1-4+deb8u3.

- -

В тестируемом (stretch) и нестабильном -(sid) выпусках эта проблема была исправлена в версии 3.4.6-1.

- -

Рекомендуется обновить пакеты pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3347.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3348.wml b/russian/security/2015/dsa-3348.wml deleted file mode 100644 index b0ee8e419ef..00000000000 --- a/russian/security/2015/dsa-3348.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="9a9b61ba1f0fe428c9d21a977acf0f785b3da5aa" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2015-3214 - -

    Мэт Тайт из команды безопасности Google Project Zero обнаружил уязвимость - в эмуляции QEMU i8254 PIT. Привилегированный пользователь гостевой системы - с включённой эмуляцией QEMU PIT потенциально может использовать данную уязвимость для - выполнения произвольного кода на базовой системе с правами - процесса QEMU.

  • - -
  • CVE-2015-5154 - -

    Кевин Вольф из Red Hat обнаружил переполнение динамической памяти в - подсистеме IDE в QEMU, возникающее при обработке некоторых команд ATAPI. Привилегированный - пользователь гостевой системы с подключённым приводом CDROM потенциально может - использовать данную уязвимость для выполнения произвольного кода на хост-системе с - правами процесса QEMU.

  • - -
  • CVE-2015-5165 - -

    Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139 - недостаточно проверяет ввод в эмуляции режима разгрузки C+, - позволяя злоумышленнику с гостевой системы считывать неинициализированную память - из памяти процесса QEMU.

  • - -
  • CVE-2015-5225 - -

    Цюинь Тан из QIHU 360 Inc. и Цзочжи из Alibaba Inc. - обнаружили переполнение буфера в драйвере VNC-дисплея, приводящее - к повреждению содержимого динамической памяти. Привилегированный пользователь гостевой системы может использовать - эту уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо - для выполнения произвольного кода на хост-системе с - правами процесса QEMU.

  • - -
  • CVE-2015-5745 - -

    В способе, используемом QEMU для обработки устройств virtio-serial, - была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту - уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6a+deb7u9. Предыдущий стабильный выпуск -подвержен только CVE-2015-5165 и CVE-2015-5745.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:2.4+dfsg-1a.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3348.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3349.wml b/russian/security/2015/dsa-3349.wml deleted file mode 100644 index 756c793ea3b..00000000000 --- a/russian/security/2015/dsa-3349.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="489b91647a732e7d70b565eba4c3be90aea8e8ff" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации на оборудовании с -архитектурой x86, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-5165 - -

    Дунхай Чжу обнаружил, что модель QEMU сетевой карты RTL8139 - недостаточно проверяет ввод в эмуляции режима сбрасывания C+, - позволяя злоумышленнику с гостевой системы считывать неинициализированную память - из памяти процесса QEMU.

  • - -
  • CVE-2015-5745 - -

    В способе, используемом QEMU для обработки устройств virtio-serial, - была обнаружена уязвимость. Злоумышленник с гостевой системы может использовать эту - уязвимость для вызова отказа в обслуживании (аварийное завершение работы QEMU).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6+deb7u9.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3349.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3350.wml b/russian/security/2015/dsa-3350.wml deleted file mode 100644 index a836be0a301..00000000000 --- a/russian/security/2015/dsa-3350.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f15b6fd4e5753834c6e292748505c556032ca1bf" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил, что неправильная проверка подписанных с помощью DNSSEC записей -в DNS-сервере Bind может приводить к отказу в обслуживании.

- -

Обновления для предыдущего стабильного выпуска (wheezy) будут выпущены в ближайшее время.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 9.9.5.dfsg-9+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3350.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3351.wml b/russian/security/2015/dsa-3351.wml deleted file mode 100644 index 87b461435b8..00000000000 --- a/russian/security/2015/dsa-3351.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="8b07bab0c3d8eb840f92bfdb5b4ca069a67350f0" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-1291 - -

    В DOM был обнаружен способ обхода правила cross-origin.

  • - -
  • CVE-2015-1292 - -

    Мариуш Млински обнаружил способ обхода правила cross-origin в ServiceWorker.

  • - -
  • CVE-2015-1293 - -

    Мариуш Млински обнаружил способ обхода правила cross-origin в DOM.

  • - -
  • CVE-2015-1294 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в графической - библиотеке Skia.

  • - -
  • CVE-2015-1295 - -

    В компоненте для печати было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2015-1296 - -

    zcorpan обнаружил проблему с подделкой символов.

  • - -
  • CVE-2015-1297 - -

    Александр Кашев обнаружил ошибку в ограничении прав.

  • - -
  • CVE-2015-1298 - -

    Роб Ву обнаружил ошибку при проверке URL расширений.

  • - -
  • CVE-2015-1299 - -

    taro.suzuki.dev обнаружил использование указателей после освобождения памяти в библиотеке - Blink/WebKit.

  • - -
  • CVE-2015-1300 - -

    cgvwzq обнаружил раскрытие информации в библиотеке - Blink/WebKit.

  • - -
  • CVE-2015-1301 - -

    Команда разработки chrome 45 обнаружила и исправила различные проблемы в - ходе выполнения внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в - библиотеке libv8 версии 4.5.103.29.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.0.2454.85-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены -после завершения перехода на gcc-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.0.2454.85-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3351.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3352.wml b/russian/security/2015/dsa-3352.wml deleted file mode 100644 index 06e8c32862e..00000000000 --- a/russian/security/2015/dsa-3352.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e651935e73a083dfe53f33116698e1c64f88455" maintainer="Lev Lamberov" -обновление безопасности - -

В screen была обнаружена уязвимость, приводящая к переполнению стека, что -приводит к аварийному завершению работы серверного процесса screen и отказу -в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.1.0~20120320gitdb59704-7+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.2.1-3+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 4.3.1-2.

- -

Рекомендуется обновить пакеты screen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3352.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3353.wml b/russian/security/2015/dsa-3353.wml deleted file mode 100644 index 8cd20de549f..00000000000 --- a/russian/security/2015/dsa-3353.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5c54d159a764d7a21d6f67b62bf82e187d6b2259" maintainer="Lev Lamberov" -обновление безопасности - -

Циньхао Тан из QIHU 360 обнаружил двойное освобождение памяти в OpenSLP, -реализации протокола IETF Service Location Protocol. Эта уязвимость может позволить -удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.2.1-9+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.2.1-10+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.1-11.

- -

Рекомендуется обновить пакеты openslp-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3353.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3354.wml b/russian/security/2015/dsa-3354.wml deleted file mode 100644 index 5745085d2a3..00000000000 --- a/russian/security/2015/dsa-3354.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1116634c44b2efe53d365f76e654c5fc90fce6be" maintainer="Lev Lamberov" -обновление безопасности - -

Фердиано Зиглио из Red Hat обнаружил состояние гонки в функции -worker_update_monitors_config() в spice, которое приводит к повреждению содержимого -динамической памяти. Злоумышленник в гостевой системе может использовать эту уязвимость -для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU) или -выполнить произвольный код на хост-системе с правами -процесса QEMU.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.12.5-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.12.5-1.2.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3354.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3355.wml b/russian/security/2015/dsa-3355.wml deleted file mode 100644 index 3c443ed50ad..00000000000 --- a/russian/security/2015/dsa-3355.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="35b31be86422e6d1619eb5d48022c533e4a400cd" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Ваймер из Red Hat Product Security обнаружил, что libvdpau, -библиотека для работы с VDPAU, неправильно выполняет проверку переменных окружения, -позволяя локальным злоумышленникам получать дополнительные права.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.4.1-7+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.8-3+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.1.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.1-1.

- -

Рекомендуется обновить пакеты libvdpau.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3355.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3356.wml b/russian/security/2015/dsa-3356.wml deleted file mode 100644 index 3447fc96d2b..00000000000 --- a/russian/security/2015/dsa-3356.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c9a85a749d3eab5cb0487cebaa5ebb105bd6115d" maintainer="Lev Lamberov" -обновление безопасности - -

Дэнис Андзакович обнаружил, что OpenLDAP, свободная реализация -протокола Lightweight Directory Access, неправильно обрабатывает данные -BER. Неаутентифицированный удалённый злоумышленник может использовать данную уязвимость для -вызова отказа в обслуживании (аварийное завершение работы службы slapd) с помощью специально сформированного пакета.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.4.31-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.4.40+dfsg-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.42+dfsg-2.

- -

Рекомендуется обновить пакеты openldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3356.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3357.wml b/russian/security/2015/dsa-3357.wml deleted file mode 100644 index 7b114a89b60..00000000000 --- a/russian/security/2015/dsa-3357.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="0b34b87a0f2a9eaf7c0a1397be873e9591012561" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что vzctl, набор управляющих инструментов для сервера -виртуализации OpenVZ, определяет топологию хранилища -контейнеров на основе наличия файла XML внутри контейнера. -Злоумышленник с локальными правами суперпользователя в контейнере на основе simfs -может получить контроль над контейнерами на основе ploop. Дополнительная информация -о требованиях, которые должны быть соблюдены для выполнения такой атаки, может быть найдена по адресу: -\ -src.openvz.org.

- -

Предыдущий стабильный выпуске (wheezy) не подвержен данной проблеме.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.8-1+deb8u2. Во время обновления существующие настройки автоматически -будут обновлены.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 4.9.4-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.9.4-2.

- -

Рекомендуется обновить пакеты vzctl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3357.data" -# $Id$ diff --git a/russian/security/2015/dsa-3358.wml b/russian/security/2015/dsa-3358.wml deleted file mode 100644 index 7f0c4d07db7..00000000000 --- a/russian/security/2015/dsa-3358.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="660cab779235dbdbd58f9aa1c67c237f45ca27e6" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, обычно используемом для -разработке веб-приложений, было обнаружено несколько уязвимостей.

- -

Уязвимости исправлены путём обновления PHP до новых версий из основной -ветки разработки (5.4.45 и 5.6.13), которые включают в себя дополнительные исправления ошибок. -Подробности см. в журналах изменений основной ветки разработки:

- - - -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.4.45-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -верси 5.6.13+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3358.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3359.wml b/russian/security/2015/dsa-3359.wml deleted file mode 100644 index 8df374b12c5..00000000000 --- a/russian/security/2015/dsa-3359.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="7dbc9f44843bf6b878f0cfe306cd2a076a59db41" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет неуточнённую проблему безопасности в VirtualBox, связанную -с гостевыми системами, использующими мосты по WiFi. Oracle более не предоставляет -информации о конкретных уязвимостях в VirtualBox. Для поддержки -пользователей уже установленных выпусков Debian мы решили -обновить пакеты до версий 4.1.40 и 4.3.30 соответственно.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.1.40-dfsg-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.3.30-dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 4.3.30-dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.3.30-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3359.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3360.wml b/russian/security/2015/dsa-3360.wml deleted file mode 100644 index d456194b9ad..00000000000 --- a/russian/security/2015/dsa-3360.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d4ef34c28181a0bcbfa8b9e3c04bcbc0de096b62" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что International Components for Unicode (ICU), -библиотека неправильно обрабатывает имена конвертера, начинающиеся с x-, что позволяет -удалённым злоумышленникам вызывать отказ в обслуживании (чтение неинициализированной -памяти) или оказывать какое-то другое влияние с помощью специально сформированного файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 52.1-8+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 55.1-5.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 55.1-5.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3360.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3361.wml b/russian/security/2015/dsa-3361.wml deleted file mode 100644 index 9ca35c2805b..00000000000 --- a/russian/security/2015/dsa-3361.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="ea5e8d33bfc1eb06700f1490868cda2bccc8036f" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2015-5278 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному - циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
  • CVE-2015-5279 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти - в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо - для выполнения произвольного кода на хост-системе с - правами процесса QEMU.

  • - -
  • CVE-2015-6815 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному - циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
  • CVE-2015-6855 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE - в QEMU, возникающую во время выполнения команды IDE - WIN_READ_NATIVE_MAX для определения максимального размера - диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость - для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6a+deb7u11.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12+deb8u4.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:2.4+dfsg-3 и более ранних.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:2.4+dfsg-3 и более ранних.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3361.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3362.wml b/russian/security/2015/dsa-3362.wml deleted file mode 100644 index 60525d223cd..00000000000 --- a/russian/security/2015/dsa-3362.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="a487c73fc2632233a1bc5dd36672c9c1a51ffe86" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой -x86, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-5278 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному - циклу в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
  • CVE-2015-5279 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил переполнение динамической памяти - в коде эмуляции NE2000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU), либо - для выполнения произвольного кода на хост-системе с - правами процесса QEMU.

  • - -
  • CVE-2015-6815 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил проблему, приводящую к бесконечному - циклу в коде эмуляции e1000 NIC. Привилегированный пользователь гостевой системы может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
  • CVE-2015-6855 - -

    Цюинь Тан из QIHU 360 Inc. обнаружил уязвимость в подсистеме IDE - в QEMU, возникающую во время выполнения команды IDE - WIN_READ_NATIVE_MAX для определения максимального размера - диска. Привилегированный пользователь гостевой системы может использовать данную уязвимость - для вызова отказа в обслуживании (аварийное завершение работы процесса QEMU).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6+deb7u11.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3362.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3363.wml b/russian/security/2015/dsa-3363.wml deleted file mode 100644 index d4dfb715143..00000000000 --- a/russian/security/2015/dsa-3363.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="795159b4bbd13f764dd8e8628690d7c9f514bbc4" maintainer="Lev Lamberov" -обновление безопасности - -

Йоханнес Климан обнаружил уязвимость в ownCloud Desktop Client, -клиенте для службы общего доступа к файлам в ownCloud. Данная уязвимость -позволяет выполнять атаки по принципу человек-в-середине в ситуациях, когда сервер использует -самоподписанные сертификаты, а подключение уже установлено. Если -пользователь на стороне клиента вручную отказывает в доверии новому сертификату, -синхронизация файлов будет продолжена с использованием сервера злоумышленника.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.7.0~beta1+really1.6.4+dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.8.4+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.4+dfsg-1.

- -

Рекомендуется обновить пакеты owncloud-client.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3363.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3364.wml b/russian/security/2015/dsa-3364.wml deleted file mode 100644 index 1e87db7141d..00000000000 --- a/russian/security/2015/dsa-3364.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="63f841d6fe4b31605f3520c2effe00dd9d592f31" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • CVE-2015-8215 - -

    Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе - значений, получаемых в IPv6 RA (Router Advertisement), без - проведения достаточной проверки этих значений. Удалённый злоумышленник - может использовать эту атаку для отключения поддержки IPv6. Уязвимость - была решена путём добавления в ядро проверяющего кода.

  • - -
  • CVE-2015-2925 - -

    Ян Хорн обнаружил, что если подкаталог файловой системы - монтируется с опцией bind в контейнер, у которого имеется свой пользователь и пространство - имён монтирования, то процесс, имеющий возможность CAP_SYS_ADMIN, в пользовательском - пространстве имён может получить доступ к файлам за пределами этого подкаталога. Настройки - по умолчанию в Debian снижают опасность такого поведения, так как не позволяют непривилегированным - пользователям создавать новые пользовательские пространства имён.

  • - -
  • CVE-2015-5156 - -

    Джейсон Ванг обнаружил, что если устройство virtio_net подключено - к мосту виртуальной машины, то последовательность TCP-пакетов, пересылаемых - через этот мост, может приводить к переполнению динамической памяти. Удалённый - злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийное завершение) или - повышения привилегий.

  • - -
  • CVE-2015-6252 - -

    Михаил Цыркин из Red Hat Engineering обнаружил, что драйвер vhost - раскрывает файловые дескрипторы, передаваемые ему командой - VHOST_SET_LOG_FD ioctl. Привилегированный локальный пользователь, имеющий доступ - к файлу /dev/vhost-net напрямую или через libvirt, может - использовать эту уязвимость для вызова отказа в обслуживании (зависание или аварийная остановка).

  • - -
  • CVE-2015-6937 - -

    Было обнаружено, что в реализации протокола RDS - не выполняется проверка существования низлежащего транспортного протокола при - создании подключения. В зависимости от того, как локальное RDS-приложение - инициализирует свои сокеты, удалённый злоумышленник может - получить возможность вызвать отказ в обслуживании (аварийная остановка) путём отправки специально - сформированного пакета.

  • - -
  • CVE-2015-7312 - -

    Хавьер Чантри обнаружил, что заплата, предоставленная проектом aufs - для исправления ошибки, при которой файлы MMIO на aufs - приводили к состоянию гонки в системном вызове msync(). - Бен Хатчингс обнаружил, что эта заплата добавляет похожую ошибку в - функции madvise_remove(). Локальный злоумышленник может использовать эту уязвимость для - вызова отказа в обслуживании или повышения привилегий.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u4. -CVE-2015-2925 и -CVE-2015-7312 не актуальны -для выпуска wheezy.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1+deb8u4.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3364.data" -# $Id$ diff --git a/russian/security/2015/dsa-3365.wml b/russian/security/2015/dsa-3365.wml deleted file mode 100644 index f4e4c5dfd68..00000000000 --- a/russian/security/2015/dsa-3365.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="02f781df03abe017e1a1863c06c2f492e3a7d46c" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-бразуера Mozilla Firefox для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти, переполнения целых чисел, переполнения буфера, использование указателей после освобождения -памяти и другие ошибки реализации могут приводить к выполнению произвольного кода, -раскрытию информации или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.3.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.3.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.3.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3365.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3366.wml b/russian/security/2015/dsa-3366.wml deleted file mode 100644 index 5f874cf174d..00000000000 --- a/russian/security/2015/dsa-3366.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5ddc67bc483df1fdc51faa78411d6bedbae93701" maintainer="Lev Lamberov" -обновление безопасности - -

В rpcbind, сервере, преобразующем RPC-номера программ в универсальные адреса, -было обнаружено удалённо вызываемое использование указателей после освобождения -памяти. Удалённый злоумышленник может использовать данную уязвимость для вызова -отказа в обслуживании (аварийное завершение работы rpcbind).

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.2.0-8+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.1-6+deb8u1.

- -

Рекомендуется обновить пакеты rpcbind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3366.data" -# $Id$ diff --git a/russian/security/2015/dsa-3367.wml b/russian/security/2015/dsa-3367.wml deleted file mode 100644 index 44a75976301..00000000000 --- a/russian/security/2015/dsa-3367.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7debd8ad0a448200722c13ee85c23a420a036a34" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для ZigBee, GSM RLC/MAC, WaveAgent, ptvcursor, -OpenFlow, WCCP и во внутренних функциях были обнаружены многочисленные -уязвимости, которые могут приводить к отказ в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u3.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.12.7+g7fc8978-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.12.7+g7fc8978-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3367.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3368.wml b/russian/security/2015/dsa-3368.wml deleted file mode 100644 index 55dbe992902..00000000000 --- a/russian/security/2015/dsa-3368.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5ab560dec29a91e525e5cd5680b2169591e65bff" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что cyrus-sasl2, библиотека, реализующая простой уровень -аутентификации и безопасности (SASL), неправильно обрабатывает некоторую -некорректную соль для паролей. Удалённый злоумышленник может использовать эту -уязвимость для вызова отказа в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.26.dfsg1-13+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.26.dfsg1-14.

- -

Рекомендуется обновить пакеты cyrus-sasl2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3368.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3369.wml b/russian/security/2015/dsa-3369.wml deleted file mode 100644 index 629e459ea42..00000000000 --- a/russian/security/2015/dsa-3369.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="357546d7b2be316b77fc54ddee5f5bb659ec6a00" maintainer="Lev Lamberov" -обновление безопасности - -

В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные -уязвимости:

- -
    - -
  • CVE-2015-5723 - -

    Было обнаружено, что из-за некорректной маски прав доступа при - создании каталогов локальные злоумышленники потенциально могут выполнить - произвольный код или повысить свои привилегии.

  • - -
  • ZF2015-08 (идентификатор CVE не назначен) - -

    Крис Кинга-Лэйн обнаружил SQL-инъекцию, вызываемую - отсутствием фильтрации null-байта в движке MS SQL PDO, а также похожую - проблему в движке SQLite.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.11.13-1.1+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.12.9+dfsg-2+deb8u4.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.12.16+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12.16+dfsg-1.

- -

Рекомендуется обновить пакеты zendframework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3369.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3370.wml b/russian/security/2015/dsa-3370.wml deleted file mode 100644 index eb7d850df90..00000000000 --- a/russian/security/2015/dsa-3370.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="cc2f2abe2eafd95bdc3aeabc078fe70f7424f93b" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что FreeType неправильно обрабатывает некоторые некорректные -вводные данные. Это может позволить удалённым злоумышленникам вызывать отказ в обслуживании -(аварийное завершение работы) с помощью специально сформированных шрифтов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.4.9-1.1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлена в -версии 2.5.2-3+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.6-1.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3370.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3371.wml b/russian/security/2015/dsa-3371.wml deleted file mode 100644 index dcbb8c562a4..00000000000 --- a/russian/security/2015/dsa-3371.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="74d9ddddb4dae2bf6ff6b7b470ebf92b3a55f808" maintainer="Lev Lamberov" -обновление безопасности - -

Фредиано Зиглио из Red Hat обнаружил несколько уязвимостей в spice, -клиентской и серверной библиотеке для поддержки протокола SPICE. Злоумышленник -в гостевой системе может использовать эти уязвимости для вызова отказа в обслуживании (аварийное завершение процесса QEMU), -выполнения произвольного кода на хост-системе с правами процесса -QEMU, а также чтения и записи произвольных регионов памяти на хост-системе.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.11.0-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.12.5-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.12.5-1.3.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3371.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3372.wml b/russian/security/2015/dsa-3372.wml deleted file mode 100644 index 0f624cff1d2..00000000000 --- a/russian/security/2015/dsa-3372.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="1f03f46efe0056967ec6d9056f6b56e851261091" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании, неавторизованному -раскрытию информации или неавторизованному изменению информации.

- -
    - -
  • CVE-2015-2925 - -

    Ян Хорн обнаружил, что когда подкаталог файловой системы дополнительно - смонтирован в ещё одну точку в chroot или пространство имён монтирования, пользователь, который - должен быть ограничен этим chroot или пространством имён, может получить доступ ко всей - файловой системе в случае, если он имеет право на запись в каталог более - высокого уровня, чем этот подкаталог. Это не характерно для wheezy, - а для jessie эта проблема уже была исправлена.

  • - -
  • CVE-2015-5257 - -

    Моэин Гасемжаде из Istuary Innovation Labs сообщил, что устройство USB - может вызвать отказ в обслуживании (аварийное завершение работы) путём имитации - серийного устройства Whiteheat USB, но представляя меньшее число - конечных точек.

  • - -
  • CVE-2015-5283 - -

    Марсело Рикардо Лейтер обнаружил, что создание нескольких сокетов SCTP - в одно и то же время может вызвать отказ в обслуживании (аварийное завершение работы) - в случае, если модуль sctp не был загружен до этого. Данная проблема - касается только выпуска jessie.

  • - -
  • CVE-2015-7613 - -

    Дмитрий Вьюков обнаружил, что IPC-объекты System V (очереди сообщений - и сегменты разделяемой памяти) доступны до полной инициализации их - владельца и других атрибутов. Если локальный пользователь - может гнаться за другим пользователем или службой, создающими новый - IPC-объект, то это может привести к неавторизованному раскрытию информации, - неавторизованному изменению информации, отказ в обслуживании и/или - повышению привилегий.

    - -

    сходная проблема присутствует и при работе с семафорными массивами System V, но - она менее опасна, поскольку они всегда очищаются до момента их - полной инициализации.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1+deb8u5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.2.3-1 или более ранних версиях.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3372.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3373.wml b/russian/security/2015/dsa-3373.wml deleted file mode 100644 index b8e69e26046..00000000000 --- a/russian/security/2015/dsa-3373.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="22f9667473db89dfa9ce6bbbf0a5090ed5651965" maintainer="Lev Lamberov" -обновление безопасности - -

В ownCloud, облачном веб-сервисе для хранения файлов, музыки, контактов, -календарей и др., были обнаружены многочисленные уязвимости. Эти -проблемы могут приводить к выполнению произвольного кода, обходу авторизации, -раскрытию информации, межсайтовому скриптингу или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.4+dfsg-4~deb8u3.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 7.0.10~dfsg-2 or earlier versions.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.10~dfsg-2 or earlier versions.

- -

Рекомендуется обновить пакеты owncloud.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3373.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3374.wml b/russian/security/2015/dsa-3374.wml deleted file mode 100644 index c95c7647592..00000000000 --- a/russian/security/2015/dsa-3374.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="7fe277c59997efc85e169b49999260e1e7cf51b0" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.4, системе баз данных SQL, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2015-5288 - -

    Джош Капершмидт обнаружил уязвимость в функции crypt() из - расширения pgCrypto. Некоторые некорректные аргументы, представляющие собой соль, могут - вызвать аварийное завершение работы сервера или приводить к раскрытию нескольких байт серверной памяти.

  • - -
  • CVE-2015-5289 - -

    Оскари Сааренмаа обнаружил, что входные значения json или jsonb, - создаваемые на основе ввода произвольного пользователя, могут приводить к аварийному завершению - работы сервера PostgreSQL и вызывать отказ в обслуживании.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.4.5-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 9.4.5-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.4.5-1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3374.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3375.wml b/russian/security/2015/dsa-3375.wml deleted file mode 100644 index 65b9ee3934e..00000000000 --- a/russian/security/2015/dsa-3375.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="4709de0964464c8a8e4cc781e8310201d99b255c" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, популярном движке для ведения блога, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2015-5714 - -

    Был обнаружен межсайтовый скриптинг, проявляющийся во время обработки - тегов шоткодов.

    - -

    Данная проблема была исправлена путём запрета незакрытых элементов HTML в - атрибутах.

  • - -
  • CVE-2015-5715 - -

    Была обнаружена уязвимость, позволяющая пользователям без соответствующих - прав доступа публиковать закрытые посты и прикреплять их.

    - -

    Данная проблема была исправлена в коде XMLRPC из Wordpress путём - запрета прикреплять закрытые посты.

  • - -
  • CVE-2015-7989 - -

    Был обнаружен межсайтовый скриптинг в таблицах - списка пользователей.

    - -

    Данная проблема была исправлена путём экранирования URL в адресах электронной почты в - списках пользователей.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены -в следующем обновлении.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u5.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 4.3.1+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.1+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3375.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3376.wml b/russian/security/2015/dsa-3376.wml deleted file mode 100644 index 0678dcaab35..00000000000 --- a/russian/security/2015/dsa-3376.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="197986a6417ac6650ca043f62a789e402b21314c" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-1303 - -

    Мариуш Млински обнаружил способ обойти правило одного источника - в реализации DOM.

  • - -
  • CVE-2015-1304 - -

    Мариуш Млински обнаружил способ обойти правило одного источника - в javascript-библиотеке v8.

  • - -
  • CVE-2015-6755 - -

    Мариуш Млински обнаружил способ обойти правило одного источника - в blink/webkit.

  • - -
  • CVE-2015-6756 - -

    В библиотеке pdfium было обнаружено использовать указателей после освобождения памяти.

  • - -
  • CVE-2015-6757 - -

    Колин Пэйн обнаружил использование указателей после освобождения памяти в реализации - ServiceWorker.

  • - -
  • CVE-2015-6758 - -

    Атте Кеттунен обнаружил проблему в библиотеке pdfium.

  • - -
  • CVE-2015-6759 - -

    Муники Нишимура обнаружил утечку информации.

  • - -
  • CVE-2015-6760 - -

    Рональд Крэйн обнаружил логическую ошибку в бибилотеке ANGLE, - приводящую к потере событий устройств.

  • - -
  • CVE-2015-6761 - -

    Аки Хэлин и Халил Зани обнаружили повреждение содержимого памяти в - библиотеке ffmpeg.

  • - -
  • CVE-2015-6762 - -

    Муники Нишимура обнаружил способ обойти правило одного источника - в реализации CSS.

  • - -
  • CVE-2015-6763 - -

    Команда разработки chrome 46 обнаружил и исправила во время внутреннего аудита - различные проблемы. Кроме того, были исправлены многочисленные проблемы в - javascript-библиотеке v8 версии 4.6.85.23.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 46.0.2490.71-1~deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 46.0.2490.71-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3376.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3377.wml b/russian/security/2015/dsa-3377.wml deleted file mode 100644 index 9c404a6ffff..00000000000 --- a/russian/security/2015/dsa-3377.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="98a7d6072d3994a6f6c587435ddc13e1e11a2af1" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MySQL до новой версии основной -ветки разработки, а именно версии 5.5.46. Дополнительную информацию см. -информацию о выпуске MySQL 5.5, а также рекомендации Oracle по -критическим исправлениям:

- - - -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.5.46-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.46-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3377.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3378.wml b/russian/security/2015/dsa-3378.wml deleted file mode 100644 index 624e5090e49..00000000000 --- a/russian/security/2015/dsa-3378.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="c805b6cf1e7fd8b7520aeef7f5f3b06ca004a15c" maintainer="Lev Lamberov" -обновление безопасности - -

В gdk-pixbuf, наборе инструментов для загрузки изображений и работы -с пиксельным буфером, было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-7673 - -

    Густаво Грико обнаружил переполнение динамической памяти в коде обработки - изображений в формате TGA, которое может приводить к выполнению произвольного - коде или отказу в обслуживании (аварийное завершение работы процесса) в случае открытия некорректного изображения.

  • - -
  • CVE-2015-7674 - -

    Густаво Грико обнариужил переполнение целых чисел в коде обработки - изображений в формате GIF, которое может приводить к выполнению произвольного кода или - отказ в обслуживании (аварийное завершение работы процесса) в случае открытия некорректного изображения.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.26.1-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.31.1-2+deb8u3.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.32.1-1 или более ранней.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.32.1-1 или более ранней.

- -

Рекомендуется обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3378.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3379.wml b/russian/security/2015/dsa-3379.wml deleted file mode 100644 index 5665ade9697..00000000000 --- a/russian/security/2015/dsa-3379.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dae1645004c6610e44373a9443f892a4954e39fb" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Николик из Cisco Talos обнаружил переполнение буфера -в коде для выполнения грамматического разбора XML в miniupnpc, легковесной -клиентской библиотеке UPnP IGD. Удалённый злоумышленник может использовать данную -уязвимость для аварийного завершения работы приложения, использующего библиотеку miniupnpc, либо -для потенциального выполнения произвольного кода с правами пользователя, -запустившего эти приложение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.5-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.9.20140610-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты miniupnpc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3379.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3380.wml b/russian/security/2015/dsa-3380.wml deleted file mode 100644 index 146c7632c3f..00000000000 --- a/russian/security/2015/dsa-3380.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="bb331cebada118d3c29f021b9de520be6adadf5e" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, обычно используемом для разработки -веб-приложений, было обнаружено две уязвимости.

- -
    - -
  • CVE-2015-7803 - -

    Работа расширения phar может завершиться аварийное из-за разыменования - NULL-указателя при обработке архивов tar, содержащих ссылки, указывающие на - несуществующие файлы. Это может приводить к отказу в обслуживании.

  • - -
  • CVE-2015-7804 - -

    Расширение phar неправильно обрабатывает каталоги в - архивах с именем "/", что приводит к отказу в - обслуживании и потенциальному раскрытию информации.

  • - -
- -

Обновление для стабильного выпуска Debian (jessie) содержит дополнительные исправления ошибок -из основной ветки разработки PHP версии 5.6.14, они описаны в журнале изменений -основной ветки разработки:

- -
    - -
  • - -
- -

Пользователям предыдущего стабильного выпуска (wheezy) следует обратить внимание на -то, что жизненный цикл PHP версии 5.4 завершиться 14 сентября 2015 года. Основная ветка разработки -больше не будет выпускать обновлений для этой версии. Поддержка безопасности PHP версии 5.4 в -предыдущем выпуска Debian (wheezy) будет осуществляться только силами разработчиков Debian, поэтому -настоятельно рекомендуем выполнить обновление до последнего стабильного выпуска Debian (jessie), -содержащего PHP версии 5.6.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.4.45-0+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.14+dfsg-0+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 5.6.14+dfsg-1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3380.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3381.wml b/russian/security/2015/dsa-3381.wml deleted file mode 100644 index 535339e0a14..00000000000 --- a/russian/security/2015/dsa-3381.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="367f2b9dda3711ae38ca0731c7df082bf70f2024" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые могут приводить к выполнению -произвольного кода, выходу из песочницы Java, раскрытию информации -и отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7u85-2.6.1-6~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u85-2.6.1-5~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u85-2.6.1-6.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3381.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3382.wml b/russian/security/2015/dsa-3382.wml deleted file mode 100644 index 24658a0170f..00000000000 --- a/russian/security/2015/dsa-3382.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="c426ece51e299892a7cba62e21d973244351ad78" maintainer="Lev Lamberov" -обновление безопасности - -

В phpMyAdmin, веб-инструменте для администрирования MySQL, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2014-8958 - (только Wheezy) - -

    Многочисленные случаи межсайтового скриптинга (XSS).

  • - -
  • CVE-2014-9218 - (только Wheezy) - -

    Отказ в обслуживании (потребление ресурсов) из-за длинных паролей.

  • - -
  • CVE-2015-2206 - -

    Риск атаки BREACH из-за отражения параметра.

  • - -
  • CVE-2015-3902 - -

    Уязвимость XSRF/CSRF в настройке phpMyAdmin.

  • - -
  • CVE-2015-3903 - (только Jessie) - -

    Уязвимость, позволяющая выполнить атаку по принципу человек-в-середине на вызов API к GitHub.

  • - -
  • CVE-2015-6830 - (только Jessie) - -

    Уязвимость, позволяющая обойти тест reCaptcha.

  • - -
  • CVE-2015-7873 - (только Jessie) - -

    Подделка содержимого при перенаправлении пользователя - на внешний сайт.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4:3.4.11.1-2+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4:4.2.12-2+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.5.1-1.

- -

Рекомендуется обновить пакеты phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3382.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3383.wml b/russian/security/2015/dsa-3383.wml deleted file mode 100644 index 8457d5e50fd..00000000000 --- a/russian/security/2015/dsa-3383.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="c70322b61c5b4696aaa510fc59909ecf18a3a0a3" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, веб-инструменте для ведения блога, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-2213 - -

    SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.

  • - -
  • CVE-2015-5622 - -

    Улучшена надёжность фильтра коротких кодов тегов HTML. - Грамматический разбор теперь несколько строже, это может повлиять на - работу вашего сайта.

  • - -
  • CVE-2015-5714 - -

    Межсайтовый скриптинг при обработке коротких кодов тегов.

  • - -
  • CVE-2015-5715 - -

    Обнаружена уязвимость, позволяющая пользователям без соответствующих - прав доступа публиковать сообщения и прикреплять их.

  • - -
  • CVE-2015-5731 - -

    Злоумышленник может закрыть редактируемое сообщение.

  • - -
  • CVE-2015-5732 - -

    Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику красть - чувствительную информацию.

  • - -
  • CVE-2015-5734 - -

    Исправление некоторых сломанных ссылок в предварительном просмотре темы legacy.

  • - -
  • CVE-2015-7989 - -

    Межсайтовый скриптинг в таблицах списка пользователей.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.6.1+dfsg-1~deb7u8.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.1+dfsg-1+deb8u5 или ранее в DSA-3332-1 и DSA-3375-1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 4.3.1+dfsg-1 или более ранних версиях.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.1+dfsg-1 или более ранних версиях.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3383.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3384.wml b/russian/security/2015/dsa-3384.wml deleted file mode 100644 index 2762b21ed77..00000000000 --- a/russian/security/2015/dsa-3384.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="11403fad6affe7e60d271dca5b937149d8280af7" maintainer="Lev Lamberov" -обновление безопасности - -

В VirtualBox, решении для виртуализации x86, были обнаружены -две уязвимости.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.1.42-dfsg-1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.3.32-dfsg-1+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 5.0.8-dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0.8-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3384.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3385.wml b/russian/security/2015/dsa-3385.wml deleted file mode 100644 index 2225b6e53b3..00000000000 --- a/russian/security/2015/dsa-3385.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="7e860016b9e163b6daff4790a132e59bd0a8b34e" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем. Эти -проблемы были исправлены путём обновления MariaDB до новой версии из основной -ветки разработки 10.0.22. Дополнительную информацию см. в информации о -выпуске MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.22-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.22-1 или более ранних версиях.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3385.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3386.wml b/russian/security/2015/dsa-3386.wml deleted file mode 100644 index e37af2d1fd1..00000000000 --- a/russian/security/2015/dsa-3386.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="aceea3f462698d5ee17186ab0fa0efd168914db1" maintainer="Lev Lamberov" -обновление безопасности - -

В unzip, разархиваторе файлов .zip, было обнаружено две -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-7696 - -

    Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые - архивы, защищённые паролями. Если пользователь или автоматизированная система - запросили обработку специально сформированного архива zip, то злоумышленник - может выполнить произвольный код.

  • - -
  • CVE-2015-7697 - -

    Густаво Грико обнаружил, что unzip неправильно обрабатывает определённые - некорректные архивы. Если пользователь или автоматизированная система запросили - обработку специально сформированного архива zip, то злоумышленник может - вызвать зависание unzip, приводящее к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 6.0-8+deb7u4.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 6.0-16+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 6.0-19.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 6.0-19.

- -

Рекомендуется обновить пакеты unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3386.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3387.wml b/russian/security/2015/dsa-3387.wml deleted file mode 100644 index c88b186fca9..00000000000 --- a/russian/security/2015/dsa-3387.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eff28793b8c0b99f033b2a7a36d3f822cef6185c" maintainer="Lev Lamberov" -обновление безопасности - -

Джон Стампо обнаружил, что OpenAFS, распределённая файловая система, не полностью -инициализирует определённые сетевые пакеты до момента их передачи. -Это может приводить к раскрытию в виде обычного текста обработанных ранее -пакетов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.6.1-3+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.6.9-2+deb8u4.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.6.15-1.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3387.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3388.wml b/russian/security/2015/dsa-3388.wml deleted file mode 100644 index 886627ae676..00000000000 --- a/russian/security/2015/dsa-3388.wml +++ /dev/null @@ -1,164 +0,0 @@ -#use wml::debian::translation-check translation="97cf8f0441bcff7f586a68fe97b70397b823a0c8" maintainer="Lev Lamberov" -обновление безопасности - -

В службе и утилитах протокола сетевого времени было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2015-5146 - -

    Была обнаружена уязвимость в способе обработке ntpd определённых удалённых - пакетов настройки. Злоумышленник может использовать специально сформированный - пакет для аварийного завершения работы ntpd в том случае если

    - -
      -
    • В ntpd включена удалённая настройка
    • -
    • Злоумышленник знает пароль для выполнения настройки
    • -
    • Злоумышленник имеет доступ к компьютеру, включённому в список доверенных - для выполнения настройки
    • -
    - -

    Заметьте, что удалённая настройка в NTP по умолчанию отключена.

  • - -
  • CVE-2015-5194 - -

    Было обнаружено, что работа ntpd может завершиться аварийно из-за неинициализированной - переменной при обработке некорректных команд настройки - logconfig.

  • - -
  • CVE-2015-5195 - -

    Было обнаружено, что работа ntpd завершается с ошибкой сегментирования, если - тип статистики, который не был включен во время компиляции (напр., - timingstats), указывается в настройке статистики или - в качестве параметра команды filegen.

  • - -
  • CVE-2015-5219 - -

    Было обнаружено, что программа sntp может зависнуть, войдя в бесконечный цикл, - в случае получения специально сформированного пакета NTP, связанного с преобразованием - точного значения в пакете в тип double.

  • - -
  • CVE-2015-5300 - -

    Было обнаружено, что в ntpd неправильно реализована опция -g.

    - -

    Обычно работа ntpd завершается с сообщением в системной журнале в том случае, если - пропуск начального номера превышает порог паники, который по умолчанию выставлен в 1000 секунд. Эта - опция позволяет устанавливать время в любое значение без ограничений; - тем не менее, это может произойти только один раз. Если порог будет превышен после - этого, ntpd завершит работу с сообщением в системный журнал. Эта - опция может использоваться вместе с опциями -q и -x.

    - -

    В действительности, ntpd может изменять время несколько раз на большее значение, чем - порог паники в том случае, если у контролирующих время служб недостаточно времени, - чтобы перейти в состояние синхронизации и оставаться в нём по меньшей мере одно обновление. Если - злоумышленник, выполняющий атаку по принципу человек-в-середине, может управлять трафиком NTP с момента - запуска ntpd (или, может быть, через 15-30 минут после этого), то он может - запретить клиенту перейти в состояние синхронизации и заставить его изменить - время на любое значение любое количество раз, что может использоваться - злоумышленником для того, чтобы сделать сертификаты недействительными и т. д.

    - -

    Это противоречит тому, что сказано в документации. Обычно предполагается, что - злоумышленник MITM может изменять время на большее значение, чем - порог паники, но только один раз, в момент запуска ntpd, а для дальнейшего - изменения злоумышленник должен сделать это небольшими порциями, - причём такие изменения можно осуществлять только каждый 15 минут, что очень медленно.

  • - -
  • CVE-2015-7691, - CVE-2015-7692, - CVE-2015-7702 - -

    Было обнаружено, что исправление для - CVE-2014-9750 - было неполным: были обнаружены три проблемы в коде проверки длины значений в - ntp_crypto.c, где пакет с определёнными операциями повторения символа, - содержащие некорректные данные, не всегда проверяются полностью. Получение - таких пакетов может привести к аварийному завершению работы ntpd.

  • - -
  • CVE-2015-7701 - -

    Была обнаружена утечка памяти в функции CRYPTO_ASSOC. Если ntpd настроена - на использовать аутентификации с повторением символов, злоумышленник может отправить - пакеты, которые после нескольких дней атаки - приведут к истощению памяти.

  • - -
  • CVE-2015-7703 - -

    Мирослав Лихвар из Red Hat обнаружил, что команда :config может - использоваться для установки путей pid-файла и drift-файла без - каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи - файла в файловой системе файлом, содержащим pid процесса ntpd - (сразу же) или текушее смещение системных часов - (каждый час). Например:

    - -

    ntpq -c ':config pidfile /tmp/ntp.pid' - ntpq -c ':config driftfile /tmp/ntp.drift'

    - -

    В Debian ntpd настроена так, чтобы права суперпользователя сбрасывались, что ограничивает - опасность этой проблемы.

  • - -
  • CVE-2015-7704 - -

    Если ntpd в качестве NTP-клиента получает пакет-предупреждение о чрезмерном потреблении ресурсов - сети (KoD) от сервера с целью снижения частоты опроса, то она не проверяет временную отметку - на предмет её (отметки) совпадения в ответе с переданной временной отметкой в - запросе. Злоумышленник может отправить клиенту специально сформированный пакет KoD, - что приведёт к увеличению временного интервала опроса - и отключению синхронизации с сервером.

  • - -
  • CVE-2015-7850 - -

    В функциональности для выполнения удалённой настройки присутствует отказ в обслуживании, - которые может использоваться злоумышленниками. Специально - сформированный файл настройки может привести к тому, что программа войдёт в бесконечный - цикл, что приводит к отказу в обслуживании. Злоумышленник может предоставить - некорректный файл настройки, что позволит использоваться данную уязвимость.

  • - -
  • CVE-2015-7852 - -

    В функциональности cookedprint в ntpq присутствует потенциальная уязвимость из-за - ошибки на единицу. Специально сформированный буфер может вызвать - переполнение буфера, потенциально приводящее к выполнению записи null-байта за - пределами выделенной памяти.

  • - -
  • CVE-2015-7855 - -

    Было обнаружено, что функция decodenetnum() прерывает работу с ошибкой - утверждения в случае обработки пакета режима 6 или режима 7, содержащего - необычно длинное значение данных в той части, где ожидается сетевой адрес. Это - может позволить аутентифицированному злоумышленнику аварийно завершить работу ntpd.

  • - -
  • CVE-2015-7871 - -

    В коде обработки логических ошибок ntpd присутствует ошибка, проявляющаяся из-за - неправильной обработки состояния ошибки, связанной с определёнными - зашифрованными NAK пакетами. Неаутентифицированный злоумышленник может - заставить процессы ntpd на целевых серверах связаться с источниками времени по выбору - злоумышленника с помощью передачи симметрично зашифрованных NAK - пакетов ntpd. Эта атака позволяет обойти аутентификацию, которая обычно - требуется для установки однорангового соединения, и позволяет злоумышленнику - производить произвольные изменения системного времени.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:4.2.6.p5+dfsg-2+deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-7+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:4.2.8p4+dfsg-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:4.2.8p4+dfsg-3.

- -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3388.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3389.wml b/russian/security/2015/dsa-3389.wml deleted file mode 100644 index cd1234df6c8..00000000000 --- a/russian/security/2015/dsa-3389.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="e401fddafb1eda4d1e6757d80243260e8e5721a9" maintainer="Lev Lamberov" -окончание жизненного цикла - -

Поддержка безопасности elasticsearch в jessie прекращена. Проект -более не выпускает информации об исправленных проблемах безопасности, которая -бы позволила выполнять их обратный перенос в выпущенные версии Debian, и активно -препятствует этому.

- -

elasticsearch будет удалён из Debian stretch (следующий стабильный -выпуск Debian), но он останется в нестабильном выпуске.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3389.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3390.wml b/russian/security/2015/dsa-3390.wml deleted file mode 100644 index c171dfffbd3..00000000000 --- a/russian/security/2015/dsa-3390.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0a7470c1de2306714781b2460d2fe8eb08ace814" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что код для проверки записей таблицы переадресации страниц -второго уровня можно обойти в случае выполнения определённых условий. Администратор гостевой -PV-машины может использовать данную уязвимость для повышения привилегий при помощи -специально сформированного отображения суперстраницы.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.1.4-3+deb7u9.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.4.1-9+deb8u2.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3390.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3391.wml b/russian/security/2015/dsa-3391.wml deleted file mode 100644 index e3fb3c48e86..00000000000 --- a/russian/security/2015/dsa-3391.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eaea8a0e41a31b2b718fc06d5cb7fff6f356a4fb" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что интерфейс для администрирования на основе веб в -Horde Application Framework не защищён от подделки межсайтовых -запросов. В результате обработка некорректных веб-страниц может -привести к тому, что приложения Horde будут выполнять действия от лица пользователя Horde.

- -

В предыдущем стабильном выпуске (wheezy) пакеты php-horde -отсутствуют.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.1+debian0-2+deb8u2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 5.2.8+debian0-1.

- -

Рекомендуется обновить пакеты php-horde.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3391.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3392.wml b/russian/security/2015/dsa-3392.wml deleted file mode 100644 index 40ffddd6539..00000000000 --- a/russian/security/2015/dsa-3392.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5ba4dd58fe33da99e6fa012f7af3d531f53ea76e" maintainer="Lev Lamberov" -обновление безопасности - -

Пенгсу Ченг обнаружил, что FreeImage, библиотека для работы с различными -форматами графики, содержит многочисленные отрицательные переполнения целых чисел, которые могут -приводить к отказу в обслуживании: удалённые злоумышленники могут вызвать аварийное завершение -работы приложение, передав специально сформированное изображение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.15.1-1.1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.15.4-4.2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 3.15.4-6.

- -

Рекомендуется обновить пакеты freeimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3392.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3393.wml b/russian/security/2015/dsa-3393.wml deleted file mode 100644 index 97372c2c3fa..00000000000 --- a/russian/security/2015/dsa-3393.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="28c6925250633ac34d9775d060553125074e6ac8" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации могут -приводить к выполнению произвольного кода, раскрытию информации или -отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.4.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.4.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.4.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3393.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3394.wml b/russian/security/2015/dsa-3394.wml deleted file mode 100644 index 93a994149cc..00000000000 --- a/russian/security/2015/dsa-3394.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="9abadd91c091b3eccf5d8a4e8eece04d77cd662f" maintainer="Lev Lamberov" -обновление безопасности - -

В LibreOffice, полнофункциональном наборе для офисной работы, были -обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2015-4551 - -

    Федерико Скринци обнаружил утечку информации в коде обработки - документов в формате ODF. Цитата с - : - возможность LinkUpdateMode управляет тем, будут ли вставленные с помощью - ссылок документы в Writer или Calc оставлены без обновления, либо будет - произведён запрос об обновлении, либо они будут автоматически обновлены в случае загрузки родительского документа. - Настройка этой опции хранится в самом документе. Это - позволяет создать специально сформированные документы со ссылками на - вероятные цели на компьютере жертвы. Содержимое таких автоматически вставленных целей - после загрузки ссылок может быть скрыто в - скрытых разделах и получено злоумышленником, если документ будет - сохранён и передан обратно отправителю, либо через http-запросы в случае, если пользователь - выбрал более слабые параметры безопасности для этого документа.

  • - -
  • CVE-2015-5212 - -

    Переполнение буфера в коде для грамматического разбора информации о настройках принтера - в документах в формате ODF может приводить к выполнению произвольного кода.

  • - -
  • CVE-2015-5213 / - CVE-2015-5214 - -

    Переполнение буфера и динамической памяти в коде для грамматического разбора - документов в формате Microsoft Word может приводить к выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:3.5.4+dfsg2-0+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:4.3.3-2+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:5.0.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:5.0.2-1.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3394.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3395.wml b/russian/security/2015/dsa-3395.wml deleted file mode 100644 index 01f7d89f2b7..00000000000 --- a/russian/security/2015/dsa-3395.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="9d7895019440892189bf58feea76d05a30185768" maintainer="Lev Lamberov" -обновление безопасности - -

В krb5, реализации Kerberos от MIT, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-2695 - -

    Было обнаружено, что приложения, вызывающие gss_inquire_context() - на частично установленном контексте SPNEGO, могут приводить к чтению библиотекой GSS-API - указателя, используя неверный тип, что приводит к - аварийному завершению работы процесса.

  • - -
  • CVE-2015-2696 - -

    Было обнаружено, что приложения, вызывающие gss_inquire_context() - на частично установленном контексте IAKERB, могут приводить к чтению библиотекой GSS-API - указателя, используя неверный тип, что приводит к - аварийному завершению работы процесса.

  • - -
  • CVE-2015-2697 - -

    Было обнаружено, что функция build_principal_va() неправильно - обрабатывает входные строки. Аутентифицированный злоумышленник может использовать - данную уязвимость, чтобы аварийно завершить работу KDC, используя запрос TGS с - большим полем realm и начинающимся с null-байта.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.10.1+dfsg-5+deb7u4.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+dfsg-19+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.13.2+dfsg-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.13.2+dfsg-3.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3395.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3396.wml b/russian/security/2015/dsa-3396.wml deleted file mode 100644 index 8ca25efe616..00000000000 --- a/russian/security/2015/dsa-3396.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="0074ba966e2b4ef9e217d541801b519929660a04" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к отказу в обслужиании.

- -
    - -
  • CVE-2015-5307 - -

    Бэн Серебрин из Google обнаружил уязвимость в коде гипервизора KVM, позволяющую из - гостевой системы вызывать отказ в обслуживании хост-системы. Злоумышленник в гостевой системе может - вызвать бесконечный поток исключений проверки выравнивания (#AC), - что приводит к тому, что микрокод процессора входит в бесконечный цикл, поскольку - ядро не получает другого прерывания. Это приводит к панике ядра на - хост-системе.

  • - -
  • CVE-2015-7833 - -

    Сергей Шумило, Хенрик Швартке и Ральф Шпенненберг обнаружили - уязвимость в коде обработки некоторых дескрипторов USB-устройств в - драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может - использовать данную уязвимость для аварийного завершения работы системы.

  • - -
  • CVE-2015-7872 - -

    Дмитрий Вьюков обнаружил уязвимость в сборщике мусорв брелока ключей, - которая позволяет локальному пользователю вызывать панику ядра.

  • - -
  • CVE-2015-7990 - -

    Было обнаружено, что исправление для CVE-2015-6937 не было полным. Состояние - гонки при отправлении сообщения на непривязанный сокет всё ещё может - вызвать разыменовение NULL-указателя. Удалённый злоумышленник может - вызвать отказ в обслуживании (аварийное завершение работы) путём отправки специально сформированного пакета.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.68-1+deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt11-1+deb8u6.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3396.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3397.wml b/russian/security/2015/dsa-3397.wml deleted file mode 100644 index cb79d16ab75..00000000000 --- a/russian/security/2015/dsa-3397.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="9eb3bd666df817faaa728fddbf2e1fed83e81d77" maintainer="Lev Lamberov" -обновление безопасности - -

В wpa_supplicant и hostapd было обнаружено несколько уязвимостей. Проект -Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-4141 - -

    Костя Корчинский из Google Security Team обнаружил - уязвимость в функции WPS UPnP с кодированием передаваемых фрагментов HTTP, - которая может приводить к отказу в обслуживании.

  • - -
  • CVE-2015-4142 - -

    Костя Корчинский из Google Security Team обнаружил - уязвимость в коде обработки фрейма WMM Action, которая приводить к - отказу в обслуживании.

  • - -
  • CVE-2015-4143 - CVE-2015-4144 - CVE-2015-4145 - CVE-2015-4146 - -

    Костя Корчинский из Google Security Team обнаружил, что - данные EAP-pwd проверяются неправильно, что может приводить к - отказу в обслуживании.

  • - -
  • CVE-2015-5310 - -

    Йоуни Малинен обнаружил уязвимость в коде обработки фрейма WMM Sleep Mode - Response. Удалённый злоумышленник может использовать её для - вызова отказа в обслуживании.

  • - -
  • CVE-2015-5314 - CVE-2015-5315 - -

    Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd, - которая может приводить к отказу в обслуживании.

  • - -
  • CVE-2015-5316 - -

    Йоуни Малинен обнаружил уязвимость в коде обработки сообщений EAP-pwd Confirm, - которая может приводить к отказу в обслуживании.

  • - -
  • CVE-2015-8041 - -

    Неполная проверка длины записей WPS и P2P NFC NDEF в данных может - приводить к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.0-3+deb7u3. Предыдущий стабильный выпуск (wheezy) подвержен -только следующим уязвимостям: -CVE-2015-4141, -CVE-2015-4142, -CVE-2015-4143 и -CVE-2015-8041.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.3-1+deb8u3.

- -

Рекомендуется обновить пакеты wpa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3397.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3398.wml b/russian/security/2015/dsa-3398.wml deleted file mode 100644 index 6f5a6b0b851..00000000000 --- a/russian/security/2015/dsa-3398.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="3e7852e739f95d7a12ef7c66307df78d8450138a" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Бруннер обнаружил возможность обхода аутентификации в -strongSwan, наборе IKE/IPsec.

- -

Из-за недостаточной проверки локального состояния серверная реализация -протокола EAP-MSCHAPv2 в дополнении eap-mschapv2 -может посчитать успешной аутентификацию без -предоставления корректных данных учётной записи.

- -

Можно обнаружить подобные атаки в журнале сервера. -Во время аутентификации клиента можно видеть следующее -сообщение журнала:

- -

EAP method EAP_MSCHAPV2 succeeded, no MSK established

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.5.2-1.5+deb7u8.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.1-6+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 5.3.3-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.3.3-3.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3398.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3399.wml b/russian/security/2015/dsa-3399.wml deleted file mode 100644 index 8072c8676eb..00000000000 --- a/russian/security/2015/dsa-3399.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="4f72e392d6cc9431b78f0439713813f11e49f87b" maintainer="Lev Lamberov" -обновление безопасности - -

В libpng, библиотеке для поддержки формата PNG, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-7981 - -

    Цисюэ Сяо обнаружил чтение за пределами выделенной памяти в - функции png_convert_to_rfc1123. Удалённый злоумышленник потенциально может - использовать данную уязвимость для раскрытия информации из - памяти процесса.

  • - -
  • CVE-2015-8126 - -

    В функциях png_set_PLTE и png_get_PLTE были обнаружены - многочисленные переполнения буфера. Удалённый злоумышленник может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения) с помощью - небольшого значения глубины цвета во фрагменте IHDR (заголовок изображения) изображения PNG.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.2.49-1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.2.50-2+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.2.54-1.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3399.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3400.wml b/russian/security/2015/dsa-3400.wml deleted file mode 100644 index 4da22ca0fb5..00000000000 --- a/russian/security/2015/dsa-3400.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="582e1831f6868e52ced75eea421fb71c1b5bd78a" maintainer="Lev Lamberov" -обновление безопасности - -

Роман Фидлер обнаружил уязвимость, проявляющуюся в обходе каталога, в LXC, инструментах -пользовательского пространства для Linux Containers. Локальный злоумышленник с доступом к контейнеру LXC -может использовать данную уязвимость для запуска внутри контейнера программ, -не ограниченных с помощью AppArmor, либо открывать контейнеру доступ к -файлам базовой системы, которые не были до этого открыты.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:1.0.6-6+deb8u2.

- -

Рекомендуется обновить пакеты lxc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3400.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3401.wml b/russian/security/2015/dsa-3401.wml deleted file mode 100644 index 11ca636ed2d..00000000000 --- a/russian/security/2015/dsa-3401.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5e6d084ff5c3206e24de50a396b9cdc7c2ac9283" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что повторное связывание получателя обработчика прямого метода -может привести к открытию доступа к защищённому методу.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 7u91-2.6.3-1~deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7u91-2.6.3-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7u91-2.6.3-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3401.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3402.wml b/russian/security/2015/dsa-3402.wml deleted file mode 100644 index 40383569ce9..00000000000 --- a/russian/security/2015/dsa-3402.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="747c204b71c06a81e6cd84f04e819d0672adb5a4" maintainer="Lev Lamberov" -обновление безопасности - -

В symfony, инфраструктуре для создания веб-сайтов и веб-приложений, было -обнаружено несколько уязвимостей. Проекта Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-8124 - -

    Команда RedTeam Pentesting GmbH обнаружила уязвимость фиксации - сессии в коде, реализующем Remember Me в login, которая позволяет - злоумышленнику выдать себя за жертву атаки в том случае, если - злоумышленнику известно идентификационное значение сессии.

  • - -
  • CVE-2015-8125 - -

    Несколько потенциальных удалённых атак через тайминги было - обнаружено в классах компонента Symfony Security и в - устаревшей реализации CSRF в компоненте Symfony Form.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.3.21+dfsg-4+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.7.7+dfsg-1.

- -

Рекомендуется обновить пакеты symfony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3402.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3403.wml b/russian/security/2015/dsa-3403.wml deleted file mode 100644 index 794a0df4284..00000000000 --- a/russian/security/2015/dsa-3403.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="4299a0b80a8d1d392351f92f98573c6fb62227cc" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление представляет собой обратный перенос изменений из commons-collections версии -3.2.2, которые отключают десериализацию функций классов за исключением тех случае, -когда системное свойство org.apache.commons.collections.enableUnsafeSerialization -имеет значение true. Эти изменения исправляют уязвимость в небезопасных приложений, -десериализирующих объекты из недоверенных источников без выполнения очистки -входных данных. Классы, считающиеся небезопасными: CloneTransformer, ForClosure, -InstantiateFactory, InstantiateTransformer, InvokerTransformer, -PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.2.1-5+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.2.1-7+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.2.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.2-1.

- -

Рекомендуется обновить пакеты libcommons-collections3-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3403.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3404.wml b/russian/security/2015/dsa-3404.wml deleted file mode 100644 index f46a630ad9e..00000000000 --- a/russian/security/2015/dsa-3404.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6cd2c566e01ce9dbdeff5c26459909126b89e692" maintainer="Lev Lamberov" -обновление безопасности - -

Райан Баттерфильд обнаружил уязвимость в фильтре шаблона даты -в python-django, высокоуровневой инфраструктуре для веб-разработки на Python. Удалённый -злоумышленник может использовать данную уязвимость для получения любых скрытых -данных приложения.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.5-1+deb7u14.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.7.7-1+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.7-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3404.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3405.wml b/russian/security/2015/dsa-3405.wml deleted file mode 100644 index 1f3265ab625..00000000000 --- a/russian/security/2015/dsa-3405.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b8c7dbfd38dfea8dc1b2617b93d96904469b1acc" maintainer="Lev Lamberov" -обновление безопасности - -

Теро Мартила обнаружил, что пакет Debian для smokeping -устанавливается таким образом, что реализация CGI для Apache httpd -(mod_cgi) передаёт дополнительные аргументы программе smokeping_cgi, -что потенциально приводит к выполнению произвольного кода в ответ на специально -сформированные запросы HTTP.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.6.8-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.6.9-1+deb8u1.

- -

Рекомендуется обновить пакеты smokeping.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3405.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3406.wml b/russian/security/2015/dsa-3406.wml deleted file mode 100644 index 3f46bd2b9a4..00000000000 --- a/russian/security/2015/dsa-3406.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="01167fc3413b6e197c38db22da2e321fdb445e72" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неправильное выделение памяти в библиотеке NetScape -Portable Runtime может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2:4.9.2-1+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:4.10.7-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2:4.10.10-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:4.10.10-1.

- -

Рекомендуется обновить пакеты nspr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3406.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3407.wml b/russian/security/2015/dsa-3407.wml deleted file mode 100644 index 2a8f7446997..00000000000 --- a/russian/security/2015/dsa-3407.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ab38149a90771a2cc30255c6a75d0a51a488e383" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил переполнение буфера в компоненте dpkg-deb -из состава dpkg, системы управления пакетами Debian. Эта уязвимость потенциально -может приводить к выполнению произвольного кода в случае, если пользователь или автоматизированная -система запрашивают обработку специально сформированного двоичного пакета Debian -(.deb) в старом формате двоичных пакетов Debian.

- -

Кроме того, данное обновление содержит обновлённые переводы и дополнительные исправления ошибок.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.16.17.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.17.26.

- -

Рекомендуется обновить пакеты dpkg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3407.data" -# $Id$ - diff --git a/russian/security/2015/dsa-3408.wml b/russian/security/2015/dsa-3408.wml deleted file mode 100644 index b9c905adc12..00000000000 --- a/russian/security/2015/dsa-3408.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="ec47265cd17acc9862e1fa2b7ccdc28efb8ddb04" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что GnuTLS, библиотека, реализующая протоколы -TLS и SSL, некорректно выполняет проверку первого байта незначащей информации в режимах CBC. -Вероятно, удалённый злоумышленник может использовать эту уязвимость для выполнения -атак по угадыванию объёма незначащей информации.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.12.20-8+deb7u4.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3408.data" -# $Id$ diff --git a/russian/security/2015/dsa-3409.wml b/russian/security/2015/dsa-3409.wml deleted file mode 100644 index 97bac903389..00000000000 --- a/russian/security/2015/dsa-3409.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0a9be5a2026211f1bbee2f35d88ca16357780bc0" maintainer="Lev Lamberov" -обновление безопасности - -

В коде обработки управляющей последовательности ECH (символа исключения) эмулятора -терминала PuTTY было обнаружено переполнение целых чисел с повреждением содержимого -памяти. Удалённый злоумышленник может использовать данную уязвимость для вызова -отказа в обслуживании или потенциального выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.62-9+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.63-10+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.66-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.66-1.

- -

Рекомендуется обновить пакеты putty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3409.data" -# $Id$ diff --git a/russian/security/2015/dsa-3410.wml b/russian/security/2015/dsa-3410.wml deleted file mode 100644 index 484824c3f41..00000000000 --- a/russian/security/2015/dsa-3410.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d64994d06c4086985c37713f074573a8ba98f150" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии клиента электронной почты Mozilla Thunderbird для -Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.4.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.4.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.4.0-1.

- -

Кроме того, пакет enigmail был обновлён до версии, совместимой с новой -серией версий ESR38.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3410.data" -# $Id$ diff --git a/russian/security/2015/dsa-3411.wml b/russian/security/2015/dsa-3411.wml deleted file mode 100644 index 5565e8b6d51..00000000000 --- a/russian/security/2015/dsa-3411.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2b172160dd0bc862fc258e09ba704c44298b2d50" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Ковалчик обнаружил, что отсутствие очистки вводных данных в -фильтре печати foomatic-rip может приводить к выполнению произвольных -команд.

- -

Предыдущий стабильный выпуске (wheezy) не подвержен данной проблеме.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.61-5+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.0-1.

- -

Рекомендуется обновить пакеты cups-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3411.data" -# $Id$ diff --git a/russian/security/2015/dsa-3412.wml b/russian/security/2015/dsa-3412.wml deleted file mode 100644 index 1bd75eb9830..00000000000 --- a/russian/security/2015/dsa-3412.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="88a9a0f0a0eb93512ee84dc320d5b389db94d541" maintainer="Lev Lamberov" -обновление безопасности - -

Лука Бруно обнаружил переполнение целых чисел, приводящее к переполнению -буфера в redis, перманентной базе данных типа ключ-значение. Удалённый -злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании (аварийное -завершение работы приложения).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:2.8.17-1+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2:3.0.5-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.0.5-4.

- -

Рекомендуется обновить пакеты redis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3412.data" -# $Id$ diff --git a/russian/security/2015/dsa-3413.wml b/russian/security/2015/dsa-3413.wml deleted file mode 100644 index 88ab9de0899..00000000000 --- a/russian/security/2015/dsa-3413.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="5061958a47d80d6893df03f587402203a4b88746" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были -обнаружны многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-3194 - -

    Лоик Йонас Этьен из Qnective AG обнаружил, что функции проверки - подписей аварийно завершают работу приложения с одновременным разыменованием NULL-указателя в случае, - если им передаётся подпись ASN.1, использующая алгоритм RSA PSS, а - параметр функции порождения маски отсутствует. Удалённый злоумышленник может - использовать данную уязвимость для аварийного завершения проверки любого сертификата - и вызова отказа в обслуживании.

  • - -
  • CVE-2015-3195 - -

    Адам Лэнгли из Google/BoringSSL обнаружил утечку памяти в OpenSSL, которая - возникает при обработке некорректной структуры X509_ATTRIBUTE.

  • - -
  • CVE-2015-3196 - -

    Было обнаружено состояние гонки в коде обработки подсказок идентификации PSK, - которое потенциально приводит к двойному освобождению данных подсказки - идентификации.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.0.1e-2+deb7u18.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1k-3+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.2e-1 или более ранних.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3413.data" -# $Id$ diff --git a/russian/security/2015/dsa-3414.wml b/russian/security/2015/dsa-3414.wml deleted file mode 100644 index ebb9aa0fa53..00000000000 --- a/russian/security/2015/dsa-3414.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="64b0f50d576cb277f8370a909a179f24239cd347" maintainer="Lev Lamberov" -обновление безопасности - -

В Xen, решении для виртуализации, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к отказу в обслуживании или -раскрытию информации.

- -

Для предыдущего стабильного выпуска (wheezy) обновление будет предоставлено -позже.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3414.data" -# $Id$ diff --git a/russian/security/2015/dsa-3415.wml b/russian/security/2015/dsa-3415.wml deleted file mode 100644 index 1ed5c678fa1..00000000000 --- a/russian/security/2015/dsa-3415.wml +++ /dev/null @@ -1,130 +0,0 @@ -#use wml::debian::translation-check translation="1ae442e260d25ed2d30675255d80c006fe7de003" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-1302 - -

    Руб Ву обнаружил утечку информации в библиотеке pdfium.

  • - -
  • CVE-2015-6764 - -

    Гуан Гун обнаружил чтение за пределами выделенной памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2015-6765 - -

    В AppCache было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6766 - -

    В AppCache было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6767 - -

    В AppCache было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6768 - -

    Мариуш Млински обнаружил способ обойти правило - одного источника.

  • - -
  • CVE-2015-6769 - -

    Мариуш Млински обнаружил способ обойти правило - одного источника.

  • - -
  • CVE-2015-6770 - -

    Мариуш Млински обнаружил способ обойти правило - одного источника.

  • - -
  • CVE-2015-6771 - -

    В javascript-библиотеке v8 было обнаружено чтение за - пределами выделенной памяти.

  • - -
  • CVE-2015-6772 - -

    Мариуш Млински обнаружил способ обойти правило - одного источника.

  • - -
  • CVE-2015-6773 - -

    cloudfuzzer обнаружил чтение за пределами выделенной памяти в - библиотеке skia.

  • - -
  • CVE-2015-6774 - -

    В коде для связывания расширений было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6775 - -

    Атте Кеттунен обнаружил ошибку в типах в библиотеке - pdfium.

  • - -
  • CVE-2015-6776 - -

    Ханно Бёк обнаружил доступ за пределы выделенной памяти в библиотеке - openjpeg, которая используется pdfium.

  • - -
  • CVE-2015-6777 - -

    Лун Лю обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6778 - -

    Карл Скомски обнаружил чтение за пределами выделенной памяти в библиотеке - pdfium.

  • - -
  • CVE-2015-6779 - -

    Тил Яспер Ульрих обнаружил, что библиотека pdfium не выполняет очистку - URL вида chrome:.

  • - -
  • CVE-2015-6780 - -

    Халил Зани обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6781 - -

    miaubiz обнаружил переполнение целых чисел в библиотеке - sfntly.

  • - -
  • CVE-2015-6782 - -

    Луан Херрера обнаружил проблему с подделкой URL.

  • - -
  • CVE-2015-6784 - -

    Инти Де Кекелэр обнаружил способ ввести код HTML в - сериализованые веб-страницы.

  • - -
  • CVE-2015-6785 - -

    Майкл Фикара обнаружил способ обойти правило одного - источника.

  • - -
  • CVE-2015-6786 - -

    Майкл Фикара обнаружил ещё один способ обойти правило - одного источника.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 47.0.2526.73-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 47.0.2526.73-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3415.data" -# $Id$ diff --git a/russian/security/2015/dsa-3416.wml b/russian/security/2015/dsa-3416.wml deleted file mode 100644 index b16d0393327..00000000000 --- a/russian/security/2015/dsa-3416.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="da92ae594a5343f5177264fa4481c5e21f8362cb" maintainer="Lev Lamberov" -обновление безопасности - -

Такеши Терада обнаружил уязвимость в PHPMailer, библиотеке PHP для -пересылки сообщений электронной почты, используемой различными CMS. Библиотека принимает адреса -электронной почты и команды SMTP, содержащие переводы каретки, что может использоваться -злоумышленником для вставки сообщений.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 5.1-1.1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.9+dfsg-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.14+dfsg-1.

- -

Рекомендуется обновить пакеты libphp-phpmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3416.data" -# $Id$ diff --git a/russian/security/2015/dsa-3417.wml b/russian/security/2015/dsa-3417.wml deleted file mode 100644 index 842f56a7f65..00000000000 --- a/russian/security/2015/dsa-3417.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="5e5cde5f1d7897295b54d526fe07c41028cc4af2" maintainer="Lev Lamberov" -обновление безопасности - -

Тибор Ягер, Йорг Швенк и Юрай Соморовски из Horst Görtz -Institute for IT Security опубликовали статью в ESORICS 2015, в которой они -описывают атаку через неправильные кривые в Bouncy Castle Crypto, библиотеке Java -для поддержки шифрования. Злоумышленник может восстановить закрытые ключи Elliptic Curve -из различных приложений, например, серверов TLS.

- -

Дополнительная информация: -\ -http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html -
-Практические атаки на TLS-ECDH через неправильные кривые: -\ -http://euklid.org/pdf/ECC_Invalid_Curve.pdf

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.44+dfsg-3.1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.49+dfsg-3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.51-2.

- -

Рекомендуется обновить пакеты bouncycastle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3417.data" -# $Id$ diff --git a/russian/security/2015/dsa-3418.wml b/russian/security/2015/dsa-3418.wml deleted file mode 100644 index 4da57dfaccf..00000000000 --- a/russian/security/2015/dsa-3418.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="fcf97940fe18c5b2a5803f470f5ba47e66a92f04" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-6788 - -

    Была обнаружена проблема с типами в коде обработки расширений.

  • - -
  • CVE-2015-6789 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2015-6790 - -

    Инти Де Кёкелэр обнаружил способ ввода кода HTML в - сериализованные веб-страницы.

  • - -
  • CVE-2015-6791 - -

    Команда разработки chrome 47 обнаружила и исправила различные проблемы - в ходе проведения внутреннего аудита. Кроме того, в библиотеке javascript v8 - версии 4.7.80.23 были исправлены многочисленные проблемы.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 47.0.2526.80-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 47.0.2526.80-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3418.data" -# $Id$ diff --git a/russian/security/2015/dsa-3419.wml b/russian/security/2015/dsa-3419.wml deleted file mode 100644 index 1da3d509702..00000000000 --- a/russian/security/2015/dsa-3419.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c17a2aa2f8938924e6d8fe4bdc15df54dace3362" maintainer="Lev Lamberov" -обновление безопасности - -

Адам Честер обнаружил, что отсутствие очистки ввода в -фильтре печати foomatic-rip может приводить к выполнению произвольных -команд.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.61-5+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.0-1.

- -

Рекомендуется обновить пакеты cups-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3419.data" -# $Id$ diff --git a/russian/security/2015/dsa-3420.wml b/russian/security/2015/dsa-3420.wml deleted file mode 100644 index a32fdaf4b89..00000000000 --- a/russian/security/2015/dsa-3420.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f3325bbf80c4e2bf9e88e2b091f4fb9b7ddc7395" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что DNS-сервер BIND неправильно выполняет грамматический -разбор входящих ответов, что приводит к тому, что BIND принимает -некоторые записи с неправильным классом вместо того, чтобы отклонить их как некорректные. -Это может привести к ошибке утверждения REQUIRE при последующем -кешировании этих записей. Удалённый злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании на серверах, выполняющих рекурсивные запросы.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u8.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u4.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3420.data" -# $Id$ diff --git a/russian/security/2015/dsa-3421.wml b/russian/security/2015/dsa-3421.wml deleted file mode 100644 index b4354f74e73..00000000000 --- a/russian/security/2015/dsa-3421.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0d4adef4db7afedd1c51b4d075709db2be3eb132" maintainer="Lev Lamberov" -обновление безопасности - -

Гектор Марко и Исмаил Риполл из Cybersecurity UPV Research Group -обнаружили переполнение целых чисел в Grub2, популярном загрузчике системы. -Локальный злоумышленник может обойти аутентификацию Grub2 путём вставки -специально сформированных входных данных в качестве имени пользователя и пароля.

- -

Дополнительная информация: -\ -http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
-CVE-2015-8370

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.99-27+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.02~beta2-22+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.02~beta2-33.

- -

Рекомендуется обновить пакеты grub2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3421.data" -# $Id$ diff --git a/russian/security/2015/dsa-3422.wml b/russian/security/2015/dsa-3422.wml deleted file mode 100644 index 34da38803b6..00000000000 --- a/russian/security/2015/dsa-3422.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="63496b6a8847ca08faef231b578bd057d368ab98" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого -памяти, переполнения целых чисел, использования указателей после освобождения памяти и другие ошибки -реализации могут приводить к выполнению произвольного кода, обходу правила одного -источника или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.5.0esr-1~deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.5.0esr-1~deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.5.0esr-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3422.data" -# $Id$ diff --git a/russian/security/2015/dsa-3423.wml b/russian/security/2015/dsa-3423.wml deleted file mode 100644 index c11f9b6d205..00000000000 --- a/russian/security/2015/dsa-3423.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3b5bbb81f585bd9346e4c8078aeb8248efa8abec" maintainer="Lev Lamberov" -обновление безопасности - -

В Cacti, интерфейсе для RRDTool на языке PHP, было обнаружено несколько -SQL-инъекций. Специально сформированные входные данные могут использоваться -злоумышленником в функции rra_id value из сценария graph.php для выполнения -произвольный команд SQL в базе данных.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.8.8a+dfsg-5+deb7u7.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.8.8b+dfsg-8+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.8.8f+ds1-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.8f+ds1-3.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3423.data" -# $Id$ diff --git a/russian/security/2015/dsa-3424.wml b/russian/security/2015/dsa-3424.wml deleted file mode 100644 index dc6189609e5..00000000000 --- a/russian/security/2015/dsa-3424.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a75593f4b49c73f166d6ea652d390e60f15232c0" maintainer="Lev Lamberov" -обновление безопасности - -

Иван Жаков обнаружил переполнение целых чисел в mod_dav_svn, которое позволяет -злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный -код или вызывать отказ в обслуживании.

- -

Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.8.10-6+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9.3-1.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3424.data" -# $Id$ diff --git a/russian/security/2015/dsa-3425.wml b/russian/security/2015/dsa-3425.wml deleted file mode 100644 index b8859092f5d..00000000000 --- a/russian/security/2015/dsa-3425.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="114b0082202d634f5273ec8169133f8a4c883281" maintainer="Lev Lamberov" -обновление безопасности - -

Седрик Крие обнаружил уязвимость в серверной части Tryton, инфраструктуре -приложений, написанной на языке Python. Аутентифицированный злоумышленник -может записывать произвольные значения в поля записей из-за отсутствия проверок -прав доступа в случае записи нескольких записей одновременно.

- -

Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.0-3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.1-1.

- -

Рекомендуется обновить пакеты tryton-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3425.data" -# $Id$ diff --git a/russian/security/2015/dsa-3426.wml b/russian/security/2015/dsa-3426.wml deleted file mode 100644 index 90fa6377249..00000000000 --- a/russian/security/2015/dsa-3426.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="c9ca7d2aececd0a08197bc423e918ea35a802ee9" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании, утечке информации -или потере данных.

- -
    - -
  • CVE-2013-7446 - -

    Дмитрий Вьюков обнаружил, что определённая последовательность корректных - операций над локальными (AF_UNIX) сокетами может приводить к - использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в - обслуживании (аварийная остановка) или возможному повышению привилегий.

  • - -
  • CVE-2015-7799 - -

    Было обнаруженое, что пользователь, получивший доступ к /dev/ppp, может вызывать - отказ в обслуживании (аварийная остановка) путём передачи некорректных параметром - PPPIOCSMAXCID ioctl. Это также касается и к нодам устройств ISDN PPP.

  • - -
  • CVE-2015-7833 - -

    Сергей Шумило, Хенрик Швартке и Ральф Шпеннеберг обнаружили - уязвимость в коде обработки определённых дескрипторов устройств USB в - драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может - использовать эту уязвимость для аварийного завершения работы системы. Эта уязвимость была частично - исправлена в DSA 3396-1.

  • - -
  • CVE-2015-8104 - -

    Ян Бёлих сообщил об уязвимости, связанной с гостевой и основной системами, приводящей к - отказу в обслуживании, которая возникает в гипервизоре KVM при запуске на процессорах AMD. Злоумышленник - на гостевой системе может порождать бесконечный поток исключений debug (#DB), - приводящий к тому, что микрокод процессора войдёт в бесконечный цикл, при котором - ядро никогда не получает другое прерывание. Это приводит к панике ядра на - основной системе.

  • - -
  • CVE-2015-8374 - -

    Было обнаружено, что Btrfs неправильно реализует обрезание - сжатых строковых экстент. Это может приводить к утечке - информации в том случае, если файл обрезается, а позднее другие пользователи получают к нему доступ - для чтения. Кроме того, это может приводить к потере данных. Эта уязвимость была исправлены - только в стабильном выпуске (jessie).

  • - -
  • CVE-2015-8543 - -

    Было обнаружено, что локальный пользователь, имеющий права на создание - неструктурированных сокетов, может вызывать отказ в обслуживании, указав для такого - сокета неправильный номер протокола. Злоумышленник должен обладать CAP_NET_RAW - в пользовательском пространстве имён. Эта уязвимость была исправлена только - в стабильном выпуске (jessie).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.73-2+deb7u1. Кроме того, данное обновление содержит несколько -изменений, которые изначально предназначались для готовящейся редакции Wheezy.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt20-1+deb8u1. Кроме того, данное обновление содержит несколько -изменений, которые изначально предназначались для готовящейся редакции Jessie.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3426.data" -# $Id$ diff --git a/russian/security/2015/dsa-3427.wml b/russian/security/2015/dsa-3427.wml deleted file mode 100644 index 4b4e36fbc17..00000000000 --- a/russian/security/2015/dsa-3427.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c96376dcfc00bf2c3a3acf24336e0f0b3905bf2b" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что дополнение Mechanism для Blueman, графического -менеджера Bluetooth, позволяет локально выполнять повышение привилегий.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.23-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.99~alpha1-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты blueman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3427.data" -# $Id$ diff --git a/russian/security/2015/dsa-3428.wml b/russian/security/2015/dsa-3428.wml deleted file mode 100644 index a0b32012dd7..00000000000 --- a/russian/security/2015/dsa-3428.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19fefde2b0b76ff533ce8b9e0181d251bbf422d6" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что злоумышленники могут использовать Expression -Language через веб-приложения для обхода защиты Security Manager, поскольку -выражения вычисляются в фрагменте привилегированного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 8.0.14-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 8.0.21-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.0.21-2.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3428.data" -# $Id$ diff --git a/russian/security/2015/dsa-3429.wml b/russian/security/2015/dsa-3429.wml deleted file mode 100644 index f9ac56e858b..00000000000 --- a/russian/security/2015/dsa-3429.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19c96ce1202ef80dc6cfe6f7b9f296dfb48042cb" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Ковальчик и Адам Честер обнаружили, что отсутствие очистки -входных данных в фильтре печати foomatic-rip может приводить к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.0.17-1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.0.17-5+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.17-7.

- -

Рекомендуется обновить пакеты foomatic-filters.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3429.data" -# $Id$ diff --git a/russian/security/2015/dsa-3430.wml b/russian/security/2015/dsa-3430.wml deleted file mode 100644 index 156f317d1b9..00000000000 --- a/russian/security/2015/dsa-3430.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2d8f6d485ccbe8762a0708861ce090e01f21d0a6" maintainer="Lev Lamberov" -обновление безопасности - -

В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и -записи файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый -злоумышленник может передать специально сформированный файл в формате XML или HTML, который при его -обработке приложением, использующим libxml2, приводит к тому, что это приложение потребляет -чрезмерное количество времени ЦП, а также приводит к утечкам потенциально чувствительной информации или -аварийному завершению приложения.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.8.0+dfsg1-7+wheezy5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.9.1+dfsg1-5+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.9.3+dfsg1-1 или более ранних версиях.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.3+dfsg1-1 или более ранних версиях.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3430.data" -# $Id$ diff --git a/russian/security/2015/index.wml b/russian/security/2015/index.wml deleted file mode 100644 index 34dd348f547..00000000000 --- a/russian/security/2015/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2015 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/2016/Makefile b/russian/security/2016/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2016/dsa-3426.wml b/russian/security/2016/dsa-3426.wml deleted file mode 100644 index 7455427be1a..00000000000 --- a/russian/security/2016/dsa-3426.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bcba0c918dd76e8782bf5e69d0d7f14dcc902b73" maintainer="Lev Lamberov" -обновление безопасности - -

Обновления пакетов linux, выпущенные как -DSA-3426-1 и -DSA-3434-1 для исправления -CVE-2015-8543, -привели к обнаружению ошибки в ctdb, кластерной базе данных для хранения -временных данных, которая приводит к поломке кластеров. Теперь доступны обновлённые -пакеты, решающие эту проблему.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.12+git20120201-5.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.5.4+debian0-4+deb8u1.

- -

Рекомендуется обновить пакеты ctdb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3426.data" -# $Id$ diff --git a/russian/security/2016/dsa-3431.wml b/russian/security/2016/dsa-3431.wml deleted file mode 100644 index bcfc8513baa..00000000000 --- a/russian/security/2016/dsa-3431.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="77f6072e6a762604fbe1e2a3195dad804a743ca4" maintainer="Lev Lamberov" -обновление безопасности - -

Пьер Ким обнаружил две уязвимости в REST API Ganeti, -инструменте управления кластером виртуальных серверов. Согласование параметров -SSL может приводить к отказу в обслуживании и утечке закрытого ключа DRBD.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.5.2-1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.12.4-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.15.2-1.

- -

Рекомендуется обновить пакеты ganeti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3431.data" -# $Id$ diff --git a/russian/security/2016/dsa-3432.wml b/russian/security/2016/dsa-3432.wml deleted file mode 100644 index c76b3f2b3a3..00000000000 --- a/russian/security/2016/dsa-3432.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7e76c712f7c9f550222b7f0a7060219d5eac5aae" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -было обнаружено несколько уязвимостей: многочисленные ошибки целостности содержимого памяти, -переполнения целых чисел, переполнения буфера и другие ошибки реализации могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.5.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.5.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 38.5.0esr-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.5.0esr-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3432.data" -# $Id$ diff --git a/russian/security/2016/dsa-3433.wml b/russian/security/2016/dsa-3433.wml deleted file mode 100644 index d0d5dc7e093..00000000000 --- a/russian/security/2016/dsa-3433.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="1c71a3f95c45cafea5383e01ef72293ff91edd6c" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации -для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-3223 - -

    Тила Уттендорфер из Linux Information Systems AG обнаружил, что - некорректный запрос может вызвать зависание LDAP-сервера Samba из-за чрезмерного - использования ресурсов ЦП. Удалённый злоумышленник может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2015-5252 - -

    Ян Yenya Каспрзак и команда Computer Systems Unit факультета - информатики Масарикова университете обнаружили, что недостаточная проверка - символьных ссылок может привести к получению доступа к данным за пределами - указанного пути.

  • - -
  • CVE-2015-5296 - -

    Штефан Мецмахер из SerNet обнаружил, что Samba не гарантирует согласование - подписи при создании зашифрованного подключения клиента к - серверу. Это позволяет выполнять атаки по принципу человек-в-середине с целью - понижения уровня соединения и соединения с использованием переданных данных учётной - записи как неподписанного незашифрованного соединения.

  • - -
  • CVE-2015-5299 - -

    Было обнаружено, что отсутствие проверки управления доступом в модуле shadow_copy2 - для VFS может позволить неавторизованным пользователям получить доступ - к срезам.

  • - -
  • CVE-2015-5330 - -

    Даглас Бегнал из Catalyst обнаружил, что LDAP-сервер Samba - подвержен удалённой атаке с целю чтения содержимого памяти. Удалённый злоумышленник может - получить чувствительную информацию из динамической памяти службы путём отправки - специально сформированных пакетов, что приводит к считыванию либо сообщения об ошибке, либо - значения базы данных.

  • - -
  • CVE-2015-7540 - -

    Было обнаружено, что злоумышленник может отправлять пакеты, которые - приводят к тому, что LDAP-сервер, предоставляемый AD DC процессом службы samba, - начинает потреблять неограниченное количество памяти и некорректно завершает свою работу.

  • - -
  • CVE-2015-8467 - -

    Эндрю Бартлет из Samba Team и Catalyst обнаружил, что - сервер Samba, развёрнутый как AD DC, может воздействовать на Windows DC в том - же домене, вызывая у них отказ в обслуживании при помощи создания нескольких машинных - учётных данных. Эта проблема связана с проблемой безопасности в Windows: MS15-096 / CVE-2015-2535.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2:3.6.6-6+deb7u6. Предыдущий стабильный выпуск (wheezy) подвержен -только CVE-2015-5252, CVE-2015-5296 и CVE-2015-5299.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.1.17+dfsg-2+deb8u1. Исправления для CVE-2015-3223 и -CVE-2015-5330 требуют обновления до ldb 2:1.1.17-2+deb8u1 с тем, чтобы исправить -указанные дефекты.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.1.22+dfsg-1. Исправления для CVE-2015-3223 и CVE-2015-5330 -требуют обновления до ldb 2:1.1.24-1 с тем, чтобы исправить указанные дефекты.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3433.data" -# $Id$ diff --git a/russian/security/2016/dsa-3434.wml b/russian/security/2016/dsa-3434.wml deleted file mode 100644 index aad7889727e..00000000000 --- a/russian/security/2016/dsa-3434.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимость, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2015-7513 - -

    Было обнаружено, что локальный пользователь, имеющий права на использование - подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу - в обслуживании (аварийное завершение работы).

  • - -
  • CVE-2015-7550 - -

    Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей, - которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).

  • - -
  • CVE-2015-8543 - -

    Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов, - может вызвать отказ в обслуживании, указав неправильный номер протокола для - создаваемого сокета. Злоумышленник должен иметь мандат - CAP_NET_RAW.

  • - -
  • CVE-2015-8550 - -

    Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV - могут по несколько раз считывать критичные данные из разделяемой памяти. Эта - уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании - (аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.

  • - -
  • CVE-2015-8551 / - CVE-2015-8552 - -

    Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI - неправильно выполняет проверку состояния устройства в случае, когда - гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым - ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске) - на основной системе.

  • - -
  • CVE-2015-8569 - -

    Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP, - которая приводит к утечке информации локальным пользователям.

  • - -
  • CVE-2015-8575 - -

    Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO, - которая приводит к утечке информации локальным пользователям.

  • - -
  • CVE-2015-8709 - -

    Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования - возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE - в своём пользовательском пространстве имён, может использовать эту уязвимость для - повышения привилегий в том случае, если процесс с большими правами входит в - его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.

  • - -
- -

Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:

- -
    - -
  • #808293 - -

    Регресс в реализации UDP не позволяет freeradius и - некоторым другим приложениям получать данные.

  • - -
  • #808602 / - #808953 - -

    Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства, - подключенные к портам USB 3 SuperSpeed.

  • - -
  • #808973 - -

    Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное - завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI. - Данная проблема касается только выпуска wheezy.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен -CVE-2015-8709.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt20-1+deb8u2. Уязвимость -CVE-2015-8543 -уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.3.3-3 или более ранних версиях.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3434.data" -# $Id$ diff --git a/russian/security/2016/dsa-3435.wml b/russian/security/2016/dsa-3435.wml deleted file mode 100644 index 4b94bd59601..00000000000 --- a/russian/security/2016/dsa-3435.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e4c2e8116544c6f848e5240f8e84de0ad1a9c836" maintainer="Lev Lamberov" -обновление безопасности - -

Блэйк Бурхарт обнаружил, что git-remote-ext, вспомогательная утилита для Git, неправильно -обрабатывает клоны репозиториев git. Вероятно, удалённый злоумышленник может -использовать эту проблему для выполнения произвольного кода путём введения команд -через специально сформированные URL.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:1.7.10.4-1+wheezy2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.1.4-2.1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:2.6.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.6.1-1.

- -

Рекомендуется обновить пакеты git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3435.data" -# $Id$ diff --git a/russian/security/2016/dsa-3436.wml b/russian/security/2016/dsa-3436.wml deleted file mode 100644 index adbf242cf15..00000000000 --- a/russian/security/2016/dsa-3436.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" maintainer="Lev Lamberov" -обновление безопасности - -

Картикеян Бхаргаван и Гаэтан Лёрен из INRIA обнаружили уязвимость в -протоколе TLS 1.2, которая позволяет использовать хэширующую функцию MD5 -для подписывания пакетов обмена ключами со стороны сервера и аутентификации клиента во время -TLS-рукопожатия. В атаках по методу человек-в-середине эта уязвимость может -использоваться для коллизионной атаки с целью имитации сервера TLS или -аутентифицированного клиента TLS.

- -

Дополнительная информация может быть найдена по адресу -\ -https://www.mitls.org/pages/attacks/SLOTH

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.0.1e-2+deb7u19.

- -

В стабильном (jessie), тестируемом (stretch) и нестабильном (sid) -выпусках эта проблема уже была исправлена в -версии 1.0.1f-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3436.data" -# $Id$ diff --git a/russian/security/2016/dsa-3437.wml b/russian/security/2016/dsa-3437.wml deleted file mode 100644 index 308ab1d0d44..00000000000 --- a/russian/security/2016/dsa-3437.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e3f46bfc4e821e7ca484f51c50189f3cd29bc100" maintainer="Lev Lamberov" -обновление безопасности - -

Картикеян Бхаргаван и Гаэтан Лёрен из INRIA обнаружили уязвимость в -протоколе TLS 1.2, которая позволяет использовать хэширующую функцию MD5 -для подписывания пакетов обмена ключами со стороны сервера и аутентификации клиента во время -TLS-рукопожатия. В атаках по методу человек-в-середине эта уязвимость может -использоваться для коллизионной атаки с целью имитации сервера TLS или -аутентифицированного клиента TLS.

- -

Дополнительная информация может быть найдена по адресу -\ -https://www.mitls.org/pages/attacks/SLOTH

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.12.20-8+deb7u5.

- -

Рекомендуется обновить пакеты gnutls26.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3437.data" -# $Id$ diff --git a/russian/security/2016/dsa-3438.wml b/russian/security/2016/dsa-3438.wml deleted file mode 100644 index a6ba39e6657..00000000000 --- a/russian/security/2016/dsa-3438.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8421150b1b0fea8f80b946491d64ecaf4e6ef2e5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отключение одного из мониторов при использовании настройки -с несколькими мониторами приводит к аварийному завершению работы xscreensaver. Некто, имеющий -физический доступ к машине, может использовать эту проблему для обхода блокировки сессии.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 5.15-3+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.30-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема -была исправлена в версии 5.34-1.

- -

Рекомендуется обновить пакеты xscreensaver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3438.data" -# $Id$ diff --git a/russian/security/2016/dsa-3439.wml b/russian/security/2016/dsa-3439.wml deleted file mode 100644 index 253a720ae22..00000000000 --- a/russian/security/2016/dsa-3439.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="d89aeb721f92d86022c037df077f41a5a7ae5cc7" maintainer="Lev Lamberov" -обновление безопасности - -

В Prosody, легковесном сервере Jabber/XMPP, было обнаружено -две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-1231 - -

    Ким Олвэфер обнаружил уязвимость в модуле работы с файлами через HTTP - для Prosody, которая позволяет обслуживать запросы за пределами настроенного - корневого каталога. Удалённый злоумышленник может использовать эту уязвимость для получения - доступа к закрытым файлам, включая файлы с чувствительными данными. При настройках по - умолчанию модуль mod_http_files выключен, а сервер не подвержен - этой уязвимости.

  • - -
  • CVE-2016-1232 - -

    Тийс Алкемад обнаружил, что Prosody создаёт закрытый - токен для обратной аутентификации по принципу сервер-сервер на основе - слабого генератора случайных чисел, который криптографически не безопасен. - Удалённый злоумышленник может использовать эту уязвимость, чтобы отгадать - вероятные значения закрытого ключа и выдать себя за соответствующий - домен для других серверов в сети.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.8.2-4+deb7u3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.9.7-2+deb8u2.

- -

Рекомендуется обновить пакеты prosody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3439.data" -# $Id$ diff --git a/russian/security/2016/dsa-3440.wml b/russian/security/2016/dsa-3440.wml deleted file mode 100644 index 0dced6f8144..00000000000 --- a/russian/security/2016/dsa-3440.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="8a2c015aadbc69422240ee5040cb6979a50b2a06" maintainer="Lev Lamberov" -обновление безопасности - -

Если утилита sudo настроена так, что пользователь может редактировать файлы в каталоге, -в котором они уже до этого могли выполнять запись и без sudo, то они могут -редактировать (выполнять чтение и запись) произвольные файлы. Дэниель Свартман сообщил, что -такие настройки могут быть выполнены случайно в том случае, если -файлы для редактирования указываются с использованием шаблонов подстановки, например:

- -
operator ALL=(root) sudoedit /home/*/*/test.txt
- -

По умолчанию поведение sudo изменено так, чтобы редактирование файла в -каталоге, в который пользователь может выполнять запись, либо файла, -который можно открыть через символьную ссылку в каталоге, в который пользователь может -выполнять запись, не разрешалось. Эти ограничения можно отключить, но делать -это не рекомендуется.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.8.5p2-1+nmu3+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.8.10p3-1+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.8.15-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.15-1.1.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3440.data" -# $Id$ diff --git a/russian/security/2016/dsa-3441.wml b/russian/security/2016/dsa-3441.wml deleted file mode 100644 index 3f588aca4df..00000000000 --- a/russian/security/2016/dsa-3441.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7a3d53ba8812791b64ce731cc21042042d9404c9" maintainer="Lev Lamberov" -обновление безопасности - -

Дэвид Голден из MongoDB обнаружил, что функция File::Spec::canonpath() в Perl -возвращает чистые строки даже в том случае, если получает заразные входные данные. Эта проблема -подрывает работу распространения заразности, которая иногда используется для того, чтобы -непроверенные пользовательские входные данные не достигли чувствительного кода.

- -

Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.20.2-3+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3441.data" -# $Id$ diff --git a/russian/security/2016/dsa-3442.wml b/russian/security/2016/dsa-3442.wml deleted file mode 100644 index a07573f5406..00000000000 --- a/russian/security/2016/dsa-3442.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cda00f16cdd0b495d94c040832f1de66c125bd8c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что специально сформированный пакет может приводить к аварийному -завершению работы любого приложения isc-dhcp, включая клиент DHCP, релейное и -серверное приложения. Уязвимость проявляется только при использовании IPv4.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.2.2.dfsg.1-5+deb70u8.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.3.1-6+deb8u2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты isc-dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3442.data" -# $Id$ diff --git a/russian/security/2016/dsa-3443.wml b/russian/security/2016/dsa-3443.wml deleted file mode 100644 index 104fd2e311d..00000000000 --- a/russian/security/2016/dsa-3443.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b28d1e46690df07364c50394909f3122ce42eead" maintainer="Lev Lamberov" -обновление безопасности - -

В libpng, библиотеке, реализующей поддержку PNG, было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-8472 - -

    Было обнаружено, что изначальное исправление для - \ - CVE-2015-8126 было - неполным, оно не определяет потенциальной перегрузки, вызываемой приложениями, - напрямую использующими функцию png_set_PLTE. Удалённый злоумышленник может использовать - данную уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения).

  • - -
  • CVE-2015-8540 - -

    Сяо Цисюэ и Чэнь Юй обнаружили уязвимость в функции - png_check_keyword. Удалённый злоумышленник потенциально может использовать эту - уязвимость для вызова отказа в обслуживании (аварийное завершение работы приложения).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.2.49-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.2.50-2+deb8u2.

- -

Рекомендуется обновить пакеты libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3443.data" -# $Id$ diff --git a/russian/security/2016/dsa-3444.wml b/russian/security/2016/dsa-3444.wml deleted file mode 100644 index db73eeec1f2..00000000000 --- a/russian/security/2016/dsa-3444.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="759024e13f5ea49bfbf38f9cb770702c12b4c4b6" maintainer="Lev Lamberov" -обновление безопасности - -

Crtc4L обнаружил уязвимость в wordpress, инструменте для ведения -блога, приводящую к межсайтовому скриптингу, которая позволяет удалённому аутентифицированному -администратору компрометировать сайт.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.6.1+dfsg-1~deb7u9.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.1+dfsg-1+deb8u7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.4.1+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3444.data" -# $Id$ diff --git a/russian/security/2016/dsa-3445.wml b/russian/security/2016/dsa-3445.wml deleted file mode 100644 index 84b85d18a14..00000000000 --- a/russian/security/2016/dsa-3445.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c7c3136608828fcd1fc96d31451eaaf3b5dd4ee7" maintainer="Lev Lamberov" -обновление безопасности - -

Javantea обнаружил, что pygments, ПО для подсвечивания синтаксиса общего назначения, -содержит уязвимость, проявляющуюся в инъекции команд командной оболочки и позволяющую удалённому -злоумышленнику выполнить произвольный код с помощью метасимволов командной оболочки в имени шрифта.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.5+dfsg-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.1+dfsg-1.1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.0.1+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.1+dfsg-2.

- -

Рекомендуется обновить пакеты pygments.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3445.data" -# $Id$ diff --git a/russian/security/2016/dsa-3446.wml b/russian/security/2016/dsa-3446.wml deleted file mode 100644 index 68bc3142e14..00000000000 --- a/russian/security/2016/dsa-3446.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="02539375cf4e79fedbabd127ef30c14bb4541366" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности Qualys обнаружила две уязвимости в коде для автоматической -настройки сети в клиенте OpenSSH (реализации набора протоколов -SSH).

- -

Автоматическая настройка сети в SSH позволяет клиенту в том случае, если соединение SSH -неожиданно прерывается, восстановить его, учитывая, что это также -поддерживается сервером.

- -

Сервер OpenSSH не поддерживает автоматическую настройку сети, но клиент OpenSSH -поддерживает её (несмотря на то, что об этом ничего нет в документации), и она включена -по умолчанию.

- -
    - -
  • CVE-2016-0777 - -

    Утечка информации (раскрытие содержимого памяти) может использоваться злоумышленником, - владеющим сервером SSH, для того, чтобы получить из памяти клиента - чувствительных данных, включая, например, закрытые ключи.

  • - -
  • CVE-2016-0778 - -

    Переполнение буфера (приводящее к утечке файлового дескриптора) может - использоваться злоумышленником, владеющим сервером SSH, но из-за другой ошибки в коде, - эту уязвимость нельзя использовать. Эта уязвимость может использоваться лишь при - определённых условиях (не при использовании настроек по умолчанию). В частности, - при использовании ProxyCommand, ForwardAgent или ForwardX11.

  • - -
- -

Данное обновление безопасности полностью отключает код для автоматической настройки сети -в клиенте OpenSSH.

- -

Кроме того, обновление отключает автоматическую настройку сети путём добавления (недокументированной) -опции UseRoaming no в глобальный файл настройки /etc/ssh/ssh_config, либо в -пользовательские настройки в ~/.ssh/config, либо же передавая -oUseRoaming=no -в командной строке.

- -

Пользователям с закрытыми ключами, не защищёнными паролями, в особенности в случае, -если используются настройки без интерактивного режима (автоматизированные задачи, использующие -ssh, scp, rsync+ssh и т. д.) рекомендуется обновить свои ключи в том случае, -если они подключаются к серверу SSH, которому они не доверяют.

- -

Дополнительные сведения об определении этой атаки и способов её недопущения -будут доступны в рекомендации по безопасти Qualys.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:6.0p1-4+deb7u3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:6.7p1-5+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы будут исправлены в более поздней версии.

- -

Рекомендуется обновить пакеты openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3446.data" -# $Id$ diff --git a/russian/security/2016/dsa-3447.wml b/russian/security/2016/dsa-3447.wml deleted file mode 100644 index 4b81c426415..00000000000 --- a/russian/security/2016/dsa-3447.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="36c46f52e44713717b89c9766eaf321807733b54" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректные веб-приложения могут использовать -язык выражений для обхода защиты менеджера безопасности, так как -выражения вычисляются в привилегированном участке кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 7.0.28-4+deb7u3. Кроме того, данное обновление содержит исправления для -CVE-2013-4444, CVE-2014-0075, CVE-2014-0099, CVE-2014-0227 и -CVE-2014-0230, которые уже были исправлены в стабильном -выпуске (jessie).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.0.56-3+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 7.0.61-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0.61-1.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3447.data" -# $Id$ diff --git a/russian/security/2016/dsa-3448.wml b/russian/security/2016/dsa-3448.wml deleted file mode 100644 index f86862c6e06..00000000000 --- a/russian/security/2016/dsa-3448.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="1447a4ecff9945743b65efc24be4b932b6f21a66" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • CVE-2013-4312 - -

    Тетсуо Ханда обнаружил, что процесс может открыть - больше файлов, чем определено соответствующим ограничением, что приводит - к отказу в обслуживании.

  • - -
  • CVE-2015-7566 - -

    Ральф Шпеннеберг из OpenSource Security сообщил, что драйвер visor - аварийно завершает свою работу при обнаружении специально сформированного устройства - USB без передаваемой конечной точки.

  • - -
  • CVE-2015-8767 - -

    Был обнаружен отказ обслуживания в SCTP, который может быть вызван - локальным злоумышленником во время ожидания события такта после 4-стороннего - рукопожатия.

  • - -
  • CVE-2016-0723 - -

    Использование указателей после освобождения памяти было обнаружено в TIOCGETD ioctl. - Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2016-0728 - -

    Исследовательская команда Perception Point обнаружила использование указателей после - освобождения памяти в инструментарии keyring, которое может приводить к локальному - повышению привилегий.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt20-1+deb8u3.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3448.data" -# $Id$ diff --git a/russian/security/2016/dsa-3449.wml b/russian/security/2016/dsa-3449.wml deleted file mode 100644 index 7980f265b62..00000000000 --- a/russian/security/2016/dsa-3449.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b0aa4eea357692d2fcff9d8a5f37d3d58462ebb6" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что определённые данные APL RR могут вызвать ошибку -INSIST в apl_42.c, что приводит к завершению работы DNS-сервера BIND и -отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u9.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u5.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3449.data" -# $Id$ diff --git a/russian/security/2016/dsa-3450.wml b/russian/security/2016/dsa-3450.wml deleted file mode 100644 index 8816a975601..00000000000 --- a/russian/security/2016/dsa-3450.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9d1defa1fad13565dea8b60c524b719b6a5ccaa6" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн обнаружил, что вспомогательная утилита mount.ecryptfs_private, имеющая -флаг прав доступа, позволяющий запускать её от лица суперпользователя, из состава ecryptfs-utils выполняет -монтирование в любой целевой каталог, владельцем которого является пользователь, включая каталог -в procfs. Локальный злоумышленник может использовать эту уязвимость для повышения привилегий.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 99-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 103-5+deb8u1.

- -

Рекомендуется обновить пакеты ecryptfs-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3450.data" -# $Id$ diff --git a/russian/security/2016/dsa-3451.wml b/russian/security/2016/dsa-3451.wml deleted file mode 100644 index a4902b1c3a8..00000000000 --- a/russian/security/2016/dsa-3451.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="27563cc517de752c27477c839d503452bd655183" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн обнаружил уязвимость в пакете fuse (файловой системе в -пространстве пользователя) в Debian. Пакет fuse содержит правило udev, -изменяющее права доступа к связанному символьному устройству /dev/cuse, -делая его открытым для записи любому пользователю.

- -

Эта уязвимость позволяет локальному непривилегированному злоумышленнику создавать -символьное устройство в /dev с произвольным именем и изменять содержимое памяти -любого процесса, открывающего это устройство и выполняющего на нём функцию ioctl.

- -

В свою очередь это может приводить к тому, что локальный непривилегированный пользователь -повысит свои права доступа до уровня суперпользователя.

- -

В предыдущем стабильном выпуске (wheezy) пакет fuse не подвержен данной уязвимости.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.9.3-15+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.9.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9.5-1.

- -

Рекомендуется обновить пакеты fuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3451.data" -# $Id$ diff --git a/russian/security/2016/dsa-3452.wml b/russian/security/2016/dsa-3452.wml deleted file mode 100644 index 51ee88dd9dd..00000000000 --- a/russian/security/2016/dsa-3452.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ef57671ec0b2ec4093d7d4998f84bc0f36af187e" maintainer="Lev Lamberov" -обновление безопасности - -

DrWhax из проекта Tails сообщил, что в Claws Mail отсутствуют -проверки размера отрезков в некоторых функций для преобразования текста. Удалённый злоумышленник -может использовать эту уязвимость для запуска произвольного кода от лица пользователя, -получившего через Claws Mail от него сообщение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.8.1-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.11.1-3+deb8u1.

- -

Рекомендуется обновить пакеты claws-mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3452.data" -# $Id$ diff --git a/russian/security/2016/dsa-3453.wml b/russian/security/2016/dsa-3453.wml deleted file mode 100644 index 6a93c9841e7..00000000000 --- a/russian/security/2016/dsa-3453.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="45589513b339a57dd2d6fb6badd1271c75598ae5" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MariaDB до версии 10.0.23 -из основной ветки разработки. Подробности см. в информации о выпуске -MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.23-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 10.0.23-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.23-1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3453.data" -# $Id$ diff --git a/russian/security/2016/dsa-3454.wml b/russian/security/2016/dsa-3454.wml deleted file mode 100644 index 1dc290d40bf..00000000000 --- a/russian/security/2016/dsa-3454.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1b0c5b94e9762bf4cd1bcf310defd5bb8b1d5246" maintainer="Lev Lamberov" -обновление безопасности - -

В VirtualBox, решении для виртуализации x86, были обнаружены -многочисленные уязвимости.

- -

Поддержка для серии 4.1 в основной ветке разработки было прекращено, поскольку -информация, которая помогла бы подготовить обратные переносы изолированных исправлений -безопасности, отсутствует, то поддержка безопасности virtualbox в wheezy/предыдущем стабильном выпуске -тоже прекращается. -Если вы используете virtualbox с виртуальными машинами, подготовленными с помощью внешних инструментов -(напр., с помощью vagrant), то рекомендуем выполнить обновление до Debian jessie.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.3.36-dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 5.0.14-dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.0.14-dfsg-1.

- -

Рекомендуется обновить пакеты virtualbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3454.data" -# $Id$ diff --git a/russian/security/2016/dsa-3455.wml b/russian/security/2016/dsa-3455.wml deleted file mode 100644 index 1f3b1e4364c..00000000000 --- a/russian/security/2016/dsa-3455.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a6e0ac6e9ab858d820943bf1d42eb71dc030a6de" maintainer="Lev Lamberov" -обновление безопасности - -

Айзак Букрис обнаружил, что cURL, библиотека передачи URL, повторно использует -прокси-соединения с аутентификацией NTLM без проверки того, что эти -соединения аутентифицированы с той же учётной записью для -новой передачи. Это может приводить к тому, что запросы HTTP отправляются через -соединение, аутентифицированное от другого пользователя.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.38.0-4+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.47.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3455.data" -# $Id$ diff --git a/russian/security/2016/dsa-3456.wml b/russian/security/2016/dsa-3456.wml deleted file mode 100644 index be0309a165a..00000000000 --- a/russian/security/2016/dsa-3456.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="c023f74f6464ab8955183abb7af5113829b3590a" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-6792 - -

    Была обнаружена проблема с обработкой файлов MIDI.

  • - -
  • CVE-2016-1612 - -

    cloudfuzzer обнаружил логическую ошибку, связанную с совместимостью получателя - в javascript-библиотеке v8.

  • - -
  • CVE-2016-1613 - -

    Было обнаружено использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2016-1614 - -

    Кристоф Диль обнаружил утечку информации в Webkit/Blink.

  • - -
  • CVE-2016-1615 - -

    Рон Масас обнаружил способ подделки URL.

  • - -
  • CVE-2016-1616 - -

    Луан Херрера обнаружил способ подделки URL.

  • - -
  • CVE-2016-1617 - -

    jenuis обнаружил способ определения того, был посещён веб-сайт HSTS или - нет.

  • - -
  • CVE-2016-1618 - -

    Аарон Топоунс обнаружил использование слабого генератора случайных - чисел.

  • - -
  • CVE-2016-1619 - -

    Кив Найджи обнаружил проблему с чтением за пределами выделенного буфера в библиотеке - pdfium.

  • - -
  • CVE-2016-1620 - -

    Команда разработки chrome 48 обнаружила и исправила различные проблемы - в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в - javascript-библиотеке v8 версии 4.7.271.17.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 48.0.2564.82-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 48.0.2564.82-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3456.data" -# $Id$ diff --git a/russian/security/2016/dsa-3457.wml b/russian/security/2016/dsa-3457.wml deleted file mode 100644 index 4110c6c7ddf..00000000000 --- a/russian/security/2016/dsa-3457.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="17c52aa414aabd74bdda33c4dd3a39e02e62c09b" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти и -переполнение буфера могут приводить к выполнению произвольного кода. Кроме того, -входящая в состав пакета библиотека NSS исправляет проблему, связанную в возможностью атаки SLOTH на TLS 1.2.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.6.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.6.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 44.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3457.data" -# $Id$ diff --git a/russian/security/2016/dsa-3458.wml b/russian/security/2016/dsa-3458.wml deleted file mode 100644 index a63e1a69c97..00000000000 --- a/russian/security/2016/dsa-3458.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5ec52109a110215c48040983833d7d3a3087c124" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих в выходу из песочницы -Java, раскрытию информации, отказу в обслуживании и небезопасному -шифрованию.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7u95-2.6.4-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u95-2.6.4-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7u95-2.6.4-1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3458.data" -# $Id$ diff --git a/russian/security/2016/dsa-3459.wml b/russian/security/2016/dsa-3459.wml deleted file mode 100644 index 05e784aed5e..00000000000 --- a/russian/security/2016/dsa-3459.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ae604bbb3256911a44a546f06cb40076f002fb3f" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MySQL до версии 5.5.47 -из основной ветки разработки. Дополнительные подробности см. в информации -о выпуске MySQL 5.5 и в рекомендации Oracle's Critical Patch Update:

- - - -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 5.5.47-0+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.47-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3459.data" -# $Id$ diff --git a/russian/security/2016/dsa-3460.wml b/russian/security/2016/dsa-3460.wml deleted file mode 100644 index 677cbf14d27..00000000000 --- a/russian/security/2016/dsa-3460.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f9632d5f19d9f06697816f036cd2ce1ac8696f2d" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что privoxy, веб-прокси с продвинутыми возможностями -фильтрации, содержит ошибку, проявляющуюся в неверном чтении, что может позволить -удалённому злоумышленнику аварийно завершить работу приложения, вызвав отказ в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.0.19-2+deb7u3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.0.21-7+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 3.0.24-1.

- -

Рекомендуется обновить пакеты privoxy.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3460.data" -# $Id$ diff --git a/russian/security/2016/dsa-3461.wml b/russian/security/2016/dsa-3461.wml deleted file mode 100644 index ff64ef7a4b0..00000000000 --- a/russian/security/2016/dsa-3461.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="c0ef80d0f106e2f9c7377aadc204157e0d073e6e" maintainer="Lev Lamberov" -обновление безопасности - -

Матеуш Юржик обнаружил многочисленные уязвимости в -Freetype. Открытие специально сформированного файла шрифтов может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.4.9-1.1+deb7u3.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3461.data" -# $Id$ diff --git a/russian/security/2016/dsa-3462.wml b/russian/security/2016/dsa-3462.wml deleted file mode 100644 index fc5286cbf4f..00000000000 --- a/russian/security/2016/dsa-3462.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="79ab8099eb3a5fb0150d0b6045405270f421fab3" maintainer="Lev Lamberov" -обновление безопасности - -

В radicale, сервере CardDAV/CalDAV, было обнаружено две уязвимости.

- -
    - -
  • CVE-2015-8747 - -

    Движок хранилища с поддержкой множества файловых систем (не настроен по умолчанию и не - доступен в Wheezy) позволяет получать доступ для чтения и записи к - произвольным файлам (подпадают под права доступа DAC пользователя, - от лица которого запущен сервер radicale).

  • - -
  • CVE-2015-8748 - -

    Если злоумышленник может аутентифицироваться как пользователь с именем типа `.*', - то он может обойти ограничения чтения/записи, накладываемые правилами на основе регулярных - выражений, включая встроенные правила `owner_write' (право на чтение для всех, - а право на запись только для владельца календаря) и `owner_only' (права на чтение и запись - только для владельца календаря).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.7-1.1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.9-1+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.1.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.1-1.

- -

Рекомендуется обновить пакеты radicale.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3462.data" -# $Id$ diff --git a/russian/security/2016/dsa-3463.wml b/russian/security/2016/dsa-3463.wml deleted file mode 100644 index 01f001a6d2b..00000000000 --- a/russian/security/2016/dsa-3463.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="972acdaf76c3a447652637f0ef34b100b9c9be7f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что небезопасная обработка ключей обратного вызова может -позволить выдать XMPP-сервер злоумышленника за другой сервер.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.8.2-4+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.9.7-2+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.9.10-1.

- -

Рекомендуется обновить пакеты prosody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3463.data" -# $Id$ diff --git a/russian/security/2016/dsa-3464.wml b/russian/security/2016/dsa-3464.wml deleted file mode 100644 index 129c7c22f18..00000000000 --- a/russian/security/2016/dsa-3464.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1c0435747eeb278d81c64ad161fd29f96a9b2a07" maintainer="Lev Lamberov" -обновление безопасности - -

В Ruby on Rails, инфраструктуре для разработки веб-приложений, были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании, -межсайтовому скриптингу, раскрытию информации или обходу проверки входных -данных.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.1.8-1+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.2.5.1-1.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3464.data" -# $Id$ diff --git a/russian/security/2016/dsa-3465.wml b/russian/security/2016/dsa-3465.wml deleted file mode 100644 index 26daca699c4..00000000000 --- a/russian/security/2016/dsa-3465.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="56fde873c9045075c90bc431d0a93e692628a11d" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые приводят к выходу из песочницы -Java, раскрытию информации, отказу в обслуживании и небезопасному -шифрованию.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 6b38-1.13.10-1~deb7u1.

- -

Рекомендуется обновить пакеты openjdk-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3465.data" -# $Id$ diff --git a/russian/security/2016/dsa-3466.wml b/russian/security/2016/dsa-3466.wml deleted file mode 100644 index f46eba9ebc2..00000000000 --- a/russian/security/2016/dsa-3466.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="02512d5701e81e9f4e09d74c4db05ab61cc4524e" maintainer="Lev Lamberov" -обновление безопасности - -

В krb5, MIT-реализации Kerberos, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-8629 - -

    Было обнаружено, что аутентифицированный злоумышленник может использовать kadmind - для выполнения чтения за пределами выделенного буфера памяти путём отправки строки - без завершающего нулевого байта. Злоумышленник может вызвать утечку информации - при условии, что он имеет право на изменение базы данных.

  • - -
  • CVE-2015-8630 - -

    Было обнаружено, что аутентифицированный злоумышленник с правом на - изменение главной записи может вызвать разыменование null-указателя - в kadmind, передав пустое значение политики, но добавив в маску - KADM5_POLICY.

  • - -
  • CVE-2015-8631 - -

    Было обнаружено, что аутентифицированный злоумышленник может вызвать утечку памяти - в kadmind, передав пустое имя главной записи в запросе, в котором - это имя используется. Повторение этих запросов приводит к тому, что kadmind - потребляет всю доступную память.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.10.1+dfsg-5+deb7u7. Предыдущий стабильный выпуск (wheezy) -не подвержен CVE-2015-8630.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+dfsg-19+deb8u2.

- -

Рекомендуется обновить пакеты krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3466.data" -# $Id$ diff --git a/russian/security/2016/dsa-3467.wml b/russian/security/2016/dsa-3467.wml deleted file mode 100644 index 0561e8e974e..00000000000 --- a/russian/security/2016/dsa-3467.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="058d0191724c9d365cc2cf625bdc89068dd00df5" maintainer="Lev Lamberov" -обновление безопасности - -

В tiff, библиотеке Tag Image File Format, было обнаружено несколько -уязвимостей. Многочисленные ошибки чтения и записи за пределы выделенного буфера могут -приводить к аварийному завершению работы приложения, использующего библиотеку tiff.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 4.0.2-6+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.0.3-12.3+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 4.0.6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.6-1.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3467.data" -# $Id$ diff --git a/russian/security/2016/dsa-3468.wml b/russian/security/2016/dsa-3468.wml deleted file mode 100644 index e3f97a5aa2d..00000000000 --- a/russian/security/2016/dsa-3468.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ea1b5f78116f0980e0fbfd85e51a532a204906ad" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что polarssl, библиотека для предоставления поддержки -SSL и TLS, содержит два переполнения динамической памяти, которые могут позволить -удалённому злоумышленнику вызвать отказ в обслуживании (через аварийное завершение работы -приложений) или выполнить произвольный код.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.2.9-1~deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.9-2.1+deb8u1.

- -

Рекомендуется обновить пакеты polarssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3468.data" -# $Id$ diff --git a/russian/security/2016/dsa-3469.wml b/russian/security/2016/dsa-3469.wml deleted file mode 100644 index 25b83d2ad13..00000000000 --- a/russian/security/2016/dsa-3469.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="2743a44c0f1b97187da9c4526b294bff5388a491" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, полном решении для виртуализации на оборудовании с архитектурой -x86, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-7295 - -

    Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network - Device уязвима к отказу в обслуживании (из-за чрезмерного потребления - ресурсов), который может произойти при получении больших пакетов.

  • - -
  • CVE-2015-7504 - -

    Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению динамической памяти, которое приводит к - отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению - произвольного кода.

  • - -
  • CVE-2015-7512 - -

    Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению буфера, которое может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2015-8345 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100 - содержит ошибку, которая может приводить к возникновению бесконечного цикла при - обработке командных блоков и вызывать - отказ в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8504 - -

    Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера - VNC уязвима к арифметическому исключению, которое может - приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8558 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного - цикла при взаимодействии между контроллером узла и драйвером - устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного - потребления ресурсов).

  • - -
  • CVE-2015-8743 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000 - содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально - приводит к утечкам информации или повреждению содержимого памяти.

  • - -
  • CVE-2016-1568 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или - выполнению произвольного кода.

  • - -
  • CVE-2016-1714 - -

    Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции - Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного - буфера памяти, которая может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2016-1922 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем - Windows содержит проблему, состоящую в разыменовании null-указателя, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6a+deb7u12.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3469.data" -# $Id$ diff --git a/russian/security/2016/dsa-3470.wml b/russian/security/2016/dsa-3470.wml deleted file mode 100644 index 188e7c957b0..00000000000 --- a/russian/security/2016/dsa-3470.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="b1e5724df7aa0b70c873c3e9d11795ca29caf016" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой -x86, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-7295 - -

    Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network - Device уязвима к отказу в обслуживании (из-за чрезмерного потребления - ресурсов), который может произойти при получении больших пакетов.

  • - -
  • CVE-2015-7504 - -

    Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению динамической памяти, которое приводит к - отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению - произвольного кода.

  • - -
  • CVE-2015-7512 - -

    Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению буфера, которое может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2015-8345 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100 - содержит ошибку, которая может приводить к возникновению бесконечного цикла при - обработке командных блоков и вызывать - отказ в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8504 - -

    Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера - VNC уязвима к арифметическому исключению, которое может - приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8558 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного - цикла при взаимодействии между контроллером узла и драйвером - устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного - потребления ресурсов).

  • - -
  • CVE-2015-8743 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000 - содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально - приводит к утечкам информации или повреждению содержимого памяти.

  • - -
  • CVE-2016-1568 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или - выполнению произвольного кода.

  • - -
  • CVE-2016-1714 - -

    Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции - Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного - буфера памяти, которая может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2016-1922 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем - Windows содержит проблему, состоящую в разыменовании null-указателя, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.1.2+dfsg-6+deb7u12.

- -

Рекомендуется обновить пакеты qemu-kvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3470.data" -# $Id$ diff --git a/russian/security/2016/dsa-3471.wml b/russian/security/2016/dsa-3471.wml deleted file mode 100644 index 506957a1dad..00000000000 --- a/russian/security/2016/dsa-3471.wml +++ /dev/null @@ -1,136 +0,0 @@ -#use wml::debian::translation-check translation="f9ceb693d2b2307652b909871bf81ef7d713e8ee" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, полном решении для виртуализации на оборудовании с архитектурой -x86, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-7295 - -

    Джейсон Ванг из Red Hat Inc. обнаружил, что поддержка Virtual Network - Device уязвима к отказу в обслуживании (из-за чрезмерного потребления - ресурсов), который может произойти при получении больших пакетов.

  • - -
  • CVE-2015-7504 - -

    Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению динамической памяти, которое приводит к - отказу в обслуживании (из-за аварийного завершения работы приложений) или выполнению - произвольного кода.

  • - -
  • CVE-2015-7512 - -

    Лин Лю из Qihoo 360 Inc. и Джейсон Ванг из Red Hat Inc. - обнаружили, что контроллер PC-Net II уязвим к - переполнению буфера, которое может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2015-7549 - -

    Цинхао Тан из Qihoo 360 Inc. и Лин Лю из Qihoo 360 - Inc. обнаружили, что эмулятор PCI MSI-X содержит проблему, состоящую в - разыменовании null-указателя, которая может приводить к - отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8345 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор eepro100 - содержит ошибку, которая может приводить к возникновению бесконечного цикла при - обработке командных блоков и вызывать - отказ в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8504 - -

    Лянь Ихань из Qihoo 360 Inc. обнаружил, что поддержка дисплейного драйвера - VNC уязвима к арифметическому исключению, которое может - приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8550 - -

    Феликс Вильгельм из ERNW Research обнаружил, что драйверы движка PV содержат - проблему, состоящую в двойном извлечении, которая возможно приводит к - выполнению произвольного кода.

  • - -
  • CVE-2015-8558 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - USB EHCI содержит ошибку, которая может приводить к возникновению бесконечного - цикла при взаимодействии между контроллером узла и драйвером - устройства. Эта уязвимость может приводить к отказу в обслуживании (из-за чрезмерного - потребления ресурсов).

  • - -
  • CVE-2015-8567 - CVE-2015-8568 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что эмулятор устройств - vmxnet3 может использоваться для намеренной утечки памяти главной машины, что - приводит к отказу в обслуживании.

  • - -
  • CVE-2015-8613 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - SCSI MegaRAID SAS HBA уязвима к переполнению буфера, - которое может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения).

  • - -
  • CVE-2015-8619 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка Human Monitor - Interface содержит проблему, состоящую в доступе на запись за пределами выделенного буфера - памяти, которая может приводить к отказу в обслуживании (из-за аварийного завершения - работы приложения).

  • - -
  • CVE-2015-8743 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что эмулятор NE2000 - содержит проблему с чтением/записью за пределами выделенного буфера памяти, что потенциально - приводит к утечкам информации или повреждению содержимого памяти.

  • - -
  • CVE-2015-8744 - -

    Драйвер vmxnet3 некорректно обрабатывает небольшие пакеты, что может - приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2015-8745 - -

    Драйвер vmxnet3 некорректно обрабатывает регистры маскировани прерываний, - что может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2016-1568 - -

    Цинхао Тан из Qihoo 360 Inc. обнаружил, что поддержка эмуляции - IDE AHCI содержит проблему, состоящую в использовании указателей после освобождения памяти, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения) или - выполнению произвольного кода.

  • - -
  • CVE-2016-1714 - -

    Дунхай Чжу из Alibaba обнаружил, что поддержка эмуляции - Firmware Configuration содержит проблему, состоящую в чтении/записи за пределами выделенного - буфера памяти, которая может приводить к отказу в обслуживании (из-за - аварийного завершения работы приложения) или выполнению произвольного кода.

  • - -
  • CVE-2016-1922 - -

    Лин Лю из Qihoo 360 Inc. обнаружил, что поддержка 32-битных гостевых систем - Windows содержит проблему, состоящую в разыменовании null-указателя, которая - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
  • CVE-2016-1981 - -

    Драйвер e1000 содержит проблему, приводящую к возникновению бесконечного цикла, что - может приводить к отказу в обслуживании (из-за аварийного завершения работы приложения).

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12+deb8u5a.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3471.data" -# $Id$ diff --git a/russian/security/2016/dsa-3472.wml b/russian/security/2016/dsa-3472.wml deleted file mode 100644 index 92cf9d9fe3a..00000000000 --- a/russian/security/2016/dsa-3472.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1ee93ddac3379986a8c30e6e6d3de5f3516f50dc" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте ведения блога, было обнаружено две уязвимости. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2016-2221 - -

    Шалеш Сутар обнаружил уязвимость, состоящую в открытом перенаправлении.

  • - -
  • CVE-2016-2222 - -

    Ронни Скансинг обнаружил подделку запроса на стороне - сервера (SSRF).

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.6.1+dfsg-1~deb7u10.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.4.2+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3472.data" -# $Id$ diff --git a/russian/security/2016/dsa-3473.wml b/russian/security/2016/dsa-3473.wml deleted file mode 100644 index db748b8d27e..00000000000 --- a/russian/security/2016/dsa-3473.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="e852018a40ded8ebb2b54e2b55fd6a74825f8e20" maintainer="Lev Lamberov" -обновление безопасности - -

В коде программы для разрешения имён из состава nginx, небольшого -мощного и масштабируемого веб/прокси сервера, было обнаружено несколько уязвимостей, -которые приводят к отказу в обслуживании или потенциальному исполнению произвольного кода. Эти -уязвимости проявляются в nginx только в том случае, если в файле настройки используется -директива resolver.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.2.1-2.2+wheezy4.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.6.2-5+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.9.10-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.10-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3473.data" -# $Id$ diff --git a/russian/security/2016/dsa-3474.wml b/russian/security/2016/dsa-3474.wml deleted file mode 100644 index b06971ab7b5..00000000000 --- a/russian/security/2016/dsa-3474.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="342083a00186569cf711a1d520c363f9f7e2c731" maintainer="Lev Lamberov" -обновление безопасности - -

Даниэль Генкин, Лев Пачманов, Итамар Пипман и Эран Тромер обнаружили, -что секретные ключи расшифровки ECDH в приложениях, использующих -библиотеку libgcrypt20, можно раскрыть с помощью атаки через сторонние каналы.

- -

Подробности см. по адресу\ -https://www.cs.tau.ac.IL/~tromer/ecdh/.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.6.3-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.6.5-2.

- -

Рекомендуется обновить пакеты libgcrypt20.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3474.data" -# $Id$ diff --git a/russian/security/2016/dsa-3475.wml b/russian/security/2016/dsa-3475.wml deleted file mode 100644 index 1f5c5fa55fc..00000000000 --- a/russian/security/2016/dsa-3475.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="3e67409a50b9ffc6fe3acb5788cb6a645751a76c" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.1, системе баз данных SQL, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-5288 - -

    Джош Капершмит обнаружил уязвимость в функции crypt() - в расширении pgCrypto. Некоторые некорректные аргументы, предоставляющие соль, могут - приводить к аварийной остановке сервера или раскрытию нескольких байт серверной памяти.

  • - -
  • CVE-2016-0766 - -

    Было обнаружено повышение привилегий для пользователей - PL/Java. Некоторые настройки (GUC) для PL/Java - теперь могут быть изменены только суперпользователем базы данных, это сделано для - уменьшения вреда это указанной проблемы.

  • - -
  • CVE-2016-0773 - -

    Том Лэйн и Грег Старк обнаружили уязвимость в способе, используемом PostgreSQL - для обработки специально сформированных регулярных выражений. Очень большие - интервалы символов в выражениях в скобках могут приводить к возникновению бесконечных - циклов или перезаписи содержимого памяти. Удалённый злоумышленник может использовать - эту уязвимость для вызова отказа в обслуживании или потенциального выполнения - произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 9.1.20-0+deb7u1.

- -

Рекомендуется обновить пакеты postgresql-9.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3475.data" -# $Id$ diff --git a/russian/security/2016/dsa-3476.wml b/russian/security/2016/dsa-3476.wml deleted file mode 100644 index 627b9214148..00000000000 --- a/russian/security/2016/dsa-3476.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="df4055b0de2a3835317c60c676a6cc62271f3e49" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.4, системе баз данных SQL, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-0766 - -

    Было обнаружено повышение привилегий для пользователей - PL/Java. Некоторые настройки (GUC) для PL/Java - теперь могут быть изменены только суперпользователем базы данных, это сделано для - уменьшения вреда это указанной проблемы.

  • - -
  • CVE-2016-0773 - -

    Том Лэйн и Грег Старк обнаружили уязвимость в способе, используемом PostgreSQL - для обработки специально сформированных регулярных выражений. Очень большие - интервалы символов в выражениях в скобках могут приводить к возникновению бесконечных - циклов или перезаписи содержимого памяти. Удалённый злоумышленник может использовать - эту уязвимость для вызова отказа в обслуживании или потенциального выполнения - произвольного кода.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.4.6-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3476.data" -# $Id$ diff --git a/russian/security/2016/dsa-3477.wml b/russian/security/2016/dsa-3477.wml deleted file mode 100644 index 08678cccf62..00000000000 --- a/russian/security/2016/dsa-3477.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="525e48e6334c05c93a5606827b8789221f822b10" maintainer="Lev Lamberov" -обновление безопасности - -

Хольгер Фурманек обнаружил, что отсутствие очистки входных данных -в Graphite, движке отрисовки шрифтов, может приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 38.6.1esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 38.6.1esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 44.0-1.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3477.data" -# $Id$ diff --git a/russian/security/2016/dsa-3478.wml b/russian/security/2016/dsa-3478.wml deleted file mode 100644 index 47500931f75..00000000000 --- a/russian/security/2016/dsa-3478.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="32856a5cedf68bfa3ec7267e14e4b416863fb8b1" maintainer="Lev Lamberov" -обновление безопасности - -

Даниэль Генкин, Лев Пачманов, Итмар Пипман и Эран Тромер обнаружили, -что секретные ключи расшифровки ECDH в приложениях, использующих -библиотеку libgcrypt11, можно раскрыть с помощью атаки через сторонние каналы.

- -

Подробности см. по адресу \ -https://www.cs.tau.ac.IL/~tromer/ecdh/.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.5.0-5+deb7u4.

- -

Рекомендуется обновить пакеты libgcrypt11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3478.data" -# $Id$ diff --git a/russian/security/2016/dsa-3479.wml b/russian/security/2016/dsa-3479.wml deleted file mode 100644 index 37fbf34a42c..00000000000 --- a/russian/security/2016/dsa-3479.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="664e1dd7ef2aaf1617395bb411185922d7b096d8" maintainer="Lev Lamberov" -обновление безопасности - -

В движке отрисовки шрифтов Graphite были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного файла шрифтов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.3.5-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.5-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.3.5-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.5-1.

- -

Рекомендуется обновить пакеты graphite2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3479.data" -# $Id$ diff --git a/russian/security/2016/dsa-3480.wml b/russian/security/2016/dsa-3480.wml deleted file mode 100644 index be4524092b2..00000000000 --- a/russian/security/2016/dsa-3480.wml +++ /dev/null @@ -1,106 +0,0 @@ -#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке GNU C Library, eglibc, было обнаружено и исправлено несколько уязвимостей.

- -

Уязвимость CVE-2015-7547, указанная ниже, считается -критической.

- -
    - -
  • CVE-2014-8121 - -

    Робин Хэк обнаружил, что база данных nss_files неправильно - реализует перечисление, перемежающееся с поиском на основе имени или - идентификатора. Это может приводить к тому, что перечисление войдёт в - бесконечный цикл, что приводит к отказу в обслуживании.

  • - -
  • CVE-2015-1781 - -

    Арджун Шанкар обнаружил, что варианты функций разрешения имён узлов - с _r (например, gethostbyname_r) при выполнении разрешения имён через - DNS подвержены переполнению буфера в том случае, если приложением был - передан невыровненный буфер, что приводит к аварийной остановке или - к потенциальному выполнению произвольного кода. Большинство приложений - не подвержены данной уязвимости, так как они используют выровненные буферы.

  • - -
  • CVE-2015-7547 - -

    Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция - разрешения имён узлов eglibc, getaddrinfo, при обработке - запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать - свои внутренние буферы, что приводит к переполнению буфера и - выполнению произвольного кода. Данная уязвимость касается большинства - приложений, выполняющих разрешение имён узлов с помощью getaddrinfo, - включая системные службы.

  • - -
  • CVE-2015-8776 - -

    Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время, - передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти - утечка информации. Приложения обычно передают только корректную информацию - о времени функции strftime; подверженные данной проблеме приложения не известны.

  • - -
  • CVE-2015-8777 - -

    Гектор Марко-Гисберт сообщил, что LD_POINTER_GUARD не игнорируется - для программ с флагом прав доступа, позволяющим запустить эти программы от лица владельца, что позволяет - ненамеренно обходить средства безопасности. Данное обновление требует, чтобы eglibc всегда игнорировало - переменную окружения LD_POINTER_GUARD.

  • - -
  • CVE-2015-8778 - -

    Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r - неправильно выполняют проверку размера аргумента, что приводит к - аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока - ничего не известно о приложениях, подверженных данной проблеме.

  • - -
  • CVE-2015-8779 - -

    Функция catopen содержит несколько неограниченных выделений стэка - (переполнение стэка), что приводит к аварийной остановке процесса (отказ в - обслуживании). Пока ничего не известно о приложениях, подверженных - данной проблеме.

    - -
- -

У следующих уязвимостей пока отсутствуют идентификаторы CVE:

- -
    - -
  • Джозеф Майер сообщил, что переполнение целых чисел в - strxfrm может приводить к переполнению динамической памяти, что вероятно - позволяет выполнять произвольный код. Кроме того, переход на аварийный режим - в strxfrm использует неограниченное выделение стэка (переполнение стэка), что приводит - к аварийной остановке или некорректному поведению приложения.

  • - -
  • Костя Серебяный сообщил, что функция fnmatch может пропустить - завершающий NUL-символ в некорректном шаблоне, что приводит - к тому, что приложение, вызывающее fnmatch, аварийно останавливается (отказ в обслуживании).

  • - -
  • Джозеф Майер сообщил, что функция IO_wstr_overflow, - внутренне используемая символьными потоками, содержит - переполнение целых чисел, что приводит к переполнению динамической памяти. В - системах GNU/Linux, такие символьные потоки редко - используются, а подверженные этой уязвимости приложения не известны.

  • - -
  • Андреас Шваб сообщил об утечке памяти (выделение памяти без - соответствующего освобождения) при обработке определённых ответов DNS в - getaddrinfo, связанной с _nss_dns_gethostbyname4_r функцией. - Данная уязвимость может приводить к отказу в обслуживании.

  • - -
- -

Хотя требуется лишь убедиться, что ни один процесс более не использует -старую библиотеку eglibc, рекомендуется перезагрузить машины после -применения данного обновление безопасности.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.13-38+deb7u10.

- -

Рекомендуется обновить пакеты eglibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3480.data" -# $Id$ diff --git a/russian/security/2016/dsa-3481.wml b/russian/security/2016/dsa-3481.wml deleted file mode 100644 index 3f5b867b068..00000000000 --- a/russian/security/2016/dsa-3481.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке GNU C, glibc, было обнаружено несколько уязвимостей.

- -

Первая уязвимость, указанная ниже, считается -критической.

- -
    - -
  • CVE-2015-7547 - -

    Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция - разрешения имён узлов eglibc, getaddrinfo, при обработке - запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать - свои внутренние буферы, что приводит к переполнению буфера и - выполнению произвольного кода. Данная уязвимость касается большинства - приложений, выполняющих разрешение имён узлов с помощью getaddrinfo, - включая системные службы.

  • - -
  • CVE-2015-8776 - -

    Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время, - передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти - утечка информации. Приложения обычно передают только корректную информацию - о времени функции strftime; подверженные данной проблеме приложения не известны.

  • - -
  • CVE-2015-8778 - -

    Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r - неправильно выполняют проверку размера аргумента, что приводит к - аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока - ничего не известно о приложениях, подверженных данной проблеме.

  • - -
  • CVE-2015-8779 - -

    Функция catopen содержит несколько неограниченных выделений стэка - (переполнение стэка), что приводит к аварийной остановке процесса (отказ в - обслуживании). Пока ничего не известно о приложениях, подверженных - данной проблеме.

  • - -
- -

Хотя требуется лишь убедиться, что ни один процесс более не использует -старую библиотеку glibc, рекомендуется перезагрузить машины после -применения данного обновление безопасности.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.19-18+deb8u3.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в -версии 2.21-8.

- -

Рекомендуется обновить пакеты glibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3481.data" -# $Id$ diff --git a/russian/security/2016/dsa-3482.wml b/russian/security/2016/dsa-3482.wml deleted file mode 100644 index 2b083aa78cc..00000000000 --- a/russian/security/2016/dsa-3482.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cbf9797c91bcd2ceb92ac99be7f6c9d657e1503d" maintainer="Lev Lamberov" -обновление безопасности - -

Анонимный участник, работающий с VeriSign iDefense Labs, -обнаружил, что libreoffice, полнофункциональный набор офисных -приложений, неправильно обрабатывает файлы Lotus WordPro. Это может позволить -злоумышленнику аварийно завершить работу программы или выполнить произвольный код, -передав специально сформированный файл LWP.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:3.5.4+dfsg2-0+deb7u6.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:4.3.3-2+deb8u3.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1:5.0.5~rc1-1.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3482.data" -# $Id$ diff --git a/russian/security/2016/dsa-3483.wml b/russian/security/2016/dsa-3483.wml deleted file mode 100644 index 23919b31979..00000000000 --- a/russian/security/2016/dsa-3483.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="90700f64172c1693729db9edbe77d49fa4d0854e" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил код, выполняющий запись за пределами выделенной области памяти, в cpio, -инструменте для создания и извлечения архивов cpio, исполнение которого приводит к -отказу в обслуживании (аварийная остановка приложения).

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.11+dfsg-0.1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.11+dfsg-4.1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.11+dfsg-5.

- -

Рекомендуется обновить пакеты cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3483.data" -# $Id$ diff --git a/russian/security/2016/dsa-3484.wml b/russian/security/2016/dsa-3484.wml deleted file mode 100644 index 9fc166be427..00000000000 --- a/russian/security/2016/dsa-3484.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="fc3a952c5e3724d94148d2a6999a97f6c48498ff" maintainer="Lev Lamberov" -обновление безопасности - -

Степан Голосунов обнаружил, что xdelta3, утилита diff, работающая с -двоичными файлами, содержит переполнение буфера в -функции main_get_appheader, которое может приводить к выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.0.0.dfsg-1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.0.8-dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.0.8-dfsg-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.0.8-dfsg-1.1.

- -

Рекомендуется обновить пакеты xdelta3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3484.data" -# $Id$ diff --git a/russian/security/2016/dsa-3485.wml b/russian/security/2016/dsa-3485.wml deleted file mode 100644 index 2cb0c1fb644..00000000000 --- a/russian/security/2016/dsa-3485.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b49183bc5f071847b27ee5b360df9157639576a7" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Измайлов обнаружил, что didiwiki, реализация вики, -неправильно выполняет проверку передаваемых пользователем входных данных, что позволяет -злоумышленнику получить доступ к любой части файловой системы.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.5-11+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.5-11+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 0.5-12.

- -

Рекомендуется обновить пакеты didiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3485.data" -# $Id$ diff --git a/russian/security/2016/dsa-3486.wml b/russian/security/2016/dsa-3486.wml deleted file mode 100644 index d034b87d5e1..00000000000 --- a/russian/security/2016/dsa-3486.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="0299c506c0289411f96e0e07d20fe6774b0fd179" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1622 - -

    Было обнаружено, что расширение, созданное злоумышленником, может обойти - правило одного источника.

  • - -
  • CVE-2016-1623 - -

    Мариуш Млински обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2016-1624 - -

    lukezli обнаружил переполнение буфера в библиотеке Brotli.

  • - -
  • CVE-2016-1625 - -

    Ян Хорн обнаружил способ, при помощи которого можно заставить Chrome Instant - перейти по адресу, который не подразумевался пользователем.

  • - -
  • CVE-2016-1626 - -

    В библиотеке openjpeg было обнаружено чтение за границами выделенной области памяти.

  • - -
  • CVE-2016-1627 - -

    Было обнаружено, что Developer Tools не выполняют проверку URL.

  • - -
  • CVE-2016-1628 - -

    В библиотеке pdfium было обнаружено чтение за границами выделенной области памяти.

  • - -
  • CVE-2016-1629 - -

    В Blink/WebKit был обнаружен способ обхода правила одного источника, - а также способ выхода из песочницы chromium.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 48.0.2564.116-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 48.0.2564.116-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3486.data" -# $Id$ diff --git a/russian/security/2016/dsa-3487.wml b/russian/security/2016/dsa-3487.wml deleted file mode 100644 index 0141e639585..00000000000 --- a/russian/security/2016/dsa-3487.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bba7ed9d6b0f1d96ba874f6ed9cfe7cfab23df97" maintainer="Lev Lamberov" -обновление безопасности - -

Андреас Шнайдер сообщил, что libssh2, клиентская библиотека SSH2, -передаёт ряд байт функции, ожидающей ряд бит, -во время рукопожатия SSHv2 в случае, когда libssh2 должна получить подходящее значение -для порядка группы при взаимодействии по алгоритму Диффи-Хеллмана. Это существенно -ослабляет безопасность рукопожатия, потенциально позволяя -подслушивающему злоумышленнику, имеющему достаточные ресурсы, расшифровать или перехватит сессии SSH.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.2-1.1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.3-4.1+deb8u1.

- -

Рекомендуется обновить пакеты libssh2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3487.data" -# $Id$ diff --git a/russian/security/2016/dsa-3488.wml b/russian/security/2016/dsa-3488.wml deleted file mode 100644 index ee4fca9c691..00000000000 --- a/russian/security/2016/dsa-3488.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f98bba41554c15cbbf09fbbf27879642c2425344" maintainer="Lev Lamberov" -обновление безопасности - -

Арис Адамантиадис обнаружил, что libssh, небольшая библиотека SSH для C, -некорректно создаёт короткий кратковременный секрет для -методов обмена ключами по алгоритмам diffie-hellman-group1 и diffie-hellman-group14. -Получающийся секрет имеет длину 128 бит вместо рекомендуемого размера -в 1024 и 2048 бит соответственно. Данная уязвимость может позволить -подслушивающему злоумышленнику расшифровать или перехватить сессии SSH.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в -версии 0.5.4-1+deb7u3. Кроме того, данное обновление включает в себя исправления -CVE-2014-8132CVE-2015-3146, -которые планировалось включить в следующую редакцию wheezy.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.6.3-4+deb8u2.

- -

Рекомендуется обновить пакеты libssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3488.data" -# $Id$ diff --git a/russian/security/2016/dsa-3489.wml b/russian/security/2016/dsa-3489.wml deleted file mode 100644 index f5452fe6f17..00000000000 --- a/russian/security/2016/dsa-3489.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="4651234a5900c49bd4d0a45780872e1c05162526" maintainer="Lev Lamberov" -обновление безопасности - -

lighttpd, небольшой веб-сервер, уязвим к атаке по принципу POODLE через -использование SSLv3. Этот протокол теперь по умолчанию отключен.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.31-4+deb7u4.

- -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3489.data" -# $Id$ diff --git a/russian/security/2016/dsa-3490.wml b/russian/security/2016/dsa-3490.wml deleted file mode 100644 index 8142fec0fce..00000000000 --- a/russian/security/2016/dsa-3490.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d013d10cd6397b31bbadc8043916c2df646d1032" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Палачински обнаружил, что websvn, инструмент просмотра репозиториев Subversion -в веб, неправильно выполняет очистку передаваемых пользователем входных данных, что -позволяет удалённому злоумышленнику выполнять атаки по принципу межсайтового скриптинга.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.3.3-1.1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.3-1.2+deb8u1.

- -

Рекомендуется обновить пакеты websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3490.data" -# $Id$ diff --git a/russian/security/2016/dsa-3491.wml b/russian/security/2016/dsa-3491.wml deleted file mode 100644 index dde29dc3811..00000000000 --- a/russian/security/2016/dsa-3491.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ca8b4054f19acae369643f0948db2088ea4a0b27" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти, переполнения целых чисел, переполнения буфера и другие ошибки реализации могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.6.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.6.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 38.6.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.6.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3491.data" -# $Id$ diff --git a/russian/security/2016/dsa-3492.wml b/russian/security/2016/dsa-3492.wml deleted file mode 100644 index 45e90b805e5..00000000000 --- a/russian/security/2016/dsa-3492.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="8d473bdc0f77e032f600aed6d2b5edacaae839c3" maintainer="Lev Lamberov" -обновление безопасности - -

Часть о выпуске wheezy в предыдущем обновлении gajim, DSA-3492-1, была -собрана неправильно из-за неудовлетворённой зависимости. Данное обновление -исправляет эту проблему. Для сведений ниже приводится текст изначальной -рекомендации.

- -

Даниель Гутч обнаружил уязвимость в Gajim, клиенте для XMPP/jabber. Gajim -не выполняет проверку источника обновления ростера, что позволяет -злоумышленнику подделывать эти обновления и перехватывать -сообщения.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.15.1-4.1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.16-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.16.5-0.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.16.5-0.1.

- -

Рекомендуется обновить пакеты gajim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3492.data" -# $Id$ diff --git a/russian/security/2016/dsa-3493.wml b/russian/security/2016/dsa-3493.wml deleted file mode 100644 index 858fa6a0d8a..00000000000 --- a/russian/security/2016/dsa-3493.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6b2c12b0005ce2e18afc3dbbc31c9a2ed23d62dc" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил, что xerces-c, библиотека C++ для проверку и грамматического -разбора XML, неправильно обрабатывает некоторые виды некорректно сформированных документов, -что приводит к переполнению буфера, возникающему в процессе обработки и сообщения об ошибке. -Эти проблемы могут приводить к отказу в обслуживании в приложениях, использующих -библиотеку xerces-c, или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.1.1-3+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.1-5.1+deb8u1.

- -

Рекомендуется обновить пакеты xerces-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3493.data" -# $Id$ diff --git a/russian/security/2016/dsa-3494.wml b/russian/security/2016/dsa-3494.wml deleted file mode 100644 index 0d710d813b2..00000000000 --- a/russian/security/2016/dsa-3494.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a0b76c814f917aa66bd36d8aea8060b91b901dfb" maintainer="Lev Lamberov" -обновление безопасности - -

В cacti, веб-интерфейсе для создания графиков для систем мониторинга, -было обнаружено две SQL-инъекции. Специально сформированные входные -данные могут использоваться злоумышленником при передаче параметров сценария graphs_new.php -для выполнения произвольных команд SQL в базе данных.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.8.8a+dfsg-5+deb7u8.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.8.8b+dfsg-8+deb8u4.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 0.8.8f+ds1-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.8.8f+ds1-4.

- -

Рекомендуется обновить пакеты cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3494.data" -# $Id$ diff --git a/russian/security/2016/dsa-3495.wml b/russian/security/2016/dsa-3495.wml deleted file mode 100644 index 56f4b927daa..00000000000 --- a/russian/security/2016/dsa-3495.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="296d547750e38fe12aa28b66e34436be05d07f2a" maintainer="Lev Lamberov" -обновление безопасности - -

Маркус Крелл обнаружил, что xymon, система мониторинга сети и -приложений, уязвима к следующим -проблемам безопасности:

- -
    - -
  • CVE-2016-2054 - -

    Некорректная обработка передаваемых пользователем входных данных в команде config - может приводить к переполнению буфера, что приводит к - отказу в обслуживании (из-за аварийной остановки приложения) или удалённому выполнению кода.

  • - -
  • CVE-2016-2055 - -

    Некорректная обработка передаваемых пользователем данных в команде config - может приводить к утечке информации из-за передачи файлов - настроек удалённому пользователю.

  • - -
  • CVE-2016-2056 - -

    Команды, служащие для управления паролями, неправильно выполняют - проверку передаваемых пользователем входных данных, и потому уязвимы к инъекции команд - командной оболочки, которая может быть выполнена удалённым пользователем.

  • - -
  • CVE-2016-2057 - -

    Некорректные права доступа к внутренней системе очереди позволяют пользователю, - имеющему локальную учётную запись на главном сервере xymon, обойти все - управляющие списки прав сетевого доступа и ввести сообщения - напрямую в xymon.

  • - -
  • CVE-2016-2058 - -

    Некорректное экранирование передаваемых пользователем данных на страницах - статуса может использоваться для осуществления атак по принципу межсайтового - скриптинга.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.3.17-6+deb8u1.

- -

Рекомендуется обновить пакеты xymon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3495.data" -# $Id$ diff --git a/russian/security/2016/dsa-3496.wml b/russian/security/2016/dsa-3496.wml deleted file mode 100644 index 1d98616367b..00000000000 --- a/russian/security/2016/dsa-3496.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f8fdbcfb28de60811affec0aee1ff00ac493ee72" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что php-horde-core, набор классов, предоставляющих -базовую функциональность Horde Application Framework, уязвим к -межсайтовому скриптингу.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.15.0+debian0-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.22.4+debian0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.22.4+debian0-1.

- -

Рекомендуется обновить пакеты php-horde-core.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3496.data" -# $Id$ diff --git a/russian/security/2016/dsa-3497.wml b/russian/security/2016/dsa-3497.wml deleted file mode 100644 index a7a70effee0..00000000000 --- a/russian/security/2016/dsa-3497.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b49d77c0ae76286842883251cc3742cc0612dfef" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что php-horde, гибкая модульная инфраструктура для написания -веб-приложений общего назначений, написанная на языке PHP, уязвима к межсайтовому -скриптингу.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.1+debian0-2+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 5.2.9+debian0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.9+debian0-1.

- -

Рекомендуется обновить пакеты php-horde.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3497.data" -# $Id$ diff --git a/russian/security/2016/dsa-3498.wml b/russian/security/2016/dsa-3498.wml deleted file mode 100644 index 77e2d1c15af..00000000000 --- a/russian/security/2016/dsa-3498.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d32708a9640d360a0689a4e036846b103161c2fa" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, системе управления содержимым, были обнаружены многочисленные -проблемы безопасности. Для получения дополнительной информации см. -рекомендацию из основной ветки разработки по адресу

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 7.14-2+deb7u12.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.32-1+deb8u6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.43-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3498.data" -# $Id$ diff --git a/russian/security/2016/dsa-3499.wml b/russian/security/2016/dsa-3499.wml deleted file mode 100644 index ec30f633ec0..00000000000 --- a/russian/security/2016/dsa-3499.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7e58a90c995e3fb9afc7bc9b674a7a0da87a4bd1" maintainer="Lev Lamberov" -обновление безопасности - -

В Pillow, библиотеке Python для выполнения сканирования, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных файлов FLI, PCD или Tiff.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.1.7-4+deb7u2 пакета с исходным кодом python-imaging.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.6.1-2+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.1.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.1-1.

- -

Рекомендуется обновить пакеты pillow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3499.data" -# $Id$ diff --git a/russian/security/2016/dsa-3500.wml b/russian/security/2016/dsa-3500.wml deleted file mode 100644 index 343679e569b..00000000000 --- a/russian/security/2016/dsa-3500.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Socket Layer, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-0702 - -

    Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин - из Technion и Университета Тель-Авива, а также Надиа Хенингер из - Пенсильванского университета обнаружили атаку через сторонний канал, которая - использует конфликты модулей кэша на микроархитектуре Intel - Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать - закрытые ключи RSA.

  • - -
  • CVE-2016-0705 - -

    Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при - выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить - удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях, - выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.

  • - -
  • CVE-2016-0797 - -

    Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и - BN_dec2bn, которое может приводить к разыменованию NULL-указателя и - повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам - вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные - данные, получаемые из недоверенных источников.

  • - -
  • CVE-2016-0798 - -

    Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти - в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти, - была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если - пользователь настроил начальное число. Рекомендуется перевести приложения - на использование функции SRP_VBASE_get1_by_user.

  • - -
  • CVE-2016-0799, -CVE-2016-2842 - -

    Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf, - которое может приводить к чтению OOB при выводе на печать очень длинных - строк. Кроме того, внутренняя функция doapr_outch может попытаться - выполнить запись в произвольную область памяти в случае возникновения ошибки - выделения памяти. Эти проблемы встречаются только на платформах, где - sizeof(size_t) > sizeof(int) (как на многих 64-битных системах). Эта уязвимость может - позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого - памяти в приложениях, которые передают большое количество недоверенных данных - функциям BIO_*printf.

  • - -
- -

Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут -использоваться в качестве части атак DROWN -(CVE-2016-0800) -и SLOTH -(CVE-2015-7575), -но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie) -выпуски не подвержены этим атакам, так как протокол SSLv2 уже -был выключен в пакете openssl версии 1.0.0c-2.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.0.1e-2+deb7u20.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1k-3+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3500.data" -# $Id$ diff --git a/russian/security/2016/dsa-3501.wml b/russian/security/2016/dsa-3501.wml deleted file mode 100644 index 39bc695eea6..00000000000 --- a/russian/security/2016/dsa-3501.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="93edfcc64d609953398b3c5d4655e763f621eb68" maintainer="Lev Lamberov" -обновление безопасности - -

Стефан Шезалас обнаружил ошибку в коде обработки окружения в Perl. -Perl предоставляет хэш-переменную пространства Perl, %ENV, в которой можно -просмотреть переменные окружения. Если переменная дважды встречается в envp, то -в %ENV попадает только последнее значение, хотя getenv возвращает первое. -Механизм безопасности Perl применяется к значению в %ENV, -но не к другой части окружения. Это приводит к -неоднозначному окружению, вызывая передачу переменных окружения -подпроцессам, несмотря на защиты, предполагаемые проверкой -заразности.

- -

Данное обновление Perl изменяет поведение следующим образом:

- -
    -
  1. %ENV заселяется первой переменной окружения, которая возвращается - getenv.
  2. -
  3. Дублирующие записи окружения удаляются.
  4. -
- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 5.14.2-21+deb7u3.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.20.2-3+deb8u4.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена в -версии 5.22.1-8.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3501.data" -# $Id$ diff --git a/russian/security/2016/dsa-3502.wml b/russian/security/2016/dsa-3502.wml deleted file mode 100644 index bb69f0b6e0d..00000000000 --- a/russian/security/2016/dsa-3502.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="a6c798962f43746a4767ae766f78699525541612" maintainer="Lev Lamberov" -обновление безопасности - -

Ральф Шлаттербек обнаружил утечку информации в roundup, -веб-системе отслеживания проблем. Аутентифицированный злоумышленник может использовать -её для просмотра чувствительных данных о других пользователях, включая их хэшированые -пароли.

- -

После применения данного обновления, которое исправляет поставляемые шаблоны, -администратор сайта должен убедиться, что также обновлены и используемые -версии (обычно в /var/lib/roundup), следует либо вручную применить к ним -заплату, либо создать их заново.

- -

Дополнительную информацию можно найти в документации из основной ветки разработки по адресу -http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.20-1.1+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.20-1.1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта проблема -пока не исправлена.

- -

Рекомендуется обновить пакеты roundup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3502.data" -# $Id$ diff --git a/russian/security/2016/dsa-3503.wml b/russian/security/2016/dsa-3503.wml deleted file mode 100644 index ed5a8bfbbf9..00000000000 --- a/russian/security/2016/dsa-3503.wml +++ /dev/null @@ -1,141 +0,0 @@ -#use wml::debian::translation-check translation="f64182a1f336ea69c7c3d3d6530a348aeeaf2ff0" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании, утечке -информации или потере данных.

- -
    - -
  • CVE-2013-4312, -CVE-2016-2847 - -

    Тетсуо Ханда обнаружил, что пользователи могут использовать каналы, поставленные в очередь - на локальных (Unix) сокетах, для выделения неправильного количества памяти ядра, что приводит - к отказу в обслуживании (чрезмерное потребление ресурсов).

    - -

    Эта проблема была ранее решена в стабильном выпуске путём ограничения - общего числа файлов, которые пользователь поставил в очередь на локальных сокетах. Новая - версия ядра в обоих выпусках включает в себя это решение, а также - ограничение общего числа канальных буферов, выделенных для каждого пользователя.

  • - -
  • CVE-2015-7566 - -

    Ральф Шпенненберг из OpenSource Security сообщил, что драйвер visor - аварийно завершает свою работу в случае обнаружения специально сформированного USB-устройства - без конечной точки для передачи большого объёма данных.

  • - -
  • CVE-2015-8767 - -

    Был обнаружен отказ в обслуживании SCTP, который может быть вызван - локальным злоумышленником во время события таймера после 4-стороннего - рукопожатия.

  • - -
  • CVE-2015-8785 - -

    Было обнаружено, что локальные пользователи, которым разрешено выполнять запись в файл на - файловой системе FUSE, могут вызвать отказ в обслуживании (неубиваемый цикл в - ядре).

  • - -
  • CVE-2015-8812 - -

    Была обнаружена уязвимость в драйвере Infiniband iw_cxgb3. Когда драйвер не - может отправить пакет из-за того, что сеть переполнена, он - освобождает пакет, но позже пытается снова его отправить. - Это использование указателя после освобождения памяти может приводить к отказу в обслуживании (аварийная - остановка или зависание), потере данных или повышению привилегий.

  • - -
  • CVE-2015-8816 - -

    В драйвере концентратора USB было обнаружено использование указателей после освобождения - памяти. Эта уязвимость может использоваться пользователем, имеющим физический доступ к машине, для - повышения привилегий.

  • - -
  • CVE-2015-8830 - -

    Бен Хаукс из Google Project Zero сообщил, что интерфейс AIO - позволяет выполнять чтение или запись 2 ГиБ данных или более в одном - куске данных, что может приводить к переполнению целых чисел при использовании - определённых файловых систем, сокетов или типов устройств. Вообще же влияние на безопасность - этой уязвимости оценено не было.

  • - -
  • CVE-2016-0723 - -

    В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти. - Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2016-0774 - -

    Было обнаружено, что исправление CVE-2015-1805 в версиях ядра менее - Linux 3.16 неправильно обрабатывает случай с частично - неудачным атомарным чтением. Локальный непривилегированный пользователь может использовать эту проблему - для аварийного завершения работы системы или утечки памяти ядра в пользовательское пространство.

  • - -
  • CVE-2016-2069 - -

    Энди Лутомирски обнаружил состояние гонки в коде сбрасывания TLB, - которое возникает при переключении задач на системах с архитектурой x86. На системе SMP это может - приводить к аварийной остановке, утечке информации или повышению привилегий.

  • - -
  • CVE-2016-2384 - -

    Андрей Коновалов обнаружил, что специально сформированное USB MIDI-устройство с - неправильным USB-дескриптором может вызвать двойное освобождение памяти. Эта проблема может использоваться - пользователем, имеющим физический доступ к машине, для повышения привилегий.

  • - -
  • CVE-2016-2543 - -

    Дмитрий Вьюков обнаружил, что в базовом драйвере звукового секвенсора (snd-seq) - отсутствует необходимая проверка null-указателя, что позволяет пользователю, - имеющему доступ к звуковому секвенсеру, вызывать отказ в обслуживании (аварийная остановка).

  • - -
  • CVE-2016-2544, -CVE-2016-2546, -CVE-2016-2547, -CVE-2016-2548 - -

    Дмитрий Вьюков обнаружил различные состояния гонки в коде звуковой подсистемы - (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым устройствам, - может использовать эти проблемы для вызова отказа в обслуживании (аварийная остановка или зависание) или - для повышения привилегий.

  • - -
  • CVE-2016-2545 - -

    Дмитрий Вьюков обнаружил уязвимость в методах обработки списка в коде звуковой - подсистемы (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым - устройствам, может использовать эту проблему для вызова отказа в обслуживании (аварийная остановка или - зависание) или повышения привилегий.

  • - -
  • CVE-2016-2549 - -

    Дмитрий Вьюков обнаружил потенциальную блокировку в коде звуковой подсистемы - (ALSA) для использования таймеров высокого разрешения. Пользователь, имеющий доступ к звуковым - устройствам, может использовать эту проблему для вызова отказа в обслуживании (зависание).

  • - -
  • CVE-2016-2550 - -

    Оригинальное решение CVE-2013-4312, ограничивающее общее числе - файлов, которое пользователь может поставить в очередь на локальных сокетах, содержит ошибку. Пользователь, - если локальный сокет открыт другим пользователем, например, через - механизм активации сокетов systemd, может использовать квоту другого - пользователя, что приводит к отказу в обслуживании (чрезмерное - потребление ресурсов). Эта проблема была исправлена путём приписывания файлов в очереди их - отправителю, а не тому, кто открыл сокет.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 3.2.73-2+deb7u3. Предыдущий стабильный выпуск (wheezy) не -подвержен CVE-2015-8830.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt20-1+deb8u4.CVE-2013-4312, CVE-2015-7566, CVE-2015-8767 и -CVE-2016-0723 уже были исправлены в DSA-3448-1. CVE-2016-0774 не актуальна -для стабильного выпуска.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3503.data" -# $Id$ diff --git a/russian/security/2016/dsa-3504.wml b/russian/security/2016/dsa-3504.wml deleted file mode 100644 index 75fb1d4ac48..00000000000 --- a/russian/security/2016/dsa-3504.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fd6b7b964981744877466d8ef7f149ccfa113d51" maintainer="Lev Lamberov" -обновление безопасности - -

Альваро Мунос и Кристиан Шнайдер обнаружили, что BeanShell, -встраиваемый интерпретатор исходного кода на Java, может использоваться для выполнения -произвольных команд: приложения, включающие BeanShell в -classpath, уязвимы к этой проблеме в том случае, если они десериализуют данные из -недоверенного источника.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.0b4-12+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0b4-15+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.0b4-16.

- -

Рекомендуется обновить пакеты bsh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3504.data" -# $Id$ diff --git a/russian/security/2016/dsa-3505.wml b/russian/security/2016/dsa-3505.wml deleted file mode 100644 index e4b88e68502..00000000000 --- a/russian/security/2016/dsa-3505.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="885b50d6d6d40534eb1234ed6e64f7aaad414171" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для Pcapng, NBAP, UMTS FP, DCOM, AllJoyn, T.38, -SDP, NLM, DNS, BED, SCTP, 802.11, DIAMETER, VeriWave, RVSP, ANSi A, -GSM A, Ascend, NBAP, ZigBee ZCL и Sniffer были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.8.2-5wheezy17.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u4.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.0.2+ga16e22e-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.2+ga16e22e-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3505.data" -# $Id$ diff --git a/russian/security/2016/dsa-3506.wml b/russian/security/2016/dsa-3506.wml deleted file mode 100644 index 2a69165fa17..00000000000 --- a/russian/security/2016/dsa-3506.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3671a465529a0eb98b77629430e2113d2dde4ca9" maintainer="Lev Lamberov" -обновление безопасности - -

В многочисленных демультиплексорах и декодерах -из мультимедиа библиотеки libav было обнаружено несколько уязвимостей.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 6:0.8.17-2.

- -

В стабильном выпуске (jessie) пакет libav был обновлён до -версии 6:11.6-1~deb8u1, которая содержит дополнительные исправления ошибок, -подробное описание см. в журнале изменений основной ветки разработки: - -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3506.data" -# $Id$ diff --git a/russian/security/2016/dsa-3507.wml b/russian/security/2016/dsa-3507.wml deleted file mode 100644 index 194233c9b79..00000000000 --- a/russian/security/2016/dsa-3507.wml +++ /dev/null @@ -1,86 +0,0 @@ -#use wml::debian::translation-check translation="4b3495d62b701d15107c0e05e54ae1dda2ffc4e3" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-8126 - -

    Йорг Борнеман обнаружил многочисленные переполнения буфера в - библиотеке libpng.

  • - -
  • CVE-2016-1630 - -

    Мариуш Млински обнаружил способ обхода правила одного источника - в Blink/Webkit.

  • - -
  • CVE-2016-1631 - -

    Мариуш Млински обнаружил способ обхода правила одного источника - в API дополнения Pepper.

  • - -
  • CVE-2016-1632 - -

    Было обнаружено неправильное приведение типов.

  • - -
  • CVE-2016-1633 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2016-1634 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2016-1635 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2016-1636 - -

    Был обнаружен способ обхода проверки целостности подчинённого ресурса.

  • - -
  • CVE-2016-1637 - -

    Кив Наги обнаружил утечку информации в библиотеке skia.

  • - -
  • CVE-2016-1638 - -

    Роб Ву обнаружил проблему с обходом WebAPI.

  • - -
  • CVE-2016-1639 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в реализации - WebRTC.

  • - -
  • CVE-2016-1640 - -

    Луан Херрера обнаружил проблему с пользовательским интерфейсом расширений.

  • - -
  • CVE-2016-1641 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти в коде - обработки избранных иконок.

  • - -
  • CVE-2016-1642 - -

    Команда разработки chrome 49 обнаружила и исправила различные проблемы - в ходе проведения внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в - javascript-библиотеке v8 версии 4.9.385.26.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 49.0.2623.75-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 49.0.2623.75-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3507.data" -# $Id$ diff --git a/russian/security/2016/dsa-3508.wml b/russian/security/2016/dsa-3508.wml deleted file mode 100644 index 078976bc649..00000000000 --- a/russian/security/2016/dsa-3508.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="7719c5bf7dbd89f6fdc4a43d8c26b7fc197b35ba" maintainer="Lev Lamberov" -обновление безопасности - -

В JasPer, библиотеке для работы с файлами JPEG-2000, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-1577 - -

    Якоб Баинес обнаружил двойное освобождение памяти в - функции jas_iccattrval_destroy. Удалённый злоумышленник может использовать - эту уязвимость для аварийной остановки приложения, использующего библиотеку JasPer, - либо потенциально выполнить произвольный код с правами - пользователя, запустившего это приложение.

  • - -
  • CVE-2016-2089 - -

    Команда безопасности Qihoo 360 обнаружила разыменование NULL-указателя - в функции jas_matrix_clip. Удалённый злоумышленник может - использовать эту уязвимость для аварийной остановки приложения, использующего - библиотеку JasPer, что приводит к отказу в обслуживании.

  • - -
  • CVE-2016-2116 - -

    Тайлер Хикс обнаружил утечку памяти в - функции jas_iccprof_createfrombuf. Удалённый злоумышленник может использовать - эту уязвимость так, чтобы библиотека JasPer использовала всю память, что приводит - к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.900.1-13+deb7u4.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.900.1-debian1-2.4+deb8u1.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3508.data" -# $Id$ diff --git a/russian/security/2016/dsa-3509.wml b/russian/security/2016/dsa-3509.wml deleted file mode 100644 index cb3a87dda83..00000000000 --- a/russian/security/2016/dsa-3509.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="d1193bb3940b73f2efc7ea479df6f7857bae6792" maintainer="Lev Lamberov" -обновление безопасности - -

В Rails, инфраструктуре для создания веб-приложений, написанной на -Ruby, было обнаружено две уязвимости. Обе уязвимости касаются Action Pack, который -обрабатывает веб-запросы для Rails.

- -
    - -
  • CVE-2016-2097 - -

    Специально сформированные запросы к Action View, одному из компонентов Action Pack, - могут приводить к отрисовке файлов с произвольным местоположением, включая - файлы за пределами каталога видов данного приложения. Эта уязвимость - появилась в результате неполного исправления - CVE-2016-0752. - Эта ошибка была обнаружена Джоти Сингом и Тобиасом Краце из Makandra.

  • - -
  • CVE-2016-2098 - -

    Если веб-приложения неправильно выполняют очистку пользовательских входных данных, - то злоумышленник может управлять аргументами метода отрисовки в - контроллере или виде, что приводит к возможному выполнению - произвольного кода. - Эта ошибка была обнаружена Тобиасов Краце из Makandra и joernchen из - Phenoelit.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.1.8-1+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2:4.2.5.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.2.5.2-1.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3509.data" -# $Id$ diff --git a/russian/security/2016/dsa-3510.wml b/russian/security/2016/dsa-3510.wml deleted file mode 100644 index 41daa200e93..00000000000 --- a/russian/security/2016/dsa-3510.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5cf0627e9883a5dc9a67967b68c79844e0b7b18f" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, -были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого -памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки -реализации могут приводить к выполнению произвольного кода, отказу в обслуживании, подделке -содержимого адресной строки и перезаписи локальных файлов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.7.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.7.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) Debian возвращается к использованию -имени Firefox. Эти проблемы вскоре будут исправлены -в пакете с исходным кодом firefox-esr.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3510.data" -# $Id$ diff --git a/russian/security/2016/dsa-3511.wml b/russian/security/2016/dsa-3511.wml deleted file mode 100644 index b90f69e1183..00000000000 --- a/russian/security/2016/dsa-3511.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="5e8718a8df545a90617136381dd92ea18c422588" maintainer="Lev Lamberov" -обновление безопасности - -

В DNS-сервере ISC BIND было обнаружено две уязвимости.

- -
    - -
  • CVE-2016-1285 - -

    Работа некорректного rdnc, способ удалённого администрирования сервера BIND, - может вызывать аварийную остановку named, что приводит к отказу в обслуживании.

  • - -
  • CVE-2016-1286 - -

    Ошибка при выполнении грамматического разбора записей ресурсов DNAME может приводить к аварийной - остановке named, что приводит к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u10.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:9.9.5.dfsg-9+deb8u6.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3511.data" -# $Id$ diff --git a/russian/security/2016/dsa-3512.wml b/russian/security/2016/dsa-3512.wml deleted file mode 100644 index bffca99aa78..00000000000 --- a/russian/security/2016/dsa-3512.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5d6c2554f37e973bf5dc62f5857efa30c4d5b324" maintainer="Lev Lamberov" -обновление безопасности - -

Маркус Ферфир из X41 D-Sec GmbH обнаружил переполнение целых чисел -в libotr, библиотеке для конфиденциального (OTR) обмена сообщениями, в -способе, используемом этой библиотекой для хранения размера частей входящих сообщений. -Удалённый злоумышленник может использовать эту уязвимость, отправив специально сформированные сообщения -приложению, использующему libotr, для вызова отказа в обслуживании -(аварийная остановка приложения), или потенциального выполнения произвольного кода с -правами пользователя, запустившего такое приложение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.2.1-1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.1.0-2+deb8u1.

- -

Рекомендуется обновить пакеты libotr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3512.data" -# $Id$ diff --git a/russian/security/2016/dsa-3513.wml b/russian/security/2016/dsa-3513.wml deleted file mode 100644 index d395c875793..00000000000 --- a/russian/security/2016/dsa-3513.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b7f0d2aad91f6ef2c91dadfa8e2631a78b500a2e" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1643 - -

    cloudfuzzer обнаружил смешение типов в Blink/Webkit.

  • - -
  • CVE-2016-1644 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2016-1645 - -

    В библиотеке pdfium было обнаружено выполнение записи за пределами выделенного буфера памяти.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 49.0.2623.87-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 49.0.2623.87-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3513.data" -# $Id$ diff --git a/russian/security/2016/dsa-3514.wml b/russian/security/2016/dsa-3514.wml deleted file mode 100644 index 8235c030a62..00000000000 --- a/russian/security/2016/dsa-3514.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="af64218a06bcd1df44bcdf03c74c24ab53952ab8" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, SMB/CIFS файловом сервере, сервере печати и аутентификации -для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-7560 - -

    Джереми Элисон из Google, Inc. и команда Samba обнаружили, что - Samba некорректно обрабатывает получение и установку списков управления доступом через символьные - ссылки. Аутентифицированный злоумышленник может использовать UNIX-расширения SMB1 - для создания символьных ссылок на файл или каталог, а затем использовать не-UNIX - SMB1 вызовы для перезаписи содержимого списков управления доступом у файла или каталога, на - которые указывает созданная ссылка.

  • - -
  • CVE-2016-0771 - -

    Гарминг Сэм и Дуглас Бэгнол из Catalyst IT обнаружили, что Samba - уязвима к чтению за пределами выделенного буфера памяти при обработке DNS-записей TXT в том случае, - если Samba развёрнута в качестве AD DC, и используется - внутренний DNS-сервер. Удалённый злоумышленник может использовать эту уязвимость - для вызова отказа в обслуживании (аварийная остановка Samba) или потенциальной - утечки содержимого памяти сервера в виде DNS-ответа TXT.

  • - -
- -

Кроме того, данное обновление включает в себя исправление регресса, появившегося из-за -изменения, добавленного в основной ветке разработки для исправления CVE-2015-5252 в DSA-3433-1 в случаях, когда -для общего доступа открывается корневой каталог файловой системы, '/'.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2:3.6.6-6+deb7u7. Предыдущий стабильный выпуск (wheezy) не -подвержен CVE-2016-0771.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.1.17+dfsg-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.3.6+dfsg-1.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3514.data" -# $Id$ diff --git a/russian/security/2016/dsa-3515.wml b/russian/security/2016/dsa-3515.wml deleted file mode 100644 index a0cc7e14a59..00000000000 --- a/russian/security/2016/dsa-3515.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cf19d1546e5a6041ac439aeace61e2eef99abd61" maintainer="Lev Lamberov" -обновление безопасности - -

В Graphite, движке отрисовки шрифтов, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного файла шрифтов.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.3.6-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.6-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.3.6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.6-1.

- -

Рекомендуется обновить пакеты graphite2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3515.data" -# $Id$ diff --git a/russian/security/2016/dsa-3516.wml b/russian/security/2016/dsa-3516.wml deleted file mode 100644 index 9a69576ebf2..00000000000 --- a/russian/security/2016/dsa-3516.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7bbe2776f332edb7a3d881910c990796f15d2da7" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для DNP, RSL, LLRP, GSM A-bis OML, ASN 1 BER -были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.8.2-5wheezy18.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u5.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.0.2+ga16e22e-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.2+ga16e22e-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3516.data" -# $Id$ diff --git a/russian/security/2016/dsa-3517.wml b/russian/security/2016/dsa-3517.wml deleted file mode 100644 index 8b64cc3f8fb..00000000000 --- a/russian/security/2016/dsa-3517.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="39036c41484b4173cf0be15988e58643a5851320" maintainer="Lev Lamberov" -обновление безопасности - -

В Exim, агенте передачи почты по умолчанию в Debian, была обнаружена -локальная уязвимость суперпользователя в случаях, когда используется -опция perl_startup (только Exim через exim4-daemon-heavy включает -поддержку Perl).

- -

Для исправления этой уязвимости обновлённые версии Exim по умолчанию -очищают полное окружение исполнения, что влияет на Exim и его подпроцессы, такие -как вызванные программы, это может привести к поломке -существующих установок. Для работы с этим поведение были добавлены -новые опции настройки (keep_environment, add_environment).

- -

Дополнительную информацию можно найти в рекомендации из основной ветки разработки -по адресу \ -https://www.exim.org/static/doc/CVE-2016-1531.txt

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 4.80-7+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.84.2-1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 4.86.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.86.2-1.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3517.data" -# $Id$ diff --git a/russian/security/2016/dsa-3518.wml b/russian/security/2016/dsa-3518.wml deleted file mode 100644 index e47bd7a3cd3..00000000000 --- a/russian/security/2016/dsa-3518.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="adbecfdd1c91fdc4713619cf52c8370f7ea14552" maintainer="Lev Lamberov" -обновление безопасности - -

В SPIP, движке веб-сайта для издательской деятельности, было обнаружено -несколько уязвимостей, которые могут приводить к инъекции кода.

- -
    - -
  • CVE-2016-3153 - -

    g0uZ и sambecks из команды root-me обнаружили, что при добавлении содержимого - можно ввести произвольный код на языке PHP.

  • - -
  • CVE-2016-3154 - -

    Жиль Винсен обнаружил, что десериализация недоверенного содержимого может - приводить к инъекции произвольных объектов.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.1.17-1+deb7u5.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.0.17-2+deb8u2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 3.0.22-1.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3518.data" -# $Id$ diff --git a/russian/security/2016/dsa-3519.wml b/russian/security/2016/dsa-3519.wml deleted file mode 100644 index 7eba97ef206..00000000000 --- a/russian/security/2016/dsa-3519.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1811450d2638b7ffce62d0f162edc1983a276115" maintainer="Lev Lamberov" -обновление безопасности - -

В Xen, решении для виртуализации, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или раскрытию информации.

- -

Для предыдущего стабильного выпуска (wheezy) обновление будет предложено в отдельной рекомендации по безопасности.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3519.data" -# $Id$ diff --git a/russian/security/2016/dsa-3520.wml b/russian/security/2016/dsa-3520.wml deleted file mode 100644 index 046bca4d284..00000000000 --- a/russian/security/2016/dsa-3520.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="739e88d4a6dc19805b20647d07a73fce08505969" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности -содержимого памяти, переполнения целых чисел, переполнения буферов и другие ошибки реализации, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 38.7.0-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.7.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 38.7.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3520.data" -# $Id$ diff --git a/russian/security/2016/dsa-3521.wml b/russian/security/2016/dsa-3521.wml deleted file mode 100644 index 3ea4ed46a03..00000000000 --- a/russian/security/2016/dsa-3521.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="04ccf54e686c878d04e13650f00eff1d7d4ceecc" maintainer="Lev Lamberov" -обновление безопасности - -

Лаэль Селье обнаружил два переполнения буфера в git, быстрой -масштабируемой распределённой системе управления версиями, которые могут -использоваться для удалённого выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:1.7.10.4-1+wheezy3.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1.4-2.1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:2.8.0~rc3-1. -CVE-2016-2315 -уже была исправлена в версии 1:2.7.0-1.

- -

Рекомендуется обновить пакеты git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3521.data" -# $Id$ diff --git a/russian/security/2016/dsa-3522.wml b/russian/security/2016/dsa-3522.wml deleted file mode 100644 index 100f50b19b0..00000000000 --- a/russian/security/2016/dsa-3522.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="2188819dfdd7422591ad1f6d24fdf7ee56624d63" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Руссков из The Measurement Factory обнаружил, что Squid3, -полнофункциональный кеширующий веб-прокси, неправильно обрабатывает ошибки -при определённых специально сформированных HTTP-запросах. Удалённый HTTP-сервер может использовать -эту уязвимость для вызова отказа в обслуживании (сбой проверочного утверждения и выход службы).

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.1.20-2.2+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.8-6+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.5.15-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.15-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3522.data" -# $Id$ diff --git a/russian/security/2016/dsa-3523.wml b/russian/security/2016/dsa-3523.wml deleted file mode 100644 index 571f8090132..00000000000 --- a/russian/security/2016/dsa-3523.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="77fa036416471154b3a8de4b5b47e14b54b8652e" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление отключает библиотеку отрисовки шрифтов Graphite в Iceweasel, -версии веб-браузера Mozilla Firefox для Debian.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 38.7.1esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 38.7.1esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 45.0.1esr-1 пакета с исходным кодом firefox-esr.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3523.data" -# $Id$ diff --git a/russian/security/2016/dsa-3524.wml b/russian/security/2016/dsa-3524.wml deleted file mode 100644 index 033de911cc6..00000000000 --- a/russian/security/2016/dsa-3524.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="70e57ac8571d90d234a174115669f10bd52f58de" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ActiveMQ, программа-посредник сообщений для Java, выполняет -десериализацию небезопасным способом. Для получения дополнительной информации обращайтесь -к рекомендации основной ветки разработки по адресу -http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 5.6.0+dfsg-1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.0+dfsg1-4+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 5.13.2+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.13.2+dfsg-1.

- -

Рекомендуется обновить пакеты activemq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3524.data" -# $Id$ diff --git a/russian/security/2016/dsa-3525.wml b/russian/security/2016/dsa-3525.wml deleted file mode 100644 index 708105263fe..00000000000 --- a/russian/security/2016/dsa-3525.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2f090c0aed43adf8e68cd2dd2a5c8b2cd2b4f779" maintainer="Lev Lamberov" -обновление безопасности - -

Винсен Ле Жэрре обнаружил переполнение целых чисел в pixman, -библиотеке работы с пикселями для X и cairo. Удалённый злоумышленник может -использовать эту уязвимость для аварийного завершения работы приложения, использующего -библиотеку pixman, или для потенциального выполнения произвольного кода с правами -пользователя, запустившего такое приложение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.26.0-4+deb7u2.

- -

В стабильном (jessie), тестируемом (stretch) -и нестабильном (sid) выпусках эта проблема была уже ранее исправлена -в версии 0.32.6-1.

- -

Рекомендуется обновить пакеты pixman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3525.data" -# $Id$ diff --git a/russian/security/2016/dsa-3526.wml b/russian/security/2016/dsa-3526.wml deleted file mode 100644 index 106bb70cf8c..00000000000 --- a/russian/security/2016/dsa-3526.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eaae0c0746a91e524469f97c841b3070b8dd4a7c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libmatroska, библиотека поддержки расширяемого открытого -стандарта контейнеров для аудио и видео, неправильно обрабатывает объединение EBML. Предоставив -некорректные входные данные, злоумышленник может использовать данную уязвимость -для вызова утечки информации, расположенной в динамической памяти -процесса.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.3.0-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.1-2+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 1.4.4-1.

- -

Рекомендуется обновить пакеты libmatroska.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3526.data" -# $Id$ diff --git a/russian/security/2016/dsa-3527.wml b/russian/security/2016/dsa-3527.wml deleted file mode 100644 index e0a5bef5c4a..00000000000 --- a/russian/security/2016/dsa-3527.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6d564d99a4c9b765bf1c554cbce33843bd196b83" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что inspircd, служба IRC, некорректно обрабатывает -поиск PTR подключённых пользователей. Эта уязвимость позволяет удалённому злоумышленнику -вызывать аварийную остановку приложения путём установки специально сформированных записей DNS, что -приводит к отказу в обслуживании,

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.0.5-1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.17-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 2.0.20-1.

- -

Рекомендуется обновить пакеты inspircd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3527.data" -# $Id$ diff --git a/russian/security/2016/dsa-3528.wml b/russian/security/2016/dsa-3528.wml deleted file mode 100644 index 1d5226a0ef2..00000000000 --- a/russian/security/2016/dsa-3528.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e2bd0950f0d0529228a60e4225e75057d0928e52" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Шперлин обнаружил, что pidgin-otr, дополнение для Pidgin, -реализующее конфиденциальный обмен сообщениями, содержит ошибку, вызывающую использование -указателей после освобождения памяти. Эта уязвимость может использоваться удалённым злоумышленником -для преднамеренного завершения работы приложения, вызывая отказ в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.0.1-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 4.0.2-1.

- -

Рекомендуется обновить пакеты pidgin-otr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3528.data" -# $Id$ diff --git a/russian/security/2016/dsa-3529.wml b/russian/security/2016/dsa-3529.wml deleted file mode 100644 index abf8d71a451..00000000000 --- a/russian/security/2016/dsa-3529.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9e032f6489681daaf4164745ef334a0b6aadb751" maintainer="Lev Lamberov" -обновление безопасности - -

В Redmine, веб-приложении для управления проектом, были обнаружены -многочисленные уязвимости, которые могут приводить к раскрытию информации.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.0~20140825-8~deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 3.2.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.0-1.

- -

Рекомендуется обновить пакеты redmine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3529.data" -# $Id$ diff --git a/russian/security/2016/dsa-3530.wml b/russian/security/2016/dsa-3530.wml deleted file mode 100644 index 018bca8cf6d..00000000000 --- a/russian/security/2016/dsa-3530.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="427ac4405b4ec18b6726327fe6bc8e4cd33a4760" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке для сервлетов и JSP, были обнаружены многочисленные -уязвимости, которые могут приводить к обходу ограничений менеджера -безопасности, раскрытию информации, отказу в обслуживании или фиксации -сессии.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 6.0.45+dfsg-1~deb7u1.

- -

Рекомендуется обновить пакеты tomcat6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3530.data" -# $Id$ diff --git a/russian/security/2016/dsa-3531.wml b/russian/security/2016/dsa-3531.wml deleted file mode 100644 index 77851045a56..00000000000 --- a/russian/security/2016/dsa-3531.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="6977df7d5ebe04d12eec2c8c17a577eba8e310e7" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1646 - -

    Вен Шу обнаружил чтение за пределами выделенного буфера памяти в библиотеке v8.

  • - -
  • CVE-2016-1647 - -

    Было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-1648 - -

    В коде обработки расширений было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-1649 - -

    lokihardt обнаружил переполнение буфера в библиотеке Almost Native - Graphics Layer Engine (ANGLE).

  • - -
  • CVE-2016-1650 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в - javascript-библиотеке v8 версии 4.9.385.33.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 49.0.2623.108-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 49.0.2623.108-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3531.data" -# $Id$ diff --git a/russian/security/2016/dsa-3532.wml b/russian/security/2016/dsa-3532.wml deleted file mode 100644 index b09cd801aa4..00000000000 --- a/russian/security/2016/dsa-3532.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f0c3ab552e49d4a8e3cd7af62469ae633b566b4b" maintainer="Lev Lamberov" -обновление безопасности - -

Костя Корчинский обнаружил переполнение буфера -в коде для грамматического разбора VPNv4 NLRI в bgpd в составе quagga, службе -маршрутизации BGP/OSPF/RIP. Удалённый злоумышленник может использовать эту уязвимость -для вызова отказа в обслуживании (аварийная остановка службы), либо потенциального выполнения -произвольного кода в случае, когда в настройках службы bgpd для VPNv4 включена поддержка одноранговых узлов BGP.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.99.22.4-1+wheezy2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.99.23.1-1+deb8u1.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3532.data" -# $Id$ diff --git a/russian/security/2016/dsa-3533.wml b/russian/security/2016/dsa-3533.wml deleted file mode 100644 index 20ac57fcb37..00000000000 --- a/russian/security/2016/dsa-3533.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c7003d187d2b40d56a19686797312bf4dcd8d350" maintainer="Lev Lamberov" -обновление безопасности - -

Кашяп Тиммараджу и Бхаргава Шастри обнаружили переполнение буфера, -которое можно вызвать удалённо, в openvswitch, многоуровневой реализации -виртуального маршрутизатора высокого качества. Специально сформированные -MPLS-пакеты могут переполнить буфер, выделенный для MPLS-ярлыков в -во внутренней структуре данных OVS. Удалённый злоумышленник может использовать -эту уязвимость для вызова отказа в обслуживании или потенциального выполнения -произвольного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.0+git20140819-3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.3.0+git20140819-4.

- -

Рекомендуется обновить пакеты openvswitch.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3533.data" -# $Id$ diff --git a/russian/security/2016/dsa-3534.wml b/russian/security/2016/dsa-3534.wml deleted file mode 100644 index b58a9279ce9..00000000000 --- a/russian/security/2016/dsa-3534.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="eef6471b586d9aaa5a2a980e0553c059343923f6" maintainer="Lev Lamberov" -обновление безопасности - -

Гвидо Вранкен обнаружил несколько уязвимостей в dhcpcd, клиенте -DHCP, которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1:3.2.3-11+deb7u1.

- -

Рекомендуется обновить пакеты dhcpcd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3534.data" -# $Id$ diff --git a/russian/security/2016/dsa-3535.wml b/russian/security/2016/dsa-3535.wml deleted file mode 100644 index 205d9edeb7f..00000000000 --- a/russian/security/2016/dsa-3535.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3d01a2137129c816da7c713bc9d1e9e5e7a128cf" maintainer="Lev Lamberov" -обновление безопасности - -

Стелиос Тсампас обнаружил переполнение буфера в Kamailio, SIP-прокси, -которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.2.0-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 4.3.4-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.3.4-2.

- -

Рекомендуется обновить пакеты kamailio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3535.data" -# $Id$ diff --git a/russian/security/2016/dsa-3536.wml b/russian/security/2016/dsa-3536.wml deleted file mode 100644 index 1ede86faec2..00000000000 --- a/russian/security/2016/dsa-3536.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="dc1ba19ac04da98199318f84769c444c9bc0b3be" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libstruts1.2-java, инфраструктура Java для -MVC-приложений, содержит ошибку в коде проверки нескольких страниц. Эта -ошибка позволяет обходить проверку входных данных даже в том случае, если MPV не -используется напрямую.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.2.9-5+deb7u2.

- -

Рекомендуется обновить пакеты libstruts1.2-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3536.data" -# $Id$ diff --git a/russian/security/2016/dsa-3537.wml b/russian/security/2016/dsa-3537.wml deleted file mode 100644 index bcae2f109ac..00000000000 --- a/russian/security/2016/dsa-3537.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="7c1335771695bf0e145573aa445f096eaf6bfe91" maintainer="Lev Lamberov" -обновление безопасности - -

В imlib2, библиотеке работы с изображениями, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2014-9762 - -

    При открытии изображений в формате GIF без палитры может возникнуть - ошибка сегментирования.

  • - -
  • CVE-2014-9763 - -

    При обработке файлов в формате PNM могут возникать случаи деления на ноль, - которые приводят к аварийной остановке программы.

  • - -
  • CVE-2014-9764 - -

    При открытии файлов в формате GIF с помощью feh могут возникать ошибки сегментирования.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.4.5-1+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.6-2+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1.4.7-1.

- -

Рекомендуется обновить пакеты imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3537.data" -# $Id$ diff --git a/russian/security/2016/dsa-3538.wml b/russian/security/2016/dsa-3538.wml deleted file mode 100644 index 942d64d0803..00000000000 --- a/russian/security/2016/dsa-3538.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="8514ff1f0db87a0e77ab4e8719fd82cece1a8b1d" maintainer="Lev Lamberov" -обновление безопасности - -

В libebml, библиотеке для обработки файлов в формате Extensible Binary Meta Language, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-8789 - -

    Злоумышленники в зависимости от контекста могут вызвать использование указателей - после освобождения памяти путём предоставления специально сформированного документа EBML.

  • - -
  • CVE-2015-8790 - -

    Злоумышленники в зависимости от контекста могут получить чувствительную информацию - из динамической памяти процесса при помощи специально сформированной - строки в кодировке UTF-8.

  • - -
  • CVE-2015-8791 - -

    Злоумышленники в зависимости от контекста могут получить чувствительную информацию - из динамической памяти процесса при помощи значения определённой - длины в идентификаторе EBML.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.2.2-2+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.0-2+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1.3.3-1.

- -

Рекомендуется обновить пакеты libebml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3538.data" -# $Id$ diff --git a/russian/security/2016/dsa-3539.wml b/russian/security/2016/dsa-3539.wml deleted file mode 100644 index af35c060858..00000000000 --- a/russian/security/2016/dsa-3539.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9f03869d9b99f2255c463d07286d25bd6ef414d4" maintainer="Lev Lamberov" -обновление безопасности - -

Рендел Джесап и команда Firefox обнаружили, что srtp, образцовая -реализация протокола SRTP от Cisco, неправильно обрабатывает -счётчик CSRC заголовка RTP и расширение длины -заголовка. Удалённый злоумышленник может использовать эту уязвимость для -аварийной остановки приложения, скомпонованного с libsrtp, что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 1.4.4+20100615~dfsg-2+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.5~20130609~dfsg-1.1+deb8u1.

- -

Рекомендуется обновить пакеты srtp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3539.data" -# $Id$ diff --git a/russian/security/2016/dsa-3540.wml b/russian/security/2016/dsa-3540.wml deleted file mode 100644 index 1dbf0beca14..00000000000 --- a/russian/security/2016/dsa-3540.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="fcfaffb3575cef67da923323c10ca01a74bd2732" maintainer="Lev Lamberov" -обновление безопасности - -

Марсин Нога обнаружил отрицательное переполнение целых чисел в Lhasa, утилите -для распаковки архивов lzh, которое может приводить к выполнению произвольного кода в случае -обработки специально сформированного архива.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.0.7-2+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.0+git3fe46-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.3.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.3.1-1.

- -

Рекомендуется обновить пакеты lhasa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3540.data" -# $Id$ diff --git a/russian/security/2016/dsa-3541.wml b/russian/security/2016/dsa-3541.wml deleted file mode 100644 index af3188f96aa..00000000000 --- a/russian/security/2016/dsa-3541.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="eb358b5c104a2d1f7d243bc6e4c3bf1c2bae262a" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники High-Tech Bridge Security Research Lab обнаружили, что Roundcube, -клиент веб-почты, содержит уязвимость, заключающуюся в обходе пути. Эту проблема -может использовать злоумышленником для получения доступа к чувствительным файлам -сервера или даже для выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.7.2-9+deb7u2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 1.1.4+dfsg.1-1.

- -

Рекомендуется обновить пакеты roundcube.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3541.data" -# $Id$ diff --git a/russian/security/2016/dsa-3542.wml b/russian/security/2016/dsa-3542.wml deleted file mode 100644 index 28b75e874da..00000000000 --- a/russian/security/2016/dsa-3542.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="45d1d76aee3326eacd544b03f6bec0922cf422c5" maintainer="Lev Lamberov" -обновление безопасности - -

В Mercurial, распределённой системе управления версиями, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-3068 - -

    Блэйк Бурхарт обнаружил, что Mercurial разрешает использовать для подрепозиториев - Git такие URL, которые могут приводить к выполнению произвольного кода при - выполнении операции clone.

  • - -
  • CVE-2016-3069 - -

    Блэйк Бурхарт обнаружил, что Mercurial позволяет выполнять произвольный - код при конвертации Git-репозиториев со специально сформированными - именами.

  • - -
  • CVE-2016-3630 - -

    Было обнаружено, что Mercurial неправильно выполняет проверки границ буферов - в коде декодирования двоичных разниц, что может использоваться для - удалённого выполнения кода во время операция clone, push или pull.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2.2.2-4+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.1.2-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.7.3-1.

- -

Рекомендуется обновить пакеты mercurial.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3542.data" -# $Id$ diff --git a/russian/security/2016/dsa-3543.wml b/russian/security/2016/dsa-3543.wml deleted file mode 100644 index 837cd4bc1b3..00000000000 --- a/russian/security/2016/dsa-3543.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b95c64eb749661d4fced9c6dbfa899c799978272" maintainer="Lev Lamberov" -обновление безопасности - -

Эммануэль Томе обнаружил, что отсутствие очистки ввода в команде oarsh из -состава OAR, ПО, используемого для управления задачами и ресурсами кластеров HPC, -может приводить к повышению привилегий.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.5.2-3+deb7u1.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.5.4-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.7-1.

- -

Рекомендуется обновить пакеты oar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3543.data" -# $Id$ diff --git a/russian/security/2016/dsa-3544.wml b/russian/security/2016/dsa-3544.wml deleted file mode 100644 index 54deb3c571d..00000000000 --- a/russian/security/2016/dsa-3544.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="5ea37e76167be82a5a30376b95596f59b92cdddd" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, высокоуровневой инфраструктуре для веб-разработки на Python, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-2512 - -

    Марк Шример обнаружил, что некоторые передаваемые пользователем перенаправления URL, - содержащие данные для аутентификации, обрабатываются некорректно, - что потенциально позволяет удалённому злоумышленнику выполнять преднамеренные - перенаправления или осуществлять атаки по принципу межсайтового скриптинга.

  • - -
  • CVE-2016-2513 - -

    Съёрд Постмус обнаружил, что Django позволяет последовательно перебирать пользователей через - различия во временных затратах при обновлении коэффициента хэширующей пароль функции.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.4.5-1+deb7u16.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.7.7-1+deb8u4.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.9.4-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.4-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3544.data" -# $Id$ diff --git a/russian/security/2016/dsa-3545.wml b/russian/security/2016/dsa-3545.wml deleted file mode 100644 index c314c36bb91..00000000000 --- a/russian/security/2016/dsa-3545.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="21c54711eea51b6484612f25d68f7892056d7309" maintainer="Lev Lamberov" -обновление безопасности - -

В cgit, быстром веб-интерфейсе для git-репозиториев, написанном на -языке C, было обнаружено несколько уязвимостей. Удалённый злоумышленник может использовать -эти уязвимости для межсайтого скриптинга, инъекций заголовков или вызова отказа -в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.10.2.git2.0.1-3+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 0.12.0.git2.7.0-1 или более ранней.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.12.0.git2.7.0-1 или более ранней.

- -

Рекомендуется обновить пакеты cgit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3545.data" -# $Id$ diff --git a/russian/security/2016/dsa-3546.wml b/russian/security/2016/dsa-3546.wml deleted file mode 100644 index d94828e8e4e..00000000000 --- a/russian/security/2016/dsa-3546.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a584c411815c45e885d4fc09f8527c2f9fbc2448" maintainer="Lev Lamberov" -обновление безопасности - -

Ханс Джерри Илликаинен обнаружил, что отсутствие очистки входных данных в -коде обработки BMP в optipng, программе для оптимизации PNG, может приводить к отказу -в обслуживании или выполнению произвольного кода в случае обработки специально -сформированного файла.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 0.6.4-1+deb7u2. Кроме того, данное обновление исправляет CVE-2015-7801, -что планировалось сделать в следующем обновлении редакции wheezy.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.7.5-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты optipng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3546.data" -# $Id$ diff --git a/russian/security/2016/dsa-3547.wml b/russian/security/2016/dsa-3547.wml deleted file mode 100644 index 2ae07c3b288..00000000000 --- a/russian/security/2016/dsa-3547.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d3a5b1e7dc5645d48c385cb7badb973b28c4c51f" maintainer="Lev Lamberov" -обновление безопасности - -

В Imagemagick, наборе программ для работы с изображениями, было обнаружено -несколько уязвимостей. Данное обновление исправляет большое количество потенциальных -проблем безопасности, таких как доступ к null-указателю и переполнения буфера, которые могут -приводить к утечкам памяти или отказу в обслуживании. Ни одна из этих проблем безопасности не -имеет номера CVE.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 8:6.7.7.10-5+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема уже была исправлена в -версии 8:6.8.9.9-5+deb8u1 из последней редакции.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3547.data" -# $Id$ diff --git a/russian/security/2016/dsa-3548.wml b/russian/security/2016/dsa-3548.wml deleted file mode 100644 index 0641f38d5fe..00000000000 --- a/russian/security/2016/dsa-3548.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для -Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2015-5370 - -

    Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC, - которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное - потребление ресурсов ЦП) и атакам по принципу человек-в-середине.

  • - -
  • CVE-2016-2110 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что - согласование опций NTLMSSP не защищает от атак по снижению - безопасности.

  • - -
  • CVE-2016-2111 - -

    Если Samba настроена на использование в качестве контроллера домена, то она позволяет удалённым - злоумышленника подделать компьютерное имя оконечного устройства безопасного канала, - а также получить чувствительную информацию о сессии. Эта уязвимость соответствует - той же уязвимости, что и CVE-2015-0005 для Windows, обнаруженной - Альберто Солино из Core Security.

  • - -
  • CVE-2016-2112 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что - злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию - протокола LDAP-соединений для предотвращения использования защиты целостности.

  • - -
  • CVE-2016-2113 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что - на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять - атаки по принципу человек-в-середине.

  • - -
  • CVE-2016-2114 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba - не требует использования необходимого подписывания smb даже в случае, когда это явно требуется настройками.

  • - -
  • CVE-2016-2115 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях - для трафика IPC отсутствует защита целостности данных.

  • - -
  • CVE-2016-2118 - -

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник, - выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между - клиентом и сервером с целью выдать себя за клиента и получить - те же права доступа, что и аутентифицированный пользователь.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен -CVE-2016-2113 и CVE-2016-2114.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления -до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения -и исправления ошибок. Зависимые библиотеки ldb, talloc, tdb и tevent, -тоже требуется обновить до новых версий из основной ветки разработки.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.3.7+dfsg-1.

- -

За дополнительной информацией обращайтесь к

- - - -

(в частности, для получения информации о новых опциях и настройках по умолчанию).

- -

Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat), -Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE) -за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba -4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена -за их помощь в подготовке обновлений Samba и библиотек для используемой -ею инфраструктуры.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3548.data" -# $Id$ diff --git a/russian/security/2016/dsa-3549.wml b/russian/security/2016/dsa-3549.wml deleted file mode 100644 index 1232bc165ab..00000000000 --- a/russian/security/2016/dsa-3549.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="98c8fe2f1f89ff14eb9387428687dc74f887ebc3" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1651 - -

    Была обнаружена проблема с чтением за пределами выделенного буфера памяти в библиотеке pdfium.

  • - -
  • CVE-2016-1652 - -

    Был обнаружен межсайтовый скриптинг в привязках расширений.

  • - -
  • CVE-2016-1653 - -

    Чунгву Хань обнаружил проблему с записью за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2016-1654 - -

    Атте Кеттунен обнаружил состояние чтения неинициализированной памяти.

  • - -
  • CVE-2016-1655 - -

    Роб Ву обнаружил использование указателей после освобождения памяти, связанное с расширениями.

  • - -
  • CVE-2016-1657 - -

    Луан Херрера обнаружил способ подделки URL.

  • - -
  • CVE-2016-1658 - -

    Антонио Сансо обнаружил утечку информации, связанную с расширениями.

  • - -
  • CVE-2016-1659 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в - ходе внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 50.0.2661.75-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 50.0.2661.75-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3549.data" -# $Id$ diff --git a/russian/security/2016/dsa-3550.wml b/russian/security/2016/dsa-3550.wml deleted file mode 100644 index 9c7266f71df..00000000000 --- a/russian/security/2016/dsa-3550.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b1307afe8edb4c3ecfdf3f411ac29bd1b5c4ae2d" maintainer="Lev Lamberov" -обновление безопасности - -

Шаян Садиг обнаружил уязвимость в OpenSSH: если включена поддержка PAM, -PAM в sshd настроен на чтение указываемых пользователями -переменных окружения, а также включена опция UseLogin, то -локальный пользователь может повысить свои привилегии до уровня суперпользователя.

- -

В Debian опция UseLogin по умолчанию не включена.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 6.0p1-4+deb7u4.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 6.7p1-5+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:7.2p2-3.

- -

Рекомендуется обновить пакеты openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3550.data" -# $Id$ diff --git a/russian/security/2016/dsa-3551.wml b/russian/security/2016/dsa-3551.wml deleted file mode 100644 index 6a50dc8abf1..00000000000 --- a/russian/security/2016/dsa-3551.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b637fb755deb2cefe360aa24702daf90e48f8f07" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что fuseiso, реализация файловой системы ISO 9660 на основе -FUSE для пространства пользователя, содержит несколько уязвимостей.

- -
    - -
  • CVE-2015-8836 - -

    Переполнение стека может позволить злоумышленникам, которые могут сделать так, чтобы - пользователь смонтировал специально сформированную файловую систему ISO 9660, вызвать - отказ в обслуживании (аварийная остановка) или потенциально выполнить произвольный - код.

  • - -
  • CVE-2015-8837 - -

    Переполнение целых чисел приводит к переполнению динамической памяти, которое - позволяет злоумышленнику (который может сделать так, чтобы пользователь смонтировал специально - сформированную файловую систему ISO 9660) вызвать отказ в обслуживании (аварийная остановка) или - потенциально выполнить произвольный код.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 20070708-3+deb7u1.

- -

В стабильном выпуске (jessie) пакеты fuseiso отсутствуют.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 20070708-3.2.

- -

Рекомендуется обновить пакеты fuseiso.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3551.data" -# $Id$ diff --git a/russian/security/2016/dsa-3552.wml b/russian/security/2016/dsa-3552.wml deleted file mode 100644 index 686c29228d1..00000000000 --- a/russian/security/2016/dsa-3552.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="cf563d8590928ccf558528061286813de2a09f96" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, были обнаружены многочисленные -уязвимости, которые могут приводить к раскрытию информации, -обходу CSRF-защит и обходу SecurityManager.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 7.0.28-4+deb7u4. Кроме того, данное обновление исправляет CVE-2014-0119 и -CVE-2014-0096.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.56-3+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 7.0.68-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.68-1.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3552.data" -# $Id$ diff --git a/russian/security/2016/dsa-3553.wml b/russian/security/2016/dsa-3553.wml deleted file mode 100644 index 57b5deb84b9..00000000000 --- a/russian/security/2016/dsa-3553.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="fbbe62d1d39feb217406213f84318d52b5fe7245" maintainer="Lev Lamberov" -обновление безопасности - -

Регис Леруа из Makina Corpus обнаружил, что varnish, кеширующий обратный -HTTP-прокси, уязвим к проблемам, связанным с подделкой HTTP, что потенциально -приводит к отравлению кеша или обходу правил управления доступом.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 3.0.2-2+deb7u2.

- -

Рекомендуется обновить пакеты varnish.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3553.data" -# $Id$ diff --git a/russian/security/2016/dsa-3554.wml b/russian/security/2016/dsa-3554.wml deleted file mode 100644 index e003413824a..00000000000 --- a/russian/security/2016/dsa-3554.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="7f44833fd5082628b01ffc8e8d3e52507eab9385" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2016-3158, -CVE-2016-3159 (XSA-172) - -

    Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает - записи в бит FSW.ES при работе на процессорах с архитектурой AMD64. - Гостевая система злоумышленника может использовать эту уязвимость для получения - информации об использовании адресного пространства и информации о - таймингах другой гостевой системы.

  • - -
  • CVE-2016-3960 (XSA-173) - -

    Лин Лю и Ихань Лянь из команды облачной безопасности Qihoo 360 - обнаружили переполнение целых чисел в коде теневой таблицы переадресации страниц для x86. Гостевая - система HVM, использующая теневые таблицы переадресации, может вызывать аварийную остановку главной - системы. Гостевая система PV, использующая теневые таблицы переадресации (то есть, перемещаемая) с - включёнными суперстраницами PV (что не используется по умолчанию) может вызвать аварийную остановку - главной системы или повреждение содержимого памяти гипервизора, что потенциально приводит к - повышению привилегий.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u5.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3554.data" -# $Id$ diff --git a/russian/security/2016/dsa-3555.wml b/russian/security/2016/dsa-3555.wml deleted file mode 100644 index 179da2bbf27..00000000000 --- a/russian/security/2016/dsa-3555.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="cc5e93c0fc91c195f643c2ccd809e6fae7212244" maintainer="Lev Lamberov" -обновление безопасности - -

В imlib2, библиотеке для работы с изображениями, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2011-5326 - -

    Кэвин Райд обнаружил, что попытка нарисовать эллипс размером 2x1 - приводит к возникновению исключения по числам с плавающей запятой.

  • - -
  • CVE-2014-9771 - -

    Было обнаружено, что переполнение целых чисел может приводить к чтению неправильных - областей памяти и слишком большим выделениям памяти.

  • - -
  • CVE-2016-3993 - -

    Юрий Каминский обнаружил, что рисование с координатами из - недоверенного источника может приводить к чтениям за пределами выделенного буфера памяти, что - в свою очередь приводит к аварийной остановке приложения.

  • - -
  • CVE-2016-3994 - -

    Якуб Вилк обнаружил, что специально сформированное изображение может приводить - к чтению за пределами выделенного буфера памяти в загрузчике GIF, что может приводить к - аварийной остановке приложения или утечке информации.

  • - -
  • CVE-2016-4024 - -

    Юрий Каминский обнаружил переполнение целых чисел, которое может приводить - к недостаточному выделению динамической памяти и записи за пределами выделенного буфера памяти.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 1.4.5-1+deb7u2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.6-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.8-1.

- -

Рекомендуется обновить пакеты imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3555.data" -# $Id$ diff --git a/russian/security/2016/dsa-3556.wml b/russian/security/2016/dsa-3556.wml deleted file mode 100644 index a695a7c9330..00000000000 --- a/russian/security/2016/dsa-3556.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d4ea8efe37362262fff077374cf82b6d1caef74f" maintainer="Lev Lamberov" -обновление безопасности - -

Ханс Джерри Илликаинен обнаружил, что libgd2, библиотека для создания и работы -с программной графикой, содержит уязвимость, которая -приводит к переполнению динамической памяти при обработке -специально сформированных данных в формате gd2. Удалённый злоумышленник -может использовать эту уязвимость для аварийной остановки приложения, использующего -библиотеку libgd2, или для потенциального выполнения произвольного кода с правами -пользователя, запустившего такое приложение.

- -

В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена -в версии 2.0.36~rc1~dfsg-6.1+deb7u2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-5+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.1-4.1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3556.data" -# $Id$ diff --git a/russian/security/2016/dsa-3557.wml b/russian/security/2016/dsa-3557.wml deleted file mode 100644 index ca86e706b11..00000000000 --- a/russian/security/2016/dsa-3557.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8e8092b04a137686f141221b6d0ff1cd52ae8d7d" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости -были исправлены путём обновления MySQL до новой версии из основной ветки -разработки 5.5.49. За дополнительной информацией обращайтесь к информации о выпуске MySQL 5.5 -и рекомендации Oracle Critical Patch:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.49-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3557.data" -# $Id$ diff --git a/russian/security/2016/dsa-3558.wml b/russian/security/2016/dsa-3558.wml deleted file mode 100644 index 7640de41c6a..00000000000 --- a/russian/security/2016/dsa-3558.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="428c3ab48834ecadab7dc706672cd596ead82d2f" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к выходу за пределы песочницы -Java, отказам в обслуживании или раскрытию информации.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u101-2.6.6-1~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3558.data" -# $Id$ diff --git a/russian/security/2016/dsa-3559.wml b/russian/security/2016/dsa-3559.wml deleted file mode 100644 index d4300ac8f6b..00000000000 --- a/russian/security/2016/dsa-3559.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="333ea6a97eb131e9472d768b6932a62414c8ef1a" maintainer="Lev Lamberov" -обновление безопасности - -

В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти и переполнения буфера могут приводить к выполнению произвольного кода или отказам -в обслуживании.

- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в -версии 38.8.0esr-1~deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.8.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.1.0esr-1 пакета с исходным кодом firefox-esr и версии -46.0-1 пакетам с исходным кодом firefox.

- -

Рекомендуется обновить пакеты iceweasel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3559.data" -# $Id$ diff --git a/russian/security/2016/dsa-3560.wml b/russian/security/2016/dsa-3560.wml deleted file mode 100644 index 78865a57b42..00000000000 --- a/russian/security/2016/dsa-3560.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="610eb288f94282c84cab760799031903b45b4a18" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, широко используемом для разработки -веб-приложений, было обнаружено несколько уязвимостей.

- -

Уязвимости были исправлены путём обновления PHP до новой версии из основной -ветки разработки 5.6.20, которая включает дополнительные исправления ошибок. За подробной -информацией обращайтесь к журналу изменений основной ветки разработки:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.20+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3560.data" -# $Id$ diff --git a/russian/security/2016/dsa-3561.wml b/russian/security/2016/dsa-3561.wml deleted file mode 100644 index 9780d7f9725..00000000000 --- a/russian/security/2016/dsa-3561.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="862a222c68848e8af13a9723735e266a2ce83d55" maintainer="Lev Lamberov" -обновление безопасности - -

В Subversion, системе управления версиями, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2016-2167 - -

    Дэниель Шахаф и Джеймс Маккой обнаружили, что ошибка реализации - в коде аутентификации с использованием библиотеки Cyrus SASL может - позволить удалённому пользователю определить строку поименованной области, являющуюся префиксом - ожидаемой строки поименованной области, и потенциально позволяет пользователю - выполнять аутентификацию с использованием неправильной поименованной области.

  • - -
  • CVE-2016-2168 - -

    Иван Жаков из VisualSVN обнаружил удалённо вызываемый отказ - в обслуживании в модуле mod_authz_svn при проверке авторизации COPY - или MOVE. Аутентифицированный удалённый злоумышленник может - использовать эту уязвимость для вызова отказа в обслуживании - (аварийная остановка сервера Subversion) через запросы COPY или MOVE со специально - сформированными заголовками.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.8.10-6+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9.4-1.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3561.data" -# $Id$ diff --git a/russian/security/2016/dsa-3562.wml b/russian/security/2016/dsa-3562.wml deleted file mode 100644 index 7c454d6853c..00000000000 --- a/russian/security/2016/dsa-3562.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="3080d172fff8579499bf8f2b6a81804234974609" maintainer="Lev Lamberov" -обновление безопасности - -

В tardiff, инструменте для сравнения архивов tar, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2015-0857 - -

    Райнер Мюллер и Флориан Ваймер обнаружили, что tardiff подвержен - инъекции команд командной оболочки через метасиволы командной оболочки в именах - файлов в архивах tar или через метасимволы командной оболочки в именах файлов - tar.

  • - -
  • CVE-2015-0858 - -

    Флориан Ваймер обнаружил, что tardiff использует предсказуемые имена для временных - каталогов при распаковке архивов tar. Злоумышленник может использовать эту уязвимость - для перезаписи файлов, доступ к которым имеется у пользователя, запустившего - команду tardiff.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.1-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.1-5, а также частично в более ранних версиях.

- -

Рекомендуется обновить пакеты tardiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3562.data" -# $Id$ diff --git a/russian/security/2016/dsa-3563.wml b/russian/security/2016/dsa-3563.wml deleted file mode 100644 index 6550af3c349..00000000000 --- a/russian/security/2016/dsa-3563.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d22d7dc515c77adfb802d9258a5772e685a3df18" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение динамической памяти в библиотеке Poppler PDF может -приводить к отказу в обслуживании и потенциальному выполнению произвольного -кода в случае открытия специально сформированного файла в формате PDF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.26.5-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.38.0-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.38.0-3.

- -

Рекомендуется обновить пакеты poppler.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3563.data" -# $Id$ diff --git a/russian/security/2016/dsa-3564.wml b/russian/security/2016/dsa-3564.wml deleted file mode 100644 index a390584b43b..00000000000 --- a/russian/security/2016/dsa-3564.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="c34d3c575f07a64192f2100f09b7bdd38ca29b5e" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1660 - -

    Атте Кеттунен обнаружил проблему с записью за пределы выделенного буфера памяти.

  • - -
  • CVE-2016-1661 - -

    Вади Матар обнаружил проблему с повреждением содержимого памяти.

  • - -
  • CVE-2016-1662 - -

    Роб Ву обнаружил проблему с использованием указателей после освобождения памяти, связанную с расширениями.

  • - -
  • CVE-2016-1663 - -

    В привязках Blink к V8 было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-1664 - -

    Вади Матар обнаружил способ подделки URL.

  • - -
  • CVE-2016-1665 - -

    gksgudtjr456 обнаружил утечку информации в javascript-библиотеке v8.

  • - -
  • CVE-2016-1666 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 50.0.2661.94-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 50.0.2661.94-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3564.data" -# $Id$ diff --git a/russian/security/2016/dsa-3565.wml b/russian/security/2016/dsa-3565.wml deleted file mode 100644 index 6a66d500e39..00000000000 --- a/russian/security/2016/dsa-3565.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="53a80c9fc252ed5446be0db6cd4e1c0319a20e79" maintainer="Lev Lamberov" -обновление безопасности - -

В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций -шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и -CRL, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-5726 - -

    Декодер BER аварийно завершает работу из-за чтения из начального номера 0 - пустого вектора в случае, если встречается BIT STRING, не содержащая - какие-либо данные. Это может использоваться для аварийного завершения работы - приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может - использоваться для выполнения кода.

  • - -
  • CVE-2015-5727 - -

    Декодер BER выделяет произвольное количество памяти в поле длины даже в том - случае, если нет никаких шансов, что запрос на чтение будет - успешен. Это может привести к тому, что процесс израсходует всю выделенную память или - запустит службу аварийной очистки памяти (OOM).

  • - -
  • CVE-2015-7827 - -

    Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы - избежать возможной атаки через сторонний канал на расшифровку RSA

  • - -
  • CVE-2016-2194 - -

    Бесконечный цикл в алгоритме модульного вычисления квадратных корней. - Функция ressol, реализующая алгоритм Шенкса для - нахождения квадратных корней, может войти в почти бесконечный цикл из-за - неправильно расположенной проверки условия. Это может возникать в случае - предоставления составного модуля, поскольку этот алгоритм определён только для простых чисел. - Эта функция открыта для входных данных злоумышленника через - функцию OS2ECP в ходе распаковки точки ECC.

  • - -
  • CVE-2016-2195 - -

    Исправление переполнения динамической памяти в неправильной точке ECC.

  • - -
  • CVE-2016-2849 - -

    Использование модульного алгоритма обратного превращения постоянной длительности для того, - чтобы избежать атаки через сторонний канал на ECDSA.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.10.8-2+deb8u1.

- -

Рекомендуется обновить пакеты botan1.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3565.data" -# $Id$ diff --git a/russian/security/2016/dsa-3566.wml b/russian/security/2016/dsa-3566.wml deleted file mode 100644 index 68d915fc1c0..00000000000 --- a/russian/security/2016/dsa-3566.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b5a23803d4b28661ad65be0b7b309e6380b16eef" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2016-2105 - -

    Гуидо Вранкен обнаружил, что в функции EVP_EncodeUpdate(), используемой для кодирования - Base64, может возникнуть переполнение в том случае, если злоумышленник может - передать ей большое количество данных. Это может приводить к повреждению содержимого динамической памяти.

  • - -
  • CVE-2016-2106 - -

    Гуидо Вранкен обнаружил, что в функции EVP_EncryptUpdate() может возникнуть переполнение в - случае, если злоумышленник может передать ей большое количество данных. - Это может приводить к повреждению содержимого динамической памяти.

  • - -
  • CVE-2016-2107 - -

    Юрай Соморовски обнаружил возможность предсказания заполнителя в реализации - шифра AES CBC на основе набора инструкций AES-NI. Это может позволить - злоумышленнику расшифровать трафик TLS, зашифрованный с помощью одного из наборов - шифров на основе AES CBC.

  • - -
  • CVE-2016-2108 - -

    Дэвид Бенджамин из Google обнаружил, что две различных ошибки в - коде кодировщика ASN.1, связанные с обработкой отрицательных нулевых целых значений - и больших универсальных тегов, могут приводить к записи за пределами выделенного буфера памяти.

  • - -
  • CVE-2016-2109 - -

    Брайан Карпентер обнаружил, что когда данные ASN.1 считываются из BIO - с помощью таких функций как d2i_CMS_bio(), короткая неправильная кодировка может - вызвать выделение большого количества памяти, что приводит к потенциальному потреблению - чрезмерных ресурсов или потреблению всей памяти.

  • - -
- -

Дополнительную информацию об этих проблемах можно найти в рекомендации по безопасности -OpenSSL по адресу https://www.openssl.org/news/secadv/20160503.txt

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1k-3+deb8u5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.2h-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3566.data" -# $Id$ diff --git a/russian/security/2016/dsa-3567.wml b/russian/security/2016/dsa-3567.wml deleted file mode 100644 index 3e3cbb769d9..00000000000 --- a/russian/security/2016/dsa-3567.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a8e2f0ee92d46a87391450f1e620cdc4c59416e5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libpam-sshauth, модуль PAM для аутентификации -с помощью SSH-сервера, неправильно обрабатывает системных пользователей. При определённых -настройках злоумышленник может использовать эту уязвимость для получения -прав суперпользователя.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.3.1-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 0.4.1-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.4.1-2.

- -

Рекомендуется обновить пакеты libpam-sshauth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3567.data" -# $Id$ diff --git a/russian/security/2016/dsa-3568.wml b/russian/security/2016/dsa-3568.wml deleted file mode 100644 index 05c2e2066e1..00000000000 --- a/russian/security/2016/dsa-3568.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="61013abc38e10f6833208999c1564b92c30133b1" maintainer="Lev Lamberov" -обновление безопасности - -

Паскаль Кюо и Миод Валлат обнаружили, что Libtasn1, библиотека -для работы со структурами ASN.1, неправильно обрабатывает определённые некорректные -сертификаты DER. Удалённый злоумышленник может использовать эту уязвимость для вызова -зависания использующего библиотеку Libtasn1 приложения, что приводит к отказу -в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.2-3+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 4.8-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.8-1.

- -

Рекомендуется обновить пакеты libtasn1-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3568.data" -# $Id$ diff --git a/russian/security/2016/dsa-3569.wml b/russian/security/2016/dsa-3569.wml deleted file mode 100644 index 8795b9ad952..00000000000 --- a/russian/security/2016/dsa-3569.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="dafed5546dd3193b0e78441feca3cda141011856" maintainer="Lev Lamberov" -обновление безопасности - -

В openafs, реализации распределённой файловой системы AFS, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-8312 - -

    Потенциальный отказ в обслуживании, вызываемый ошибкой в логике pioctl, - позволяющей локальному пользователю переполнить буфер ядра - одним NUL-байтом.

  • - -
  • CVE-2016-2860 - -

    Петер Ианнуччи обнаружил, что пользователи из посторонних областей Kerberos - могут создавать группы как будто они являются администраторами.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.6.9-2+deb8u5.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.6.17-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.6.17-1.

- -

Рекомендуется обновить пакеты openafs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3569.data" -# $Id$ diff --git a/russian/security/2016/dsa-3570.wml b/russian/security/2016/dsa-3570.wml deleted file mode 100644 index 709aa9a21ad..00000000000 --- a/russian/security/2016/dsa-3570.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="195e138bca88b419d3b59cb7899c2b884a45cd98" maintainer="Lev Lamberov" -обновление безопасности - -

Блэйк Буркхарт обнаружил выполнение произвольного кода в -Mercurial, распределённой системе управления версиями, при использовании расширения -convert в репозиториях Git со специально сформированными именами. Эта уязвимость в -частности касается служб автоматического преобразования кода, которые разрешают -использование произвольных имён репозиториев.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.2-2+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.1-1.

- -

Рекомендуется обновить пакеты mercurial.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3570.data" -# $Id$ diff --git a/russian/security/2016/dsa-3571.wml b/russian/security/2016/dsa-3571.wml deleted file mode 100644 index e03f4c1311a..00000000000 --- a/russian/security/2016/dsa-3571.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e37a01afc1a0ab4aa1472d070207873af2c024bb" maintainer="Lev Lamberov" -обновление безопасности - -

Саймон Маквитти обнаружил межсайтовый скриптинг в интерфейсе -сообщения об ошибках в Ikiwiki, вики-компиляторе. Также данное обновление -делает использование imagemagick в дополнении img в ikiwiki более безопасным.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.20141016.3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.20160506.

- -

Рекомендуется обновить пакеты ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3571.data" -# $Id$ diff --git a/russian/security/2016/dsa-3572.wml b/russian/security/2016/dsa-3572.wml deleted file mode 100644 index b9d212f321a..00000000000 --- a/russian/security/2016/dsa-3572.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="d46566b6bf0d4629418e9552c6568597efe9718c" maintainer="Lev Lamberov" -обновление безопасности - -

Нитин Венкатеш обнаружил, что websvn, служба для просмотра репозиториев Subversion -в веб, возможно уязвима к межсайтовому скриптингу при помощи -специально сформированных имён файлов и каталогов в репозиториях.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.3-1.2+deb8u2.

- -

Рекомендуется обновить пакеты websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3572.data" -# $Id$ diff --git a/russian/security/2016/dsa-3573.wml b/russian/security/2016/dsa-3573.wml deleted file mode 100644 index 5e71c7619a7..00000000000 --- a/russian/security/2016/dsa-3573.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="41643e1d4ac4bb1324be147ef7231056281b5a6b" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2016-3710 - -

    Вэй Сяо и Цинхао Тан из 360.cn Inc обнаружили чтение и запись за пределами - выделенного буфера памяти в модуле QEMU для эмуляции VGA. Привилегированный пользователь - гостевой системы может использовать эту уязвимость для выполнения произвольного кода на основной системе с - правами процесса QEMU.

  • - -
  • CVE-2016-3712 - -

    Цзочжи Fzz из Alibaba Inc обнаружил потенциальное переполнение целых чисел - или чтение за пределами выделенного буфера памяти в модуле QEMU для эмуляции VGA. - Привилегированный пользователь гостевой системы может использовать эту уязвимость для вызова - отказа в обслуживании (аварийное завершение процесса QEMU).

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:2.1+dfsg-12+deb8u6.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3573.data" -# $Id$ diff --git a/russian/security/2016/dsa-3574.wml b/russian/security/2016/dsa-3574.wml deleted file mode 100644 index c9be45d6494..00000000000 --- a/russian/security/2016/dsa-3574.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a023a3b5c20931409f57a99217e823a4103431d4" maintainer="Lev Lamberov" -обновление безопасности - -

Рок Стивенс, Эндрю Раф и Марсин Icewall Нога обнаружили -переполнение динамической памяти в функции zip_read_mac_metadata -в libarchive, библиотеке, предоставляющей возможности для работы со сжатием и -различными архивами, которое может приводить к выполнению произвольного кода в случае, если пользователь -или автоматизированная система запускают обработку специально сформированного файла ZIP.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.2-11+deb8u1.

- -

Рекомендуется обновить пакеты libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3574.data" -# $Id$ diff --git a/russian/security/2016/dsa-3575.wml b/russian/security/2016/dsa-3575.wml deleted file mode 100644 index 78cf3362f3f..00000000000 --- a/russian/security/2016/dsa-3575.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d9f3c6f6a9939d4fc21034f6b90a83d7eff79b13" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что XStream, Java-библиотека для сериализации объектов -в XML и обратно, возможно подвержена атакам по раскрытию внешней сущности XML.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.7-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.4.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.9-1.

- -

Рекомендуется обновить пакеты libxstream-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3575.data" -# $Id$ diff --git a/russian/security/2016/dsa-3576.wml b/russian/security/2016/dsa-3576.wml deleted file mode 100644 index 2888945d5d7..00000000000 --- a/russian/security/2016/dsa-3576.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e15df41b91d870c5889e58bc3f64bb7d4209eff4" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 38.8.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3576.data" -# $Id$ diff --git a/russian/security/2016/dsa-3577.wml b/russian/security/2016/dsa-3577.wml deleted file mode 100644 index ac431e51d89..00000000000 --- a/russian/security/2016/dsa-3577.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="069e096589629560f5f7387d4c07f2dd17b64c75" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил, что jansson, библиотека языка C для кодирования, -декодирования и работы с данными в формате JSON, не ограничивает глубину рекурсии -при выполнении грамматического разбора массивов и объектов JSON. Это может позволить удалённым -злоумышленникам вызвать отказ в обслуживании (аварийная остановка) путём истощения стека с помощью -специально сформированных данных JSON.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.7-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.7-5.

- -

Рекомендуется обновить пакеты jansson.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3577.data" -# $Id$ diff --git a/russian/security/2016/dsa-3578.wml b/russian/security/2016/dsa-3578.wml deleted file mode 100644 index 6f2f3e75296..00000000000 --- a/russian/security/2016/dsa-3578.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="81d972d5791a957a90bdc3fa709953226c0f6228" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libidn, библиотека GNU для доменов с интернационализированными -именами (IDN), неправильно обрабатывает некорректные входные данные в виде UTF-8, -что приводит к чтению за пределами выделенного буфера. Это может позволить злоумышленникам раскрыть -чувствительную информацию приложения, использующего библиотеку libidn.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.29-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.31-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.31-1.

- -

Рекомендуется обновить пакеты libidn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3578.data" -# $Id$ diff --git a/russian/security/2016/dsa-3579.wml b/russian/security/2016/dsa-3579.wml deleted file mode 100644 index 137c59e7fd6..00000000000 --- a/russian/security/2016/dsa-3579.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f041d85204cbc2bc95ab3ecb471f98ade2d7e72c" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил использование указателей после освобождения памяти в xerces-c, -библиотеке для грамматического разбора и проверки XML для языка C++, которое возникает из-за неправильной -обработки некорректных символов в документах XML в DTDScanner.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.1-5.1+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 3.1.3+debian-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.3+debian-2.

- -

Рекомендуется обновить пакеты xerces-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3579.data" -# $Id$ diff --git a/russian/security/2016/dsa-3580.wml b/russian/security/2016/dsa-3580.wml deleted file mode 100644 index 666e7292c6a..00000000000 --- a/russian/security/2016/dsa-3580.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="93f9ec29a9d79391f858712be49e7f64f2d395a3" maintainer="Lev Lamberov" -обновление безопасности - -

Николай Ермишкин из команды безопасности Mail.Ru и Стьюи обнаружили -несколько уязвимостей в ImageMagick, наборе программ для работы с -изображениями. Эти уязвимости, которые вместе известны под названием ImageTragick, -являются следствиями отсутствия очистки недоверенных входных данных. Злоумышленник, -имеющий возможность менять входное изображение, может с правами пользователя, запустившего -приложение, выполнять код -(CVE-2016-3714), делать HTTP-запросы -GET или FTP-запросы (CVE-2016-3718), -удалять (CVE-2016-3715), перемещать -(CVE-2016-3716) или считывать -(CVE-2016-3717) локальные файлы.

- -

Эти уязвимости особенно критичны в том случае, если Imagemagick обрабатывает -изображения, исходящие от удалённых сторон, таких как веб-службы.

- -

Данное обновление отключает уязвимые преобразователи (EPHEMERAL, URL, MVG, MSL и -PLT) и непрямое чтение в файле /etc/ImageMagick-6/policy.xml. Кроме -того, мы добавили дополнительные ограничения, включая некоторую очистку имён -входящих файлов в делегировании http/https, полное перемещение декодера -PLT/Gnuplot, а также необходимость явной ссылки в имени файла для -небезопасных преобразователей.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u2.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3580.data" -# $Id$ diff --git a/russian/security/2016/dsa-3581.wml b/russian/security/2016/dsa-3581.wml deleted file mode 100644 index c3611d60ca7..00000000000 --- a/russian/security/2016/dsa-3581.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ff94253b524a95650781a07780fc4f45e24a4ff6" maintainer="Lev Lamberov" -обновление безопасности - -

Жульен Бернар обнаружил, что libndp, библиотека для поддержки IPv6 Neighbor -Discovery Protocol, неправильно выполняет проверки входных данных и источника -во время получения сообщения NDP. Злоумышленник из внешней сети -может использовать эту уязвимость для объявления узла в качестве маршрутизатора, и вызвать -отказ в обслуживании, либо провести атаку по принципу человек-в-середине.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4-2+deb8u1.

- -

Рекомендуется обновить пакеты libndp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3581.data" -# $Id$ diff --git a/russian/security/2016/dsa-3582.wml b/russian/security/2016/dsa-3582.wml deleted file mode 100644 index d03be995052..00000000000 --- a/russian/security/2016/dsa-3582.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="62ff9020f842c4c35cd7d2ca62f14e6ec4e9ccfd" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил, что Expat, библиотека для языка C для выполнения грамматического -разбора XML, не обрабатывает должным образом некоторые виды неправильно сформированных документов, что приводит к -переполнению буфера в ходе обработки и вывода сообщения об ошибке. Удалённый злоумышленник -может использовать эту уязвимость для аварийной остановки приложения, использующего -библиотеку Expat, либо потенциального выполнения произвольного кода -с правами пользователя, запустившего такое приложение.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-6+deb8u2. Кроме того, данное обновление содержит обновление исправления -CVE-2015-1283 с целью -избежания неопределённого поведения.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3582.data" -# $Id$ diff --git a/russian/security/2016/dsa-3583.wml b/russian/security/2016/dsa-3583.wml deleted file mode 100644 index 424ab6cd886..00000000000 --- a/russian/security/2016/dsa-3583.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5344bcbae623f67d7451583dcbce33bd51c809a5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что swift3, (S3-совместимое) дополнение -для Swift, выполняет недостаточную проверку заголовков данных, что может -приводить к атакам через повторы.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.7-5+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.9-1.

- -

Рекомендуется обновить пакеты swift-plugin-s3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3583.data" -# $Id$ diff --git a/russian/security/2016/dsa-3584.wml b/russian/security/2016/dsa-3584.wml deleted file mode 100644 index 74b9e7cd096..00000000000 --- a/russian/security/2016/dsa-3584.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c5afb0f6198f0b3acb8b06ed7eb8013098bdaade" maintainer="Lev Lamberov" -обновление безопасности - -

Густаво Грико обнаружил несколько уязвимостей в способе, используемом librsvg, библиотеке -для отрисовки графики на основе SAX для файлов в формате SVG, для грамматического разбора файлов -SVG с круговыми определениями. Удалённый злоумышленник может использовать эти уязвимости для -вызова аварийной остановки приложения, использующего librsvg.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.40.5-1+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.40.12-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.40.12-1.

- -

Рекомендуется обновить пакеты librsvg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3584.data" -# $Id$ diff --git a/russian/security/2016/dsa-3585.wml b/russian/security/2016/dsa-3585.wml deleted file mode 100644 index f26f8d9d536..00000000000 --- a/russian/security/2016/dsa-3585.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bf7641e96da9d7ad64403fd8f8d582d67d3a9eb6" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах/парсерах для PKTC, IAX2, GSM CBCH и NCP были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u6.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.0.3+geed34f0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.3+geed34f0-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3585.data" -# $Id$ diff --git a/russian/security/2016/dsa-3586.wml b/russian/security/2016/dsa-3586.wml deleted file mode 100644 index 73e8cd73b48..00000000000 --- a/russian/security/2016/dsa-3586.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="35a1b12daaaa91e020f225b58b19bf8488498c74" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в коде для кодирования ответа -XMLRPC в IRC-службах Atheme может приводить к отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 6.0.11-2+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 7.0.7-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0.7-2.

- -

Рекомендуется обновить пакеты atheme-services.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3586.data" -# $Id$ diff --git a/russian/security/2016/dsa-3587.wml b/russian/security/2016/dsa-3587.wml deleted file mode 100644 index f5925b58b85..00000000000 --- a/russian/security/2016/dsa-3587.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="17b89de7bbb7f0dd768a4b977e3b6834a106e599" maintainer="Lev Lamberov" -обновление безопасности - -

В libgd2, библиотеке для программного создания и работы с графикой, -было обнаружено несколько уязвимостей. Удалённый злоумышленник может -использовать эти уязвимости для вызова отказа в обслуживании в -приложении, использующем библиотеку libgd2.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-5+deb8u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.1-1 или более ранних.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3587.data" -# $Id$ diff --git a/russian/security/2016/dsa-3588.wml b/russian/security/2016/dsa-3588.wml deleted file mode 100644 index 7fcda479406..00000000000 --- a/russian/security/2016/dsa-3588.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="a9ba950fddc27ddf7f60a031f86c9983b8bd8560" maintainer="Lev Lamberov" -обновление безопасности - -

В Symfony, инфраструктуре PHP, были обнаружены две уязвимости.

- -
    - -
  • CVE-2016-1902 - -

    Ландер Брандт обнаружил, что класс SecureRandom при определённых настройках - может создавать случайные числа, являющиеся слишком слабыми для шифрования. Если - функции random_bytes() или openssl_random_pseudo_bytes() недоступны, - то вывод SecureRandom не может считаться безопасным.

  • - -
  • CVE-2016-4423 - -

    Марек Алакса из Citadelo обнаружил, что можно заполнить - пространство хранилища сессий путём передачи несуществующих имён пользователей большого размера.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.3.21+dfsg-4+deb8u3.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.8.6+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.8.6+dfsg-1.

- -

Рекомендуется обновить пакеты symfony.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3588.data" -# $Id$ diff --git a/russian/security/2016/dsa-3589.wml b/russian/security/2016/dsa-3589.wml deleted file mode 100644 index 55557ab7df3..00000000000 --- a/russian/security/2016/dsa-3589.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2767732ae2510463cc3a2efcb5f9471c02a2bc7f" maintainer="Lev Lamberov" -обновление безопасности - -

В gdk-pixbuf, наборе инструментов для загрузки изображений и работы с -пиксельным буфером, было обнаружено несколько уязвимостей. Удалённый злоумышленник может -использовать эти уязвимости для вызова отказа в обслуживании в -приложении, использующем gdk-pixbuf (аварийная остановка приложения) или потенциального -выполнения произвольного кода с правами пользователя, запустившего -приложение в случае открытия специально сформированного изображения.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.31.1-2+deb8u5.

- -

Рекомендуется обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3589.data" -# $Id$ diff --git a/russian/security/2016/dsa-3590.wml b/russian/security/2016/dsa-3590.wml deleted file mode 100644 index c99da641113..00000000000 --- a/russian/security/2016/dsa-3590.wml +++ /dev/null @@ -1,150 +0,0 @@ -#use wml::debian::translation-check translation="fcc61c7c4bed03d01168fdbe0cb273c861c76dd7" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1667 - -

    Мариуш Милински обнаружил способ обхода правила совместных источников.

  • - -
  • CVE-2016-1668 - -

    Мариуш Милински обнаружил способ обхода правила совместных источников в привязках к v8.

  • - -
  • CVE-2016-1669 - -

    Чунгву Хань обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2016-1670 - -

    Было обнаружено состояние гонки, которое может приводить к повторному использованию - процессом отрисовки идентификаторов, которые должны быть уникальны.

  • - -
  • CVE-2016-1672 - -

    Мариуш Милински обнаружил способ обхода правила совместных источников в привязках - расширений.

  • - -
  • CVE-2016-1673 - -

    Мариуш Милински обнаружил способ обхода правила совместных источников в Blink/Webkit.

  • - -
  • CVE-2016-1674 - -

    Мариуш Милински обнаружил ещё один способ обхода правила совместных источников в привязках - расширений.

  • - -
  • CVE-2016-1675 - -

    Мариуш Милински обнаружил ещё один способ обхода правила совместных источников в - Blink/Webkit.

  • - -
  • CVE-2016-1676 - -

    Роб Ву обнаружил способ обхода правила совместных источников в привязках расширений.

  • - -
  • CVE-2016-1677 - -

    Гуан Гун обнаружил проблему типизации в javascript-библиотеке - v8.

  • - -
  • CVE-2016-1678 - -

    Кристиан Холлер обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2016-1679 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в привязках к v8.

  • - -
  • CVE-2016-1680 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти в библиотеке skia.

  • - -
  • CVE-2016-1681 - -

    Александр Николич обнаружил переполнение буфера в библиотеке - pdfium.

  • - -
  • CVE-2016-1682 - -

    KingstonTime обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2016-1683 - -

    Николас Грегори обнаружил запись за пределами выделенного буфера памяти в - библиотеке libxslt.

  • - -
  • CVE-2016-1684 - -

    Николас Грегори обнаружил переполнение целых чисел в - библиотеке libxslt.

  • - -
  • CVE-2016-1685 - -

    Кэ Лю обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.

  • - -
  • CVE-2016-1686 - -

    Кэ Лю обнаружил ещё одно чтение за пределами выделенного буфера памяти в библиотеке - pdfium.

  • - -
  • CVE-2016-1687 - -

    Роб Ву обнаружил утечку информации в коде обработки расширений.

  • - -
  • CVE-2016-1688 - -

    Макс Коренко обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2016-1689 - -

    Роб Ву обнаружил переполнение буфера.

  • - -
  • CVE-2016-1690 - -

    Роб Ву обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-1691 - -

    Атте Кеттунен обнаружил переполнение буфера в библиотеке skia.

  • - -
  • CVE-2016-1692 - -

    Тиль Яспер Ульрих обнаружил способ обхода правила совместных источников.

  • - -
  • CVE-2016-1693 - -

    Халил Зани обнаружил, что загрузка Software Removal Tool - осуществляется по соединению HTTP.

  • - -
  • CVE-2016-1694 - -

    Райан Лестер и Бриант Задеган обнаружили, что прикрепленные открытые ключи - удаляются при очистке кеша браузера.

  • - -
  • CVE-2016-1695 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 51.0.2704.63-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 51.0.2704.63-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3590.data" -# $Id$ diff --git a/russian/security/2016/dsa-3591.wml b/russian/security/2016/dsa-3591.wml deleted file mode 100644 index 9e370ef0492..00000000000 --- a/russian/security/2016/dsa-3591.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2131ffcd4b0efa58cad20da8ee397421adec396b" maintainer="Lev Lamberov" -обновление безопасности - -

Боб Фрищенхан из проекта GraphicsMagick обнаружил уязвимость, приводящую -к инъекции команды в ImageMagick, наборе программ для работы с -изображениями. Злоумышленник, имеющий контроль над входным изображением или -именем входного файла может выполнить произвольные команды с правами пользователя, -запустившего приложение.

- -

В Данном обновлении устранена возможность использования канала (|) в именах файлах -при взаимодействии с imagemagick.

- -

Важно, чтобы вы обновили пакет libmagickcore-6.q16-2, а не просто -пакет imagemagick. Приложения, использующие libmagickcore-6.q16-2 могут -быть подвержены описанной проблеме, поэтому их следует перезапустить после установки обновления.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 8:6.8.9.9-5+deb8u3.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3591.data" -# $Id$ diff --git a/russian/security/2016/dsa-3592.wml b/russian/security/2016/dsa-3592.wml deleted file mode 100644 index b4e2617fd61..00000000000 --- a/russian/security/2016/dsa-3592.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="586ba635c6b1d7bc4a7c0883e3d32cd76e3fb65a" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что разыменование NULL-указателя в коде Nginx, -ответственном за сохранение тела клиентского запроса во временный файл, может -приводить к отказу в обслуживании: специально сформированные запросы могут вызывать аварийную -остановку процессов worker.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.6.2-5+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10.1-1.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3592.data" -# $Id$ diff --git a/russian/security/2016/dsa-3593.wml b/russian/security/2016/dsa-3593.wml deleted file mode 100644 index 967d2235c0b..00000000000 --- a/russian/security/2016/dsa-3593.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="12f26ac63180936bdeb7aaffe5c1a3eccfd92c88" maintainer="Lev Lamberov" -обновление безопасности - -

В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи -файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник -может передать специально сформированный файл в формате XML или HTML, обработка которого -приложением, использующим libxml2, вызовет отказ в обслуживании или приведёт -к потенциальному выполнению произвольного кода с правами -пользователя, запустившего данное приложение.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.9.1+dfsg1-5+deb8u2.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3593.data" -# $Id$ diff --git a/russian/security/2016/dsa-3594.wml b/russian/security/2016/dsa-3594.wml deleted file mode 100644 index 37b94370141..00000000000 --- a/russian/security/2016/dsa-3594.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="0121e454d4aeabaa6d562230850cae8243dd1449" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1696 - -

    Был обнаружен способ обойти правило одного источника в привязках к расширениям.

  • - -
  • CVE-2016-1697 - -

    Мариуш Млински обнаружил способ обхода правила совместных источников в Blink/Webkit.

  • - -
  • CVE-2016-1698 - -

    Роб Ву обнаружил утечку информации.

  • - -
  • CVE-2016-1699 - -

    Грегори Панаккал обнаружил проблему в Developer - Tools.

  • - -
  • CVE-2016-1700 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в расширениях.

  • - -
  • CVE-2016-1701 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в автоматическом заполнении форм.

  • - -
  • CVE-2016-1702 - -

    cloudfuzzer обнаружил чтение за пределами выделенного буфера памяти в библиотеке - skia.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 51.0.2704.79-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 51.0.2704.79-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3594.data" -# $Id$ diff --git a/russian/security/2016/dsa-3595.wml b/russian/security/2016/dsa-3595.wml deleted file mode 100644 index f2b7c787cea..00000000000 --- a/russian/security/2016/dsa-3595.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4dd2fc9ef601c4750ed739bc2774a475e6d1e41e" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем. Уязвимости -решены путём обновления MariaDB до новой версии из основной ветки -разработки, 10.0.25. За дополнительной информацией обращайтесь к информации -о выпуске MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.25-0+deb8u1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3595.data" -# $Id$ diff --git a/russian/security/2016/dsa-3596.wml b/russian/security/2016/dsa-3596.wml deleted file mode 100644 index 19c65dafccc..00000000000 --- a/russian/security/2016/dsa-3596.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="982153d28bf12f1a52bf3595efa725fb6b31e55d" maintainer="Lev Lamberov" -обновление безопасности - -

В spice, библиотеке, реализующей клиентскую и серверную части -протокола SPICE, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-0749 - -

    Цзин Чжао из Red Hat обнаружил ошибку выделения памяти, приводящую к - переполнению динамической памяти к коде spice для работы со смарткартами. Пользователь, - подключившийся к гостевой виртуальной машине через spice, может использовать эту - уязвимость для вызова отказа в обслуживании (аварийная остановка процесса QEMU) или - потенциального выполнения произвольного кода в основной системе с правами - процесса QEMU.

  • - -
  • CVE-2016-2150 - -

    Фредиано Зиглио из Red Hat обнаружил, что злоумышленник, находящийся в гостевой - системе, может получить управление соответствующим процессом QEMU - в основной системе путём использования специально сформированных параметров главной плоскости.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.12.5-1+deb8u3.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3596.data" -# $Id$ diff --git a/russian/security/2016/dsa-3597.wml b/russian/security/2016/dsa-3597.wml deleted file mode 100644 index c0e96939dc3..00000000000 --- a/russian/security/2016/dsa-3597.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="008aa65c7e0c796c1765c91ce28ce910fac30294" maintainer="Lev Lamberov" -обновление безопасности - -

В Expat, библиотеке языка C для выполнения грамматического разбора XML, были -обнаружены две связанных уязвимости.

- -
    - -
  • CVE-2012-6702 - -

    Эта уязвимость появилась после решения проблемы - CVE-2012-0876. - Штефан Сёренсен обнаружил, что использование функции - XML_Parse() инициализирует генератор случайных чисел, который порождает повторяющиеся значения - для вызовов rand().

  • - -
  • CVE-2016-5300 - -

    Эта уязвимость появилась из-за неполного решения проблемы - CVE-2012-0876. - Код грамматического разбора плохо инициализирует генератор случайных чисел, что позволяет злоумышленнику - вызывать отказ в обслуживании (чрезмерное потребление ресурсов ЦП) с помощью файла в формате XML, - содержащего специально сформированные идентификаторы.

  • - -
- -

Вам следует вручную перезапустить программы и службы, использующие библиотеку -expat.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-6+deb8u3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.1.1-3.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3597.data" -# $Id$ diff --git a/russian/security/2016/dsa-3598.wml b/russian/security/2016/dsa-3598.wml deleted file mode 100644 index 9d6b98fe60f..00000000000 --- a/russian/security/2016/dsa-3598.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6035859306f1c9e96e9a85503a3335dbf41fa2b6" maintainer="Lev Lamberov" -обновление безопасности - -

Патрик Коулмен обнаружил, что отсутствие очистки входных данных в декодере -ADPCM в VLC, проигрывателе мультимедиа, может приводить к выполнению произвольного -кода в случае открытия специально сформированного медиафайла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.2.4-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.4-1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3598.data" -# $Id$ diff --git a/russian/security/2016/dsa-3599.wml b/russian/security/2016/dsa-3599.wml deleted file mode 100644 index bd24a711d04..00000000000 --- a/russian/security/2016/dsa-3599.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b1f5f960e320ff998c00dd9998ef51fbdc6c445f" maintainer="Lev Lamberov" -обновление безопасности - -

Марцин Icewall Нога из Cisco Talos обнаружил чтение за пределами -выделенного буфера памяти в методе CInArchive::ReadFileItem в p7zip, -архиваторе с высокой степенью сжатия. Удалённый злоумышленник может -использовать эту уязвимость для вызова отказа в обслуживании или потенциального -выполнения произвольного кода с правами пользователя, запустившего -p7zip в случае обработки специально сформированного файла в формате UDF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 9.20.1~dfsg.1-4.1+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 15.14.1+dfsg-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 15.14.1+dfsg-2.

- -

Рекомендуется обновить пакеты p7zip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3599.data" -# $Id$ diff --git a/russian/security/2016/dsa-3600.wml b/russian/security/2016/dsa-3600.wml deleted file mode 100644 index 73a92362fd2..00000000000 --- a/russian/security/2016/dsa-3600.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="0621eee42a33586cde7977ef4da0984c3413af72" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности: многочисленные ошибки целостности содержимого памяти, переполнения буфера и -другие ошибки реализации могут приводить к выполнению произвольного кода или -подделкам URL и запросов.

- -

Подождите, Firefox? Больше нет ничего об Iceweasel? Да, это так, Debian больше -не использует собственный стиль и бренд для этого браузера. Дополнительную информацию см. -по адресам: https://glandium.org/blog/?p=3622, - -https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian

- -

Debian следует выпускам Firefox с длительной поддержкой (ESR). Поддержка -серии 38.x была прекращена, поэтому, начиная с данного обновления, мы перешли -на выпуски серии 45.x, а это обновление до следующего ESR также является -той точкой, где мы начинаем использовать оригинальный стиль и бренд Firefox.

- -

Предоставлены переходные пакеты для iceweasel, которые помогут -автоматически выполнить обновление до новой версии. Поскольку следует установить -новые двоичные пакеты, разрешите это в ходе обновления (например, -используя команду apt-get dist-upgrade вместо команды apt-get upgrade).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.2.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.2.0esr-1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3600.data" -# $Id$ diff --git a/russian/security/2016/dsa-3601.wml b/russian/security/2016/dsa-3601.wml deleted file mode 100644 index a52d9119902..00000000000 --- a/russian/security/2016/dsa-3601.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7568704a4526ae8cfe23b86f5b7c39622d2bf6ad" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Debian отслеживает выпуски Thunderbird с расширенной поддержкой (ESR). Поддержка -серии 38.x была прекращена, поэтому, начиная с данного обновления, мы отслеживаем -выпуски серии 45.x.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:45.1.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:45.1.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:45.1.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3601.data" -# $Id$ diff --git a/russian/security/2016/dsa-3602.wml b/russian/security/2016/dsa-3602.wml deleted file mode 100644 index e6eac7fb026..00000000000 --- a/russian/security/2016/dsa-3602.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1874829f3421cafebc59623c4718b3ee834d77d8" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, обычно используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии -из основной ветки разработки, 5.6.22, которая включает в себя и другие исправления ошибок. За -дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.22+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3602.data" -# $Id$ diff --git a/russian/security/2016/dsa-3603.wml b/russian/security/2016/dsa-3603.wml deleted file mode 100644 index a4a048338b3..00000000000 --- a/russian/security/2016/dsa-3603.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="67ba9caa1d661fba4f9cccaa7bc33a0db704fa02" maintainer="Lev Lamberov" -обновление безопасности - -

В многочисленных демультиплексорах и декодерах -мультимедиа библиотеки libav было обнаружено несколько -проблем безопасности. Полный список изменений доступен -по адресу -\ -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.7

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 6:11.7-1~deb8u1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3603.data" -# $Id$ diff --git a/russian/security/2016/dsa-3604.wml b/russian/security/2016/dsa-3604.wml deleted file mode 100644 index fae714fa6c7..00000000000 --- a/russian/security/2016/dsa-3604.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="616b9b70dde0941ba153de8b300a241747d1b964" maintainer="Lev Lamberov" -обновление безопасности - -

В модуле User для Drupal, инфраструктуры управления содержимым, была обнаружена -возможность повышения привилегий. За дополнительной информацией -обращайтесь к рекомендации из основной ветки разработки по адресу -\ -https://www.drupal.org/SA-CORE-2016-002.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.32-1+deb8u7.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.44-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3604.data" -# $Id$ diff --git a/russian/security/2016/dsa-3605.wml b/russian/security/2016/dsa-3605.wml deleted file mode 100644 index 0adb156167e..00000000000 --- a/russian/security/2016/dsa-3605.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="4be65f2669b99592257610832c6818b38d10e2e9" maintainer="Lev Lamberov" -обновление безопасности - -

В libxslt, библиотеке обработки XSLT времени исполнения, было -обнаружено несколько уязвимостей, которые могут приводить к раскрытию информации или -отказу в обслуживании (аварийная остановка приложения) в приложении, использующем -библиотеку libxslt.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.1.28-2+deb8u1.

- -

Рекомендуется обновить пакеты libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3605.data" -# $Id$ diff --git a/russian/security/2016/dsa-3606.wml b/russian/security/2016/dsa-3606.wml deleted file mode 100644 index 82a2da2337d..00000000000 --- a/russian/security/2016/dsa-3606.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ac34c339bc5a23c5a3b29539123226521e2cc15" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что pdfbox, библиотека поддержки PDF для Java, подвержена -атакам через внешние сущности XML.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:1.8.7+dfsg-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:1.8.12-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.8.12-1.

- -

Рекомендуется обновить пакеты libpdfbox-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3606.data" -# $Id$ diff --git a/russian/security/2016/dsa-3607.wml b/russian/security/2016/dsa-3607.wml deleted file mode 100644 index faf6d9e88e8..00000000000 --- a/russian/security/2016/dsa-3607.wml +++ /dev/null @@ -1,194 +0,0 @@ -#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2015-7515, - CVE-2016-2184, - CVE-2016-2185, - CVE-2016-2186, - CVE-2016-2187, - CVE-2016-3136, - CVE-2016-3137, - CVE-2016-3138, - CVE-2016-3140 - -

    Ральф Шпенненберг из OpenSource Security сообщил, что различные драйверы USB - выполняют недостаточные проверки USB-дескрипторов. Это - позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в обслуживании - (аварийная остановка) с помощью специально сформированного USB-устройства.

  • - -
  • CVE-2016-0821 - -

    Solar Designer заметил, что возможность отравления списка, предназначенная - для уменьшения влияния ошибок при работе со списками в - ядре, использует отравленные значения в пределах диапазона виртуальных адресов, - которые могут быть выделены пользовательским процессам.

  • - -
  • CVE-2016-1237 - -

    Дэвид Синкин обнаружил, что nfsd не выполняет проверку прав доступа при - установке ACL, что позволяет пользователям давать себе права доступа - к файлу путём установки ACL.

  • - -
  • CVE-2016-1583 - -

    Ян Хорн из Google Project Zero сообщил, что файловая система eCryptfs - может использоваться вместе с файловой системой proc с целью - вызова переполнения стека ядра. Если в системе установлен пакет ecryptfs-utils, - то локальные пользователи могут использовать эту уязвимость с помощью - программы mount.ecryptfs_private для вызова отказа в обслуживании (аварийная остановка) или - возможного повышения привилегий.

  • - -
  • CVE-2016-2117 - -

    Джастин Якоски из Cryptonite обнаружил, что драйвер локальной сети Atheros L2 - неправильно включает разброс/сбор I/O. Удалённый - злоумышленник может использовать эту уязвимость для получения потенциально - чувствительной информации из памяти ядра.

  • - -
  • CVE-2016-2143 - -

    Марцин Косцельницки обнаружил, что реализация fork в - ядре Linux на платформах с архитектурой s390 неправильно обрабатывает ситуацию с - четырьмя уровнями таблицы страниц, что позволяет локальным пользователям вызывать отказ - в обслуживании (аварийная остановка системы).

  • - -
  • CVE-2016-3070 - -

    Ян Станчек из Red Hat обнаружил локальный отказ в обслуживании - в коде для обработки AIO.

  • - -
  • CVE-2016-3134 - -

    Команда Google Project Zero обнаружила, что подсистема netfilter недостаточно - проверяет записи таблицы фильтров. Пользователь, имеющий возможность - CAP_NET_ADMIN, может использовать эту проблему для вызова отказа в обслуживании - (аварийная остановка) или возможного повышения привилегий. В Debian по умолчанию - отключены непривилегированные пользовательские пространства имён. Если же они включены - локально с помощью системного вызова kernel.unprivileged_userns_clone, то это позволяет - выполнять повышение привилегий.

  • - -
  • CVE-2016-3156 - -

    Solar Designer обнаружил, что реализация IPv4 в ядре Linux - не выполняет корректного уничтожения объектов - inet-устройств. Злоумышленник, работающий в гостевой системе, может использовать это - для вызова отказа в обслуживании (отключение сети) в основной системе.

  • - -
  • CVE-2016-3157 / - XSA-171 - -

    Энди Лутомирски обнаружил, что реализация переключения задач в архитектуре - x86_64 (amd64) неправильно обновляет уровень прав доступа I/O в том случае, - если система работает в качестве гостевой системы Xen (PV). При некоторых - настройках это позволяет локальным пользователям вызывать отказ в - обслуживании (аварийная остановка) или повышать свои привилегии в гостевой системе.

  • - -
  • CVE-2016-3672 - -

    Гектор Марсо и Исмаэль Рипол заметили, что можно отключить - ASLR для программ под архитектуру x86_32 (i386) путём - удаления ограничения ресурсов стека. Это облегчает локальным - пользователям использование уязвимостей в программах, имеющих флаг прав доступа, позволяющий - запускать их от лица владельца или группы владельца.

  • - -
  • CVE-2016-3951 - -

    Было обнаружено, что драйвер cdc_ncm преждевременно - освобождает память в том случае, если возникают ошибки при инициализации. - Это позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в - обслуживании (аварийная остановка) или потенциально повышать свои привилегии с - помощью специально сформированного USB-устройства.

  • - -
  • CVE-2016-3955 - -

    Игнат Корчагин сообщил, что подсистема usbip не выполняет проверку длины - получаемых для буфера USB данных. Это позволяет вызывать отказ в - обслуживании (аварийная остановка) или повышать привилегии в системе, выполняющей - роль клиента usbip, со стороны сервера usbip или злоумышленника, способного - подделать такой сервер в сети. Система, выполняющая роль сервера usbip, - может сходным образом быть уязвима при условии, что пользователь имеет к ней физический доступ.

  • - -
  • CVE-2016-3961 / - XSA-174 - -

    Виталий Кузнецов из Red Hat обнаружил, что Linux позволяет использовать - hugetlbfs на системах с архитектурой x86 (i386 и amd64) даже в том случае, когда - используется в качестве гостевой системы Xen (PV), хотя Xen не поддерживает большие - страницы. Это позволяет пользователям, имеющим доступ к /dev/hugepages, вызывать - отказ в обслуживании (аварийная остановка) на гостевой системе.

  • - -
  • CVE-2016-4470 - -

    Дэвид Хоуеллс из Red Hat обнаружил, что локальный пользователь может вызвать - ошибку в коде ядра Linux для обработки поиска ключей в подсистеме keychain, - что приводит к отказу в обслуживании (аварийная остановка) или возможному - повышению привилегий.

  • - -
  • CVE-2016-4482, - CVE-2016-4485, - CVE-2016-4486, - CVE-2016-4569, - CVE-2016-4578, - CVE-2016-4580, - CVE-2016-5243, - CVE-2016-5244 - -

    Кэнджи Лю сообщил, что в USB devio, llc, rtnetlink, ALSA - timer, x25, tipc и rds могут происходить утечки информации из - стека ядра.

  • - -
  • CVE-2016-4565 - -

    Ян Хорн из Google Project Zero сообщил, что различные компоненты - в стеке InfiniBand реализуют необычную семантику для операции - write(). В системе с загруженными драйверами InfiniBand - локальные пользователи могут использовать указанную проблему для вызова отказа - в обслуживании или повышения привилегий.

  • - -
  • CVE-2016-4581 - -

    Тихо Андерсен обнаружил, что в некоторых ситуациях ядро Linux неправильно - обрабатывает заданные операции монтирования. Локальный пользователь может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка системы).

  • - -
  • CVE-2016-4805 - -

    Баоцзэн Дин обнаружил использование указателей после освобождения памяти в общем - слое PPP в ядре Linux. Локальный пользователь может использовать эту уязвимость - для вызова отказа в обслуживании (аварийная остановка системы) или потенциального - повышения привилегий.

  • - -
  • CVE-2016-4913 - -

    Ал Виро обнаружил, что реализация файловой системы ISO9660 неправильно выполняет - подсчёт длины определённых некорректных записей имён. - Чтение каталога, содержащего такие записи имён, приводит к утечке - информации из памяти ядра. Пользователи, которые могут монтировать диски или - образы дисков, могут использовать эту уязвимость для получения чувствительной информации.

  • - -
  • CVE-2016-4997 / - CVE-2016-4998 - -

    Джесс Герц и Тим Ньюшэм обнаружили, что отсутствие очистки входных данных - в коде обработки сокета Netfilter может приводить к отказу в обслуживании. По умолчанию в - Debian отключены непривилегированные пользовательские пространства имён. Если они - включены локально с помощью sysctl kernel.unprivileged_userns_clone, то это позволяет - выполнять повышение привилегий.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt25-2+deb8u2.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3607.data" -# $Id$ diff --git a/russian/security/2016/dsa-3608.wml b/russian/security/2016/dsa-3608.wml deleted file mode 100644 index 8428c3b722b..00000000000 --- a/russian/security/2016/dsa-3608.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2e36ed9befc5a6e0765f0437e22d53912068247c" maintainer="Lev Lamberov" -обновление безопасности - -

Александар Николич обнаружил, что отсутствие проверки входных данных в коде для -грамматического разбора RTF в Libreoffice может приводить к выполнению произвольного кода -в случае открытия специально сформированного документа.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:4.3.3-2+deb8u5.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:5.1.4~rc1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.1.4~rc1-1.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3608.data" -# $Id$ diff --git a/russian/security/2016/dsa-3609.wml b/russian/security/2016/dsa-3609.wml deleted file mode 100644 index febd50ab47b..00000000000 --- a/russian/security/2016/dsa-3609.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4f1f95d225a725d6b29a8750973d2dd25a20f125" maintainer="Lev Lamberov" -обновление безопасности - -

В сервлете Tomcat и движке JSP были обнаружены многочисленные -уязвимости, которые могут приводить к раскрытию информации, -обходу защит CSRF, обходу SecurityManager или отказу в -обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8.0.14-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8.0.36-1.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3609.data" -# $Id$ diff --git a/russian/security/2016/dsa-3610.wml b/russian/security/2016/dsa-3610.wml deleted file mode 100644 index d8240242a85..00000000000 --- a/russian/security/2016/dsa-3610.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7a716b9ab0c82b7f83a72f21910992197af35966" maintainer="Lev Lamberov" -обновление безопасности - -

Брэндон Перри обнаружил, что xerces-c, библиотека C++ для грамматического разбора XML -с возможностью проверки, не способна успешно выполнить грамматический разбор DTD с большим -количеством вложений, что приводит к переполнению стека. Удалённый неаутентифицированный злоумышленник -может использовать данную уязвимость для вызова отказа в обслуживании в приложениях, -использующих библиотеку xerces-c.

- -

Кроме того, данное обновление включает в себя возможность, позволяющую приложениям -полностью отключить обработку DTD с помощью специально переменной -окружения (XERCES_DISABLE_DTD).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.1-5.1+deb8u3.

- -

Рекомендуется обновить пакеты xerces-c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3610.data" -# $Id$ diff --git a/russian/security/2016/dsa-3611.wml b/russian/security/2016/dsa-3611.wml deleted file mode 100644 index a6158e16da0..00000000000 --- a/russian/security/2016/dsa-3611.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="db64faa366f6d0c5e744a353df6e49b4f1ca6062" maintainer="Lev Lamberov" -обновление безопасности - -

Команда разработки инфраструктуры TERASOLUNA обнаружила отказ в обслуживании -в Apache Commons FileUpload, пакете для облегчения -добавления сервлетам и веб-приложениям устойчивых и высокопроизводительных -возможностей для загрузки файлов. Удалённый злоумышленник может использовать эту -уязвимость, отправляя запросы о загрузке файлов, что приводит к тому, что HTTP-сервер, -использующий библиотеку Apache Commons Fileupload, перестаёт отвечать на запросы, что -не позволяет серверу обслуживать другие запросы.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.3.1-1+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.3.2-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.2-1.

- -

Рекомендуется обновить пакеты libcommons-fileupload-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3611.data" -# $Id$ diff --git a/russian/security/2016/dsa-3612.wml b/russian/security/2016/dsa-3612.wml deleted file mode 100644 index 6373465ee6d..00000000000 --- a/russian/security/2016/dsa-3612.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2684c27fe4b209c4c423f4f2b1207e56256ec8b9" maintainer="Lev Lamberov" -обновление безопасности - -

Шмуэль Эйч обнаружил, что GIMP, GNU Image Manipulation Program, -содержит использование указателей после освобождения памяти в процессе -грамматического разбора свойств канала и слоя при загрузке файла в формате XCF. Злоумышленник -может использовать эту уязвимость для потенциального выполнения произвольного кода с -правами пользователя, запустившего GIMP, в случае обработки специально сформированного -файла в формате XCF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.8.14-1+deb8u1.

- -

Рекомендуется обновить пакеты gimp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3612.data" -# $Id$ diff --git a/russian/security/2016/dsa-3613.wml b/russian/security/2016/dsa-3613.wml deleted file mode 100644 index fd75cba7d73..00000000000 --- a/russian/security/2016/dsa-3613.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="754f785153be5c3f4eb72eea0e44982e9247b8a4" maintainer="Lev Lamberov" -обновление безопасности - -

Вивиан Чжан и Кристоф Антон Миттерер обнаружили, что выбор -пустого пароля для VNC работает не так, как описано в документации по Libvirt, -библиотеке абстракции над виртуализацией. Если пароль на VNC-сервере -выставлен в значение пустой строки, то аутентификация на VNC-сервере будет -отключена, что позволяет любому пользователю выполнять подключение, хотя в документации -указано, что выбор пустого пароля для VNC-сервера приводит к запрету всех -клиентских соединений. В данном обновлении реализуется указанное поведение путём -установки истечения срока действия пароля в значение now.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.2.9-9+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.0-1.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3613.data" -# $Id$ diff --git a/russian/security/2016/dsa-3614.wml b/russian/security/2016/dsa-3614.wml deleted file mode 100644 index 143ac736b40..00000000000 --- a/russian/security/2016/dsa-3614.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f005b5e6651b4e9b1b52e4069a0b639bd28b764b" maintainer="Lev Lamberov" -обновление безопасности - -

Команда разработки инфраструктуры TERASOLUNA обнаружила отказ в обслуживании -в Apache Commons FileUpload, пакете для облегчения -добавления сервлетам и веб-приложениям устойчивых и высокопроизводительных -возможностей для загрузки файлов. Удалённый злоумышленник может использовать эту -уязвимость, отправляя запросы о загрузке файлов, что приводит к тому, что HTTP-сервер, -использующий библиотеку Apache Commons Fileupload, перестаёт отвечать на запросы, что -не позволяет серверу обслуживать другие запросы.

- -

Apache Tomcat использует пакет, который является переименованной копией Apache Commons FileUpload -для реализации требований по загрузке файлов из спецификации Servlet, -поэтому Apache Tomcat также уязвим к отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.0.56-3+deb8u3.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 7.0.70-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0.70-1.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3614.data" -# $Id$ diff --git a/russian/security/2016/dsa-3615.wml b/russian/security/2016/dsa-3615.wml deleted file mode 100644 index 4c61b8f9772..00000000000 --- a/russian/security/2016/dsa-3615.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8f2f87ee290d399d74d222530c56082ec0bffe61" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах-парсерах для PKTC, IAX2, GSM CBCH и NCP, SPOOLS, -IEEE 802.11, UMTS FP, USB, Toshiba, CoSine, NetScreen, WBXML были -обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании или потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u7.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.0.4+gdd7746e-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.4+gdd7746e-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3615.data" -# $Id$ diff --git a/russian/security/2016/dsa-3616.wml b/russian/security/2016/dsa-3616.wml deleted file mode 100644 index 5f30efe3496..00000000000 --- a/russian/security/2016/dsa-3616.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="753fa5ffd1f55a94a83f990ee5198c5555a040ef" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2014-9904 - -

    Было обнаружено, что функция snd_compress_check_input, используемая в - подсистеме ALSA, неправильно выполняет проверку переполнения целых чисел, - что позволяет локальному пользователю вызывать отказ в обслуживании.

  • - -
  • CVE-2016-5728 - -

    Пенгфай Ванг обнаружил состояние гонки в драйвере MIC VOP, которое - может позволить локальному пользователю получить чувствительную информацию из памяти - ядра или вызвать отказ в обслуживании.

  • - -
  • CVE-2016-5828 - -

    Сирил Бур и Майкл Элерман обнаружили уязвимость в коде обработки - Transactional Memory в системах с архитектурой powerpc, которая позволяет локальным - пользователям вызывать отказ в обслуживании (аварийная остановка ядра) или приводит - к другим неопределённым эффектам. Локальные пользователи могут начать транзакцию, приостановить её, - а затем вызвать любой системный вызов из класса exec().

  • - -
  • CVE-2016-5829 - -

    В драйвере hiddev было обнаружено переполнение динамической памяти, - позволяющее локальному пользователю вызывать отказ в обслуживании или - потенциально повышать свои привилегии.

  • - -
  • CVE-2016-6130 - -

    Пенгфай Ванг обнаружил уязвимость в драйверах символьных устройств S/390, - потенциально приводящую к утечке информации через /dev/sclp.

  • - -
- -

Кроме того, в данном обновлении исправлена регрессия в ebtables -(#828914), которая появилась в DSA-3607-1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.7-ckt25-2+deb8u3.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3616.data" -# $Id$ diff --git a/russian/security/2016/dsa-3617.wml b/russian/security/2016/dsa-3617.wml deleted file mode 100644 index 1ffa87d8fc5..00000000000 --- a/russian/security/2016/dsa-3617.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bf18829a8856da537bfcceddead90693d2933488" maintainer="Lev Lamberov" -обновление безопасности - -

В Horizon, веб-приложении для управления облаком OpenStack, было -обнаружено два межсайтовых скриптинга.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2014.1.3-7+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 3:9.0.1-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3:9.0.1-2.

- -

Рекомендуется обновить пакеты horizon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3617.data" -# $Id$ diff --git a/russian/security/2016/dsa-3618.wml b/russian/security/2016/dsa-3618.wml deleted file mode 100644 index 91b973dbabf..00000000000 --- a/russian/security/2016/dsa-3618.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5d1908bd33e7a4acfcc37804a955efc8590dae05" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, обычно используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии из -основной ветки разработки, 5.6.23. Эта версия включает в себя и другие исправления ошибок. -За дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:

- -

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.23+dfsg-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.8-1 пакета с исходным кодом php7.0.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3618.data" -# $Id$ diff --git a/russian/security/2016/dsa-3619.wml b/russian/security/2016/dsa-3619.wml deleted file mode 100644 index f9e246148fa..00000000000 --- a/russian/security/2016/dsa-3619.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fcae5f7dc68624506181a46cc365114aa2354240" maintainer="Lev Lamberov" -обновление безопасности - -

В libgd2, библиотеке для создания и работы с программируемой -графикой, было обнаружено несколько уязвимостей. Удалённый злоумышленник -может использовать эти уязвимости для вызова отказа в обслуживании в -приложении, использующем библиотеку libgd2 (аварийная остановка приложения) или -потенциального выполнения произвольного кода с правами пользователя, -запустившего приложение.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-5+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.2-29-g3c2b605-1 или более ранних.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3619.data" -# $Id$ diff --git a/russian/security/2016/dsa-3620.wml b/russian/security/2016/dsa-3620.wml deleted file mode 100644 index 3e6932d1fa8..00000000000 --- a/russian/security/2016/dsa-3620.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="571176afeaeecd5cfd996e1bf7554cf533639b72" maintainer="Lev Lamberov" -обновление безопасности - -

Ив Юнань из Cisco Talos обнаружил несколько уязвимостей в -поддержке протокола MXit в pidgin, мультипротокольном клиенте обмена мгновенными -сообщениями. Удалённый злоумышленник может использовать эти уязвимости для вызова -отказа в обслуживании (аварийная остановка приложения), перезаписи файлов, раскрытия -информации или потенциального выполнения произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.11.0-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.11.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.11.0-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3620.data" -# $Id$ diff --git a/russian/security/2016/dsa-3621.wml b/russian/security/2016/dsa-3621.wml deleted file mode 100644 index 3ed46ec802b..00000000000 --- a/russian/security/2016/dsa-3621.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a1c93513e93d9273b6cf26374d864a61d767ea80" maintainer="Lev Lamberov" -обновление безопасности - -

В mysql-connector-java, Java-драйвере баз данных (JDBC) для MySQL, -была обнаружена уязвимость, которая может приводить к неавторизованному обновлению, вставке -или удалению доступа к некоторым открытым для MySQL Connectors данным, а также -доступу для чтения к подмножеству открытых для MySQL Connectors данных. Эта -уязвимость была исправлена путём обновления пакета mysql-connector-java до новой -версии из основной ветки разработки, 5.1.39, которая включает в себя и другие изменения, такие как -исправления ошибок, новые возможности, а также возможные несовместимые изменения. Дополнительную -информацию смотрите в информации о выпуске MySQL Connector/J и рекомендации из -критического обновления Oracle:

- - - -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.1.39-1~deb8u1.

- -

Рекомендуется обновить пакеты mysql-connector-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3621.data" -# $Id$ diff --git a/russian/security/2016/dsa-3622.wml b/russian/security/2016/dsa-3622.wml deleted file mode 100644 index e7658b77ae4..00000000000 --- a/russian/security/2016/dsa-3622.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="583dd6a97bf2727e6e8d8bf4bbceb70e3c271a14" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Django, высокоуровневая инфраструктура веб-разработки -на языке Python, подвержена межсайтовому скриптингу во всплывающем окошке, -связанном с добавлением/изменением администратора.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.7.7-1+deb8u5.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3622.data" -# $Id$ diff --git a/russian/security/2016/dsa-3623.wml b/russian/security/2016/dsa-3623.wml deleted file mode 100644 index ca3cfba46cd..00000000000 --- a/russian/security/2016/dsa-3623.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6e8fd4c3a33ed592e540949922cefbc0c1c9fcd7" maintainer="Lev Lamberov" -обновление безопасности - -

Скотт Гири из VendHQ обнаружил, что HTTPD-сервер Apache использует -значение заголовка Proxy из запросов HTTP для инициализации -переменной окружения HTTP_PROXY для CGI-сценариев, которая в свою очередь -некорректно используется определёнными реализациями HTTP-клиентов для настройки -прокси для исходящих HTTP-запросов. Удалённый злоумышленник может использовать -эту уязвимость для перенаправления HTTP-запросов, выполняемых CGI-сценарием на -контролируемый этим злоумышленником прокси с помощью специально сформированного HTTP-запроса.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.4.10-10+deb8u5.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3623.data" -# $Id$ diff --git a/russian/security/2016/dsa-3624.wml b/russian/security/2016/dsa-3624.wml deleted file mode 100644 index 061b4a595fb..00000000000 --- a/russian/security/2016/dsa-3624.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="091ae6de00b1cfc9f55f2a537ff7801188188da0" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.50. Подробности смотрите в информации о выпуске MySQL 5.5 и рекомендации -по критическим обновлениям Oracle:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.50-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3624.data" -# $Id$ diff --git a/russian/security/2016/dsa-3625.wml b/russian/security/2016/dsa-3625.wml deleted file mode 100644 index 8c9d817b29e..00000000000 --- a/russian/security/2016/dsa-3625.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b2c14ebf52604f87699d19381e989a0df1706c12" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid, кеширующем прокси, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-4051: - -

    Сотрудники CESG и Юрий Каминский обнаружили, что сценарий cachemgr.cgi в Squid - уязвим к переполнению буфера при обработке переданных удалённо - входных данных, пересылаемых через Squid.

  • - -
  • CVE-2016-4052: - -

    Сотрудники CESG обнаружили, что переполнение буфера делает Squid уязвимым к - отказу в обслуживании (DoS) при обработке ESI-ответов.

  • - -
  • CVE-2016-4053: - -

    Сотрудники CESG обнаружили, что Squid уязвим к публичному раскрытию - информации о топологии серверного стека при обработке ESI-ответов.

  • - -
  • CVE-2016-4054: - -

    Сотрудники CESG обнаружили, что Squid уязвим к удалённому выполнению кода - при обработке ESI-ответов.

  • - -
  • CVE-2016-4554: - -

    Цзянцзюнь Чэнь обнаружил, что Squid уязвим к подделке заголовка, - что приводит к отравлению кеша и обходу - правила одного источника в Squid и некоторых клиентских браузерах.

  • - -
  • CVE-2016-4555, - CVE-2016-4556: - -

    "bfek-18" и "@vftable" обнаружили, что Squid уязвим к отказу в - обслуживании (DoS) при обработке ESI-ответов из-за - некорректной обработки указателей и подсчёта ссылок.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.4.8-6+deb8u3.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 3.5.19-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3625.data" -# $Id$ diff --git a/russian/security/2016/dsa-3626.wml b/russian/security/2016/dsa-3626.wml deleted file mode 100644 index ae3bc06fc73..00000000000 --- a/russian/security/2016/dsa-3626.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="867f67e53befc8a6ea3564bd2a3e435de1a0085b" maintainer="Lev Lamberov" -обновление безопасности - -

Эдди Харари сообщил, что SSH-служба OpenSSH позволяет получить список пользователей -через разницу в таймингах при попытке аутентификации пользователей. Когда sshd пытается -аутентифицировать несуществующего пользователя, то происходит выбор фиксированной -фальшивой парольной структуры с хешем на основе алгоритма Blowfish. В то время как для -настоящих пользователей используется SHA256/SHA512, поэтому удалённый злоумышленник -может использовать эту уязвимость путём отправки длинных паролей и получая ответы от -сервера для несуществующих пользователей за короткое время.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:6.7p1-5+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:7.2p2-6.

- -

Рекомендуется обновить пакеты openssh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3626.data" -# $Id$ diff --git a/russian/security/2016/dsa-3627.wml b/russian/security/2016/dsa-3627.wml deleted file mode 100644 index b9ab2e24548..00000000000 --- a/russian/security/2016/dsa-3627.wml +++ /dev/null @@ -1,91 +0,0 @@ -#use wml::debian::translation-check translation="d16e13f13ca767e91ca33798629e23ebcc86d83d" maintainer="Lev Lamberov" -обновление безопасности - -

В phpMyAdmin, веб-интерфейсе для администрирования MySQL, было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1927 - -

    Функция suggestPassword использует небезопасный генератор случайных - чисел, что облегчает удалённым злоумышленникам подбор - порождённых паролей через перебор.

  • - -
  • CVE-2016-2039 - -

    Значения токена CSRF порождаются с помощью небезопасного генератора - случайных чисел, что позволяет удалённым злоумышленникам обходить ограничения - доступа путём предсказания значения.

  • - -
  • CVE-2016-2040 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - аутентифицированным пользователям внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-2041 - -

    phpMyAdmin не использует алгоритм постоянного времени для сравнения - токенов CSRF, что облегчает удалённым злоумышленникам обход - ограничений доступа путём измерения разницы во времени.

  • - -
  • CVE-2016-2560 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-2561 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-5099 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-5701 - -

    В установках, работающих через обычный HTTP, phpMyAdmin позволяет удалённым - злоумышленникам выполнять атаки по инъекции BBCode на сессии HTTP - с помощью специально сформированных URI.

  • - -
  • CVE-2016-5705 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-5706 - -

    phpMyAdmin позволяет удалённым злоумышленникам вызывать отказ в обслуживании - (чрезмерное потребление ресурсов) с помощью большого массива в параметре сценария.

  • - -
  • CVE-2016-5731 - -

    Межсайтовый скриптинг (XSS) позволяет удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-5733 - -

    Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым - злоумышленникам внедрять веб-сценарий или код HTML.

  • - -
  • CVE-2016-5739 - -

    Специально сформированные трансформации могут приводить к утечке информации, - которую удалённый злоумышленник может использовать для подделки межсайтовых запросов.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4:4.2.12-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.6.3-1.

- -

Рекомендуется обновить пакеты phpmyadmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3627.data" -# $Id$ diff --git a/russian/security/2016/dsa-3628.wml b/russian/security/2016/dsa-3628.wml deleted file mode 100644 index ec5a36532a4..00000000000 --- a/russian/security/2016/dsa-3628.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="8a7e345236fb211e9084fad1e2dc638bf2afe8b0" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации языка программирования Perl были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-1238 - -

    Джон Лайтси и Тодд Риналдо сообщили, что вероятностная загрузка - опциональных модулей может приводить к тому, что многие программы ненамеренно - загружают код из текущего рабочего каталога (который может быть изменён - на другой каталог без ведома пользователя), что потенциально - приводит к повышению привилегий и уже было продемонстрировано в Debian - определённой комбинацией установленных пакетов.

    - -

    Эта проблема связана с загрузкой Perl модулей из массива включённого - каталога ("@INC"), в котором последним элементом является текущий - каталог ("."). Это означает, что когда perl собирается загрузить модуль - (во время первой компиляции или во время ленивой загрузки модуля во время - исполнения), perl ищет этот модуль в текущем каталоге в - самом конце, поскольку '.' является последним включённым каталогом в массиве включённых - каталогов, среди которых производится поиск. Проблема касается требуемых библиотек, которые - находятся в ".", но не установлены каким-либо другим способом.

    - -

    В данном обновлении несколько модулей, о которых известно, что они подвержены - данной уязвимости, изменены так, чтобы они не загружали модули из текущего каталога.

    - -

    Кроме того, данное обновление позволяет настраивать удаление "." из @INC - в /etc/perl/sitecustomize.pl на период перехода. Рекомендуется - включить эту настройку в том случае, если вы оценили возможную - поломку конкретного узла. О проблемах в пакетах, предоставляемых в - Debian, которые происходят из-за перехода к удалению '.' из @INC, - следует сообщать сопровождающим Perl по адресу - perl@packages.debian.org .

    - -

    Планируется по возможности перейти по умолчанию на удаление '.' из @INC в - следующих обновлениях perl в редакции выпуска, и в любом - случае такой переход будет осуществлён в готовящемся стабильном выпуске Debian 9 (stretch).

  • - -
  • CVE-2016-6185 - -

    Было обнаружено, что XSLoader, базовый модуль Perl для - динамической загрузки C-библиотек в Perl-код, может загружать разделяемую - библиотеку из неверного места. XSLoader использует инфорацию caller() - для определения места для загрузки файла .so. Эта информация может быть неверной, - если XSLoader::load() вызывается в коде исполнения строки. Злоумышленник может - использовать эту уязвимость для выполнения произвольного кода.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.20.2-3+deb8u6. Кроме того, данное обновление включает в себя -следующие обновлённые пакеты для решения уязвимостей с загрузкой модулей, -связанных с CVE-2016-1238, -либо для решения ошибок сборки, возникающих при удалении '.' из @INC:

- -
    -
  • cdbs 0.4.130+deb8u1
  • -
  • debhelper 9.20150101+deb8u2
  • -
  • devscripts 2.15.3+deb8u12
  • -
  • exim4 4.84.2-2+deb8u12
  • -
  • libintl-perl 1.23-1+deb8u12
  • -
  • libmime-charset-perl 1.011.1-1+deb8u22
  • -
  • libmime-encwords-perl 1.014.3-1+deb8u12
  • -
  • libmodule-build-perl 0.421000-2+deb8u12
  • -
  • libnet-dns-perl 0.81-2+deb8u12
  • -
  • libsys-syslog-perl 0.33-1+deb8u12
  • -
  • libunicode-linebreak-perl 0.0.20140601-2+deb8u22
  • -
- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3628.data" -# $Id$ diff --git a/russian/security/2016/dsa-3629.wml b/russian/security/2016/dsa-3629.wml deleted file mode 100644 index 539024cfb76..00000000000 --- a/russian/security/2016/dsa-3629.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b34685cf85074cebb072c828dadcfc9b147e052b" maintainer="Lev Lamberov" -обновление безопасности - -

В службе и утилитах NTP было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2015-7974 - -

    Мэтт Стрит обнаружил, что недостаточная проверка ключей позволяет - выдавать себя за другого пользователя для аутентифицированных одноранговых узлов.

  • - -
  • CVE-2015-7977 - CVE-2015-7978 - -

    Стивен Грэй обнаружил, что разыменование NULL-указателя и - переполнение буфера в коде обработки команд ntpdc reslist может - приводить к отказу в обслуживании.

  • - -
  • CVE-2015-7979 - -

    Аанчал Малхотра обнаружил, что если NTP настроен на использование режима - широкого вещания, то злоумышленник может отправить специально сформированные пакеты аутентификации, - которые приведут к поломке ассоциаций с сервером для других широковещательных клиентов.

  • - -
  • CVE-2015-8138 - -

    Мэтью ван Ганди и Джонатан Гарднер обнаружили, что отсутствие - проверки временных меток источника в клиентах ntpd может приводить к отказу - в обслуживании.

  • - -
  • CVE-2015-8158 - -

    Джонатан Гарднер обнаружил, что отсутствие очистки входных данных в ntpq - может приводить к отказу в обслуживании.

  • - -
  • CVE-2016-1547 - -

    Стивен Грэй и Мэтью ван Ганди обнаружили, что некорректная обработка - пакета Crypto-NAK может приводить к отказу в обслуживании.

  • - -
  • CVE-2016-1548 - -

    Джонатан Гарднер и Мирослав Личвар обнаружили, что клиентов ntpd - можно заставить перейти из базового режима клиент/сервер в чередующийся - симметричный режим, что не позволяет выполнить синхронизацию времени.

  • - -
  • CVE-2016-1550 - -

    Мэтью ван Ганди, Стивен Грэй и Логанаден Велвиндрон обнаружили, - что утечки таймингов в коде аутентификации пакетов могут приводить - к восстановлению дайджеста сообщения.

  • - -
  • CVE-2016-2516 - -

    Ихань Лянь обнаружил, что дублирующие IP в директивах unconfig приводят - к выполнению утверждения.

  • - -
  • CVE-2016-2518 - -

    Ихань Лянь обнаружил, что доступ к памяти OOB потенциально может - приводить к аварийному завершению ntpd.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:4.2.6.p5+dfsg-7+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1:4.2.8p7+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:4.2.8p7+dfsg-1.

- -

Рекомендуется обновить пакеты ntp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3629.data" -# $Id$ diff --git a/russian/security/2016/dsa-3630.wml b/russian/security/2016/dsa-3630.wml deleted file mode 100644 index 0038a726146..00000000000 --- a/russian/security/2016/dsa-3630.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a63b51df905df9f190c847d2974b0b55df8b2c91" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Secunia Research из Flexera Software обнаружили переполнение целых -чисел в функции _gdContributionsAlloc() в libgd2, библиотеке -для создания и работы с программируемой графикой. Удалённый -злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании -в приложении, использующем библиотеку libgd2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-5+deb8u6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.2-43-g22cba39-1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3630.data" -# $Id$ diff --git a/russian/security/2016/dsa-3631.wml b/russian/security/2016/dsa-3631.wml deleted file mode 100644 index 2f4bdc5aefd..00000000000 --- a/russian/security/2016/dsa-3631.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c06d4634d8bcf87f1e447bd62382305be457e1de" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, обычно используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии из -основной ветки разработки, 5.6.24, которая содержит дополнительные исправления ошибок. За -дополнительной информацией обращайтесь к журналу изменений основной ветки разработки:

- -

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.24+dfsg-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.0.9-1 пакета с исходным кодом the php7.0.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3631.data" -# $Id$ diff --git a/russian/security/2016/dsa-3632.wml b/russian/security/2016/dsa-3632.wml deleted file mode 100644 index 3ee7eadb3bc..00000000000 --- a/russian/security/2016/dsa-3632.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0ecbc31b11c68b8e80ca633ca75b17e1327d8ba0" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MariaDB до новой версии из -основной ветки разработки, 10.0.26. Дополнительные подробности смотрите в информации -о выпуске MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.26-0+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.26-1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3632.data" -# $Id$ diff --git a/russian/security/2016/dsa-3633.wml b/russian/security/2016/dsa-3633.wml deleted file mode 100644 index 53c8f16f2db..00000000000 --- a/russian/security/2016/dsa-3633.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="9ea4c8575158a05eacae4edd0df9326fd06d935d" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2015-8338 - -

    Жульен Граль обнаружил, что Xen на архитектуре ARM может содержать - отказ в обслуживании в связи с длительными операциями по работе с памятью.

  • - -
  • CVE-2016-4480 - -

    Ян Бойлих обнаружил, что неправильная обработка таблицы переадресации страниц может - приводить к повышению привилегий в гостевой системе Xen.

  • - -
  • CVE-2016-4962 - -

    Вэй Лю обнаружил многочисленные случаи отсутствия очистки входных данных в - libxl, которые могут приводить к отказу в обслуживании.

  • - -
  • CVE-2016-5242 - -

    Аарон Корнелиус обнаружил, что некорректная обработка ресурсов на системах - с архитектурой ARM может приводить к отказу в обслуживании.

  • - -
  • CVE-2016-6258 - -

    Жереми Бутильё обнаружил, что некорректная обработка таблицы переадресации страниц в - PV может приводить к повышению привилегий с уровня гостевой системы до основной системы.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u6.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3633.data" -# $Id$ diff --git a/russian/security/2016/dsa-3634.wml b/russian/security/2016/dsa-3634.wml deleted file mode 100644 index 1aded472a22..00000000000 --- a/russian/security/2016/dsa-3634.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="89526e08249000715306a05d91f9114c5ed21b05" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что redis, сохраняющая база данных типа ключ-значение, -неправильно защищает файлы истории redis-cli: по умолчанию они создаются -с правами на чтение для всех пользователей.

- -

Пользователи и системные администраторы могут предусмотрительно изменить -права доступа у существующих файлов ~/rediscli_history вместо того, чтобы -ждать, чтобы это сделала обновлённая версия redis-cli при её следующем запуске.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:2.8.17-1+deb8u5.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 2:3.2.1-4.

- -

Рекомендуется обновить пакеты redis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3634.data" -# $Id$ diff --git a/russian/security/2016/dsa-3635.wml b/russian/security/2016/dsa-3635.wml deleted file mode 100644 index 5be02765970..00000000000 --- a/russian/security/2016/dsa-3635.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="db5ac4d1c42493930fdb30d7b97a667c3b4e73dd" maintainer="Lev Lamberov" -обновление безопасности - -

Два использования указателей после освобождения памяти было обнаружено в DBD::mysql, DBI-драйвере -для Perl для сервера баз данных MySQL. Удалённый злоумышленник может использовать -эти уязвимости для вызова отказа в обслуживании в -приложении, использующем DBD::mysql (аварийная остановка приложения), или потенциального -выполнения произвольного кода с правами пользователя, запустившего -это приложение.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.028-2+deb8u1.

- -

Рекомендуется обновить пакеты libdbd-mysql-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3635.data" -# $Id$ diff --git a/russian/security/2016/dsa-3636.wml b/russian/security/2016/dsa-3636.wml deleted file mode 100644 index 83a141c9352..00000000000 --- a/russian/security/2016/dsa-3636.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="2d9e99166ee2dccf1e88363126a524dc080fe523" maintainer="Lev Lamberov" -обновление безопасности - -

Эмилиан Гаспар обнаружил, что collectd, служба мониторинга и -сбора статистики, некорректно обрабатывает входящие сетевые -пакеты. Это приводит к переполнению динамической памяти, позволяя удалённому -злоумышленнику вызывать отказ в обслуживании из-за аварийной остановки приложения или -потенциально выполнять произвольный код.

- -

Кроме того, исследователи безопасности из Колумбийского и Виргинского -университетов обнаружили, что collectd не выполняет проверку -возвращаемого значения во время инициализации. Это означает, что служба иногда -может запускаться без использования желаемых безопасных настроек.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.4.1-6+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 5.5.2-1.

- -

Рекомендуется обновить пакеты collectd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3636.data" -# $Id$ diff --git a/russian/security/2016/dsa-3637.wml b/russian/security/2016/dsa-3637.wml deleted file mode 100644 index 008451a963c..00000000000 --- a/russian/security/2016/dsa-3637.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="8522bc93ca56c89a42d292f132fcf12417c6b1a9" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-1704 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
  • CVE-2016-1705 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
  • CVE-2016-1706 - -

    Пинки Пай обнаружил способ выхода за пределы песочницы Pepper Plugin API.

  • - -
  • CVE-2016-1707 - -

    xisigr обнаружил проблему с подделкой URL.

  • - -
  • CVE-2016-1708 - -

    Адам Варсан обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-1709 - -

    ChenQin обнаружил переполнение буфера в библиотеке sfntly.

  • - -
  • CVE-2016-1710 - -

    Мариуш Млинский обнаружил возможность обхода правила одного источника.

  • - -
  • CVE-2016-1711 - -

    Мариуш Млинский обнаружил ещё один способ обхода правила одного источника.

  • - -
  • CVE-2016-5127 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5128 - -

    В javascript-библиотеке v8 была обнаружена возможность обхода правила одного источника.

  • - -
  • CVE-2016-5129 - -

    Цзун Шин обнаружил повреждение содержимого памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2016-5130 - -

    Видих Матар обнаружил проблему с подделкой URL.

  • - -
  • CVE-2016-5131 - -

    Ник Уэлхофер обнаружил использование указателей после освобождения памяти в библиотеке libxml2.

  • - -
  • CVE-2016-5132 - -

    Бен Келли обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2016-5133 - -

    Пач Одор обнаружил проблему с аутентификацией прокси.

  • - -
  • CVE-2016-5134 - -

    Пол Стоун обнаружил утечку информации в - Proxy Auto-Config.

  • - -
  • CVE-2016-5135 - -

    ShenYeYinJiu обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2016-5136 - -

    Роб Ву обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5137 - -

    Сяоинь Лю нашёл способ обнаружения того, посещался ли веб-сервер - HSTS.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.0.2743.82-1~deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти проблемы -были исправлены в версии 52.0.2743.82-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3637.data" -# $Id$ diff --git a/russian/security/2016/dsa-3638.wml b/russian/security/2016/dsa-3638.wml deleted file mode 100644 index 837ccebddab..00000000000 --- a/russian/security/2016/dsa-3638.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2016-5419 - -

    Брю Ром обнаружил, что libcurl пытается возобновить сессию TLS даже - в том случае, если изменился сертификат клиента.

  • - -
  • CVE-2016-5420 - -

    Было обнаружено, что libcurl не учитывает сертификаты клиентов - при повторном использовании TLS-соединений.

  • - -
  • CVE-2016-5421 - -

    Марсело Эчеверрия обнаружил, что библиотека libcurl содержит - использование указателей после освобождения памяти.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.38.0-4+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.50.1-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3638.data" -# $Id$ diff --git a/russian/security/2016/dsa-3639.wml b/russian/security/2016/dsa-3639.wml deleted file mode 100644 index d929a88edd5..00000000000 --- a/russian/security/2016/dsa-3639.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="54570d7c2f40ea60a3a3b43536599d804b836930" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте для ведения блога, было обнаружено -несколько уязвимостей, которые могут позволить удалённым злоумышленникам компрометировать сайт -с помощью межсайтового скриптинга, обхода ограничений, получения чувствительной -информации об истории изменений или путём вызова отказа в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u9.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3639.data" -# $Id$ diff --git a/russian/security/2016/dsa-3640.wml b/russian/security/2016/dsa-3640.wml deleted file mode 100644 index 6554f721d3a..00000000000 --- a/russian/security/2016/dsa-3640.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности: многочисленные ошибки целостности содержимого памяти, переполнения буфера и другие -ошибки реализации могут приводить к выполнению произвольного кода, -межсайтовому скриптингу, раскрытию информации и обходу правила одного -источника.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.3.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.3.0esr-1 пакета firefox-esr и версии 48.0-1 пакета firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3640.data" -# $Id$ diff --git a/russian/security/2016/dsa-3641.wml b/russian/security/2016/dsa-3641.wml deleted file mode 100644 index 80f093eb6fd..00000000000 --- a/russian/security/2016/dsa-3641.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="e0d1a2d74ffc61be4e85685346f63fc43f2dbc17" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к выходу из -песочницы Java или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u111-2.6.7-1~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3641.data" -# $Id$ diff --git a/russian/security/2016/dsa-3642.wml b/russian/security/2016/dsa-3642.wml deleted file mode 100644 index 35f86a2df3a..00000000000 --- a/russian/security/2016/dsa-3642.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="7879d32974b525ad74482086ef21eca42110f536" maintainer="Lev Lamberov" -обновление безопасности - -

Доминик Шайрлинк и Скотт Гири из Vend сообщили о небезопасном поведении -веб-сервера lighttpd. Lighttpd назначает значения заголовка Proxy из -клиентских запросов внутренним переменным окружения HTTP_PROXY, позволяя -удалённым злоумышленникам осуществлять атаки по принципу человек-в-середине (MITM) или -инициализировать соединения к произвольным узлам.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.35-4+deb8u1.

- -

Рекомендуется обновить пакеты lighttpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3642.data" -# $Id$ diff --git a/russian/security/2016/dsa-3643.wml b/russian/security/2016/dsa-3643.wml deleted file mode 100644 index 9abf2efcf3b..00000000000 --- a/russian/security/2016/dsa-3643.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="53ce55fe7649bc108711c1dfe147562b1ecc613f" maintainer="Lev Lamberov" -обновление безопасности - -

Андреас Корд-Ландвер обнаружил, что kde4libs, базовые библиотеки для -всех приложений KDE 4, неправильно обрабатывают распаковку -архивов с "../" в путях файлов. Удалённый злоумышленник может -использовать эту уязвимость для перезаписи файлов за пределами -папки, в которую осуществляется распаковка, если пользователь запустит распаковку -специально сформированного архива.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4:4.14.2-5+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4:4.14.22-2.

- -

Рекомендуется обновить пакеты kde4libs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3643.data" -# $Id$ diff --git a/russian/security/2016/dsa-3644.wml b/russian/security/2016/dsa-3644.wml deleted file mode 100644 index 28e58b85fd9..00000000000 --- a/russian/security/2016/dsa-3644.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="de56cc37343d6fe156f7be468483ee5852e76ed7" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Штёкман обнаружил, что проверка кеш-файлов в fontconfig, -общей библиотеке настройки шрифтов, выполняется недостаточно. Злоумышленник -может выполнить произвольные вызовы free(), что позволит ему выполнить -атаки по двойному освобождению памяти и выполнить произвольный код. При использовании двоичных -файлов с установленным setuid вместе со специально сформированными кеш-файлами это -может приводить к повышению привилегий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.11.0-6.3+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.11.0-6.5.

- -

Рекомендуется обновить пакеты fontconfig.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3644.data" -# $Id$ diff --git a/russian/security/2016/dsa-3645.wml b/russian/security/2016/dsa-3645.wml deleted file mode 100644 index f8c4c2259db..00000000000 --- a/russian/security/2016/dsa-3645.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="3b4b216a54577e436221f8843518dcd73916fde0" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-5139 - -

    Гиван Го обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5140 - -

    Ке Лю обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5141 - -

    Сергей Глазунов обнаружил подделку URL.

  • - -
  • CVE-2016-5142 - -

    Сергей Глазунов обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5143 - -

    Грегори Панаккал обнаружил проблему в инструментах разработчика.

  • - -
  • CVE-2016-5144 - -

    Грегори Панаккал обнаружил ещё одну проблему в инструментах разработчика.

  • - -
  • CVE-2016-5146 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.0.2743.116-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 52.0.2743.116-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3645.data" -# $Id$ diff --git a/russian/security/2016/dsa-3646.wml b/russian/security/2016/dsa-3646.wml deleted file mode 100644 index 7321210d76f..00000000000 --- a/russian/security/2016/dsa-3646.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="960415f62d7c247786a8c0cb1521225c93803888" maintainer="Lev Lamberov" -обновление безопасности - -

В PostgreSQL-9.4, системе баз данных SQL, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2016-5423 - -

    Картикеян Джамбу Раджараман обнаружил, что вложенные выражения CASE-WHEN - оцениваются неправильно, что потенциально приводит к - аварийной остановке или позволяет раскрыть части памяти сервера.

  • - -
  • CVE-2016-5424 - -

    Натан Боссар обнаружил, что специальные символы в базе данных и - именах ролей обрабатываются неправильно, что потенциально приводит к - выполнению команд с правами суперпользователя в случае, когда суперпользователь - выполняет pg_dumpall или другие операции по сопровождению базы данных.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.4.9-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3646.data" -# $Id$ diff --git a/russian/security/2016/dsa-3647.wml b/russian/security/2016/dsa-3647.wml deleted file mode 100644 index 5326a2cd617..00000000000 --- a/russian/security/2016/dsa-3647.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="184d4f6ad29ce72c36a578c22a5b99c203494927" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:45.2.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:45.2.0-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:45.2.0-2.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3647.data" -# $Id$ diff --git a/russian/security/2016/dsa-3648.wml b/russian/security/2016/dsa-3648.wml deleted file mode 100644 index 34596d32380..00000000000 --- a/russian/security/2016/dsa-3648.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="74c2420d25d8469a4d4471f3c02b10d84683c8cd" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах для NDS, PacketBB, WSP, MMSE, RLC, LDSS, RLC и OpenFlow -были обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u8.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.0.5+ga3be9c6-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.5+ga3be9c6-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3648.data" -# $Id$ diff --git a/russian/security/2016/dsa-3649.wml b/russian/security/2016/dsa-3649.wml deleted file mode 100644 index a48973b7f83..00000000000 --- a/russian/security/2016/dsa-3649.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3878f46832ca1929f2a7411af40c18d6ff0af5a1" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Доерре и Владимир Клебанов из Технологического института -Карлсруэ обнаружили уязвимость в смешивающих функциях в коде генератора -случайных чисел GnuPG. Злоумышленник, имеющий 4640 бит из RNG, легко -может предсказать следующие 160 бит вывода.

- -

Первый этап анализа этой ошибки в GnuPG показывает, что существующие -ключи RSA не были ослаблены. Относительно ключей DSA и Elgamal тоже маловероятно, -что закрытый ключ можно предсказать, исходя из открытой информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.18-7+deb8u2.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3649.data" -# $Id$ diff --git a/russian/security/2016/dsa-3650.wml b/russian/security/2016/dsa-3650.wml deleted file mode 100644 index f3594e25856..00000000000 --- a/russian/security/2016/dsa-3650.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36bb2d3d23a35abc7ef7993165e77cedf2f0ce5b" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Доерре и Владимир Клебанов из Технологического института -Карлсруэ обнаружили уязвимость в смешивающих функциях в коде генератора -случайных чисел GnuPG. Злоумышленник, имеющий 4640 бит из RNG, легко -может предсказать следующие 160 бит вывода.

- -

Первый этап анализа этой ошибки в GnuPG показывает, что существующие -ключи RSA не были ослаблены. Относительно ключей DSA и Elgamal тоже маловероятно, -что закрытый ключ можно предсказать, исходя из открытой информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.6.3-2+deb8u2.

- -

Рекомендуется обновить пакеты libgcrypt20.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3650.data" -# $Id$ diff --git a/russian/security/2016/dsa-3651.wml b/russian/security/2016/dsa-3651.wml deleted file mode 100644 index 19f8550788a..00000000000 --- a/russian/security/2016/dsa-3651.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="97a784255c1487084e5b0ecac5e417d86c172e65" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Карпентер из Critical Juncture обнаружил межсайтовый -скриптинг в Action View в rails, инфраструктуре веб-приложений -на языке Ruby. Текст, объявленный как HTML safe, не содержит -экранированных кавычек при использовании в качестве значений атрибутов в тег-хэлперах.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:4.1.8-1+deb8u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:4.2.7.1-1.

- -

Рекомендуется обновить пакеты rails.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3651.data" -# $Id$ diff --git a/russian/security/2016/dsa-3652.wml b/russian/security/2016/dsa-3652.wml deleted file mode 100644 index 97b1133768d..00000000000 --- a/russian/security/2016/dsa-3652.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="64398a6b47e4b52b68772a904d46c326fdc39097" maintainer="Lev Lamberov" -обновление безопасности - -

В данном обновлении исправлены многие уязвимости в imagemagick: различные проблемы -работы с памятью, случаи отсутствующей или неполной очистки входных -данных могут приводить к отказу в обслуживании или выполнению произвольного кода при -обработке некорректных файлов в форматах TIFF, WPG, RLE, RAW, PSD, Sun, PICT, VIFF, HDR, Meta, Quantum, -PDB, DDS, DCM, EXIF, RGF или BMP.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3652.data" -# $Id$ diff --git a/russian/security/2016/dsa-3653.wml b/russian/security/2016/dsa-3653.wml deleted file mode 100644 index 037842a795a..00000000000 --- a/russian/security/2016/dsa-3653.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="3514889c0b086772e4bb0b611a326229ea268dc5" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Сулфриан обнаружил переполнение буфера в функции -yy_get_next_buffer(), порождаемой Flex, которое может приводить к -отказу в обслуживании и потенциальному выполнению кода в случае работы -с данными из недоверенных источников.

- -

Приложения, затронутые данной уязвимостью, следует собрать заново. Пакет bogofilter будет -заново собран в соответствии с обновлённым пакетом flex при последующем обновлении. Отчёты об ошибках -в других приложениях, подверженных этой уязвимости, добавляйте в отчёт об ошибке, указанный выше.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.5.39-8+deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.6.1-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.1-1.

- -

Рекомендуется обновить пакеты flex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3653.data" -# $Id$ diff --git a/russian/security/2016/dsa-3654.wml b/russian/security/2016/dsa-3654.wml deleted file mode 100644 index 4fd96d84649..00000000000 --- a/russian/security/2016/dsa-3654.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f480635ff88d0c07a5c2066b34ec3c624afcc8dd" maintainer="Lev Lamberov" -обновление безопасности - -

В quagga, службе маршрутизации BGP/OSPF/RIP, были обнаружены две -уязвимости.

- -
    - -
  • CVE-2016-4036 - -

    Тамас Немет обнаружил, что чувствительные файлы настройки в - /etc/quagga открыты для чтения всем пользователям, хотя и содержат чувствительную - информацию.

  • - -
  • CVE-2016-4049 - -

    Евгений Усков обнаружил, что служба bgpd, обрабатывающая много одноранговых узлов - может аварийно завершить работу, если злоумышленник запросит распечатку маршрута.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.99.23.1-1+deb8u2.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3654.data" -# $Id$ diff --git a/russian/security/2016/dsa-3655.wml b/russian/security/2016/dsa-3655.wml deleted file mode 100644 index 056acb09313..00000000000 --- a/russian/security/2016/dsa-3655.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="2fdbc2c9a7e022c3ceb1a7017de8e885b02bd0ba" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, легковесном просмотрщике PDF, были обнаружены две уязвимости. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2016-6265 - -

    Марко Грасси обнаружил использование указателей после освобождения памяти в MuPDF. - Злоумышленник может использовать эту уязвимость для аварийной остановки приложения - (отказ в обслуживании) или потенциального выполнения произвольного кода - с правами пользователя, запустившего MuPDF, в случае обработки - специально сформированного файла в формате PDF.

  • - -
  • CVE-2016-6525 - -

    Юй Хун и Чжэн Цзихун обнаружили переполнение динамической памяти - в функции pdf_load_mesh_params, позволяющее злоумышленнику - аварийно завершать работу приложения (отказ в обслуживании) или потенциально - выполнять произвольный код с правами пользователя, запустившего - MuPDF, в случае обработки специально сформированного файла в формате PDF.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.5-1+deb8u1.

- -

Рекомендуется обновить пакеты mupdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3655.data" -# $Id$ diff --git a/russian/security/2016/dsa-3656.wml b/russian/security/2016/dsa-3656.wml deleted file mode 100644 index ce2fe84683d..00000000000 --- a/russian/security/2016/dsa-3656.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2f03e32a642c305bb8d94e850015489f2b0845e9" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере для платформы приложений Tryton были обнаружены -две уязвимости, которые могут приводить к раскрытию информации о -хешах паролей или содержимом файлов.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.4.0-3+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.4-1.

- -

Рекомендуется обновить пакеты tryton-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3656.data" -# $Id$ diff --git a/russian/security/2016/dsa-3657.wml b/russian/security/2016/dsa-3657.wml deleted file mode 100644 index ad6632d6273..00000000000 --- a/russian/security/2016/dsa-3657.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5bb49bea821a14324309d962cf7be536d0194d78" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк и Марцин Нога обнаружили многочисленные уязвимости в -libarchive; обработка специально сформированных архивов может приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.1.2-11+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 3.2.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.2.1-1.

- -

Рекомендуется обновить пакеты libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3657.data" -# $Id$ diff --git a/russian/security/2016/dsa-3658.wml b/russian/security/2016/dsa-3658.wml deleted file mode 100644 index 210f471b6c0..00000000000 --- a/russian/security/2016/dsa-3658.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="15050f0402bc36b0280198d89fea50d0a886c2e3" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в libidn, библиотеке GNU -для поддержки интернационализированных доменных имён (IDN), позволяющие удалённому -злоумышленнику вызывать отказ в обслуживании в приложении, использующем -библиотеку libidn (аварийная остановка приложения).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.29-1+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.33-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.33-1.

- -

Рекомендуется обновить пакеты libidn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3658.data" -# $Id$ diff --git a/russian/security/2016/dsa-3659.wml b/russian/security/2016/dsa-3659.wml deleted file mode 100644 index 474b08fdd52..00000000000 --- a/russian/security/2016/dsa-3659.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или иметь другое -воздействие.

- -
    - -
  • CVE-2016-5696 - -

    Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант - Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза - Марвел из исследовательской лаборатории армии США обнаружили, - что реализация TCP Challenge ACK в Linux приводит к - возникновению стороннего канала, который может использоваться для обнаружения - TCP-соединений между конкретными IP адресами и для ввода сообщений в эти - соединения.

    - -

    Если служба доступна через TCP, то это может позволить - удалённым злоумышленникам выдать себя за другого подключённого к серверу - пользователя или выдать себя за сервер для другого подключённого пользователя. В - случае, если служба использует протокол с аутентификацией сообщений - (например, TLS или SSH), эта уязвимость позволяет вызывать только отказ - в обслуживании (ошибка соединения). Для проведения атаки требуются десятки секунд, - поэтому краткосрочные TCP-соединения вряд ли уязвимы.

    - -

    Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP - Challenge ACK так, чтобы он никогда не был превышен: - sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

  • - -
  • CVE-2016-6136 - -

    Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку - 'двойной-загрузки' или TOCTTOU в коде обработки специальных - символов в имени исполняемых файлов. Если включено журналирование - execve(), то это позволяет локальному пользователю создавать - обманные сообщения журнала.

  • - -
  • CVE-2016-6480 - -

    Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID - содержит ошибку 'двойной-загрузки' или TOCTTOU в коде - проверки сообщений FIB, передаваемых через системный вызов - ioctl(). Эта ошибка не имеет практических следствий для безопасности в текущих - выпусках Debian.

  • - -
  • CVE-2016-6828 - -

    Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации - TCP, которое может быть вызвано локальными пользователями. Влияние - этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или - повышение привилегий.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько -изменений, которые изначально предназначались для готовящейся редакции jessie.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3659.data" -# $Id$ diff --git a/russian/security/2016/dsa-3660.wml b/russian/security/2016/dsa-3660.wml deleted file mode 100644 index 2d53057cbe2..00000000000 --- a/russian/security/2016/dsa-3660.wml +++ /dev/null @@ -1,109 +0,0 @@ -#use wml::debian::translation-check translation="85015f394e5cd174a6d7638062f08d8e53e91e7b" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-5147 - -

    Был обнаружен межсайтовый скриптинг.

  • - -
  • CVE-2016-5148 - -

    Был обнаружен ещё один случай межсайтового скриптинга.

  • - -
  • CVE-2016-5149 - -

    Макс Юстич обнаружил возможность инъекции сценария в коде работы с расширениями.

  • - -
  • CVE-2016-5150 - -

    В Blink/Webkit было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5151 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5152 - -

    Гиван Го обнаружил переполнение динамической памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5153 - -

    Атте Кеттунен обнаружил использование объектов после их разрушения.

  • - -
  • CVE-2016-5154 - -

    В библиотеке pdfium было обнаружено переполнение динамической памяти.

  • - -
  • CVE-2016-5155 - -

    Был обнаружен способ подделки адресной строки.

  • - -
  • CVE-2016-5156 - -

    jinmo123 обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5157 - -

    В библиотеке pdfium было обнаружено переполнение динамической памяти.

  • - -
  • CVE-2016-5158 - -

    Гиван Го обнаружил переполнение динамической памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5159 - -

    Гиван Го обнаружил ещё одно переполнение динамической памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5160 - -

    @l33terally обнаружил обход ограничения ресурсов расширений.

  • - -
  • CVE-2016-5161 - -

    Было обнаружено смешение типов.

  • - -
  • CVE-2016-5162 - -

    Николас Голубович обнаружил обход ограничения ресурсов расширений.

  • - -
  • CVE-2016-5163 - -

    Рафай Балох обнаружил способ подделки адресной строки.

  • - -
  • CVE-2016-5164 - -

    В инструментах разработчика был обнаружен межсайтовый скриптинг.

  • - -
  • CVE-2016-5165 - -

    Грегори Панаккал обнаружил возможность ввести сценарий в инструментах - разработчика.

  • - -
  • CVE-2016-5166 - -

    Грегори Панаккал обнаружил проблему в функционале Save Page As (Сохранить как).

  • - -
  • CVE-2016-5167 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в - ходе внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 53.0.2785.89-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 53.0.2785.89-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3660.data" -# $Id$ diff --git a/russian/security/2016/dsa-3661.wml b/russian/security/2016/dsa-3661.wml deleted file mode 100644 index 21e605cdf6b..00000000000 --- a/russian/security/2016/dsa-3661.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="3154d83113a8b9c39a24f56d8664753b29304c3c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная SASL-аутентификация в Charybdis, IRC-сервере, -может приводить к тому, что одни пользователи могут выдавать себя за других пользователей.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.2-5+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.3-1.

- -

Рекомендуется обновить пакеты charybdis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3661.data" -# $Id$ diff --git a/russian/security/2016/dsa-3662.wml b/russian/security/2016/dsa-3662.wml deleted file mode 100644 index 899bf2f419a..00000000000 --- a/russian/security/2016/dsa-3662.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="9225aad6c0cecd9c87f7a81e0491731c641765e1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная SASL-аутентификация в IRC-сервере Inspircd может -приводить к тому, что одни пользователи смогут выдать себя за других пользователей.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.17-1+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.23-1.

- -

Рекомендуется обновить пакеты inspircd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3662.data" -# $Id$ diff --git a/russian/security/2016/dsa-3663.wml b/russian/security/2016/dsa-3663.wml deleted file mode 100644 index ddc24765e48..00000000000 --- a/russian/security/2016/dsa-3663.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="8861000e5ce61d74cf7abb6c12ecd3897526852a" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости. -Проект Common Vulnerabilities and Exposures project определяет следующие -проблемы:

- -
    - -
  • CVE-2016-7092 (XSA-185) - -

    Жереми Бутилье из Quarkslab и Шанцун Луань из Alibaba - обнаружили уязвимость в коде обработки записей таблицы страниц L3, позволяющую - администратору 32-битной гостевой PV-системы повышать свои привилегии - до уровня основной системы.

  • - -
  • CVE-2016-7094 (XSA-187) - -

    Гостевые HVM-системы с архитектурой x86 с теневыми страницами используют подмножество - эмулятора x86 для обработки записи в свои таблицы страниц. Эндрю - Купер из Citrix обнаружил, что гостевая система может вызвать такую - ситуацию, которая приведёт к превышению места, выделенного для внутреннего - состояния. Администратор гостевой HVM-системы может вызвать ситуацию, в которой Xen - не пройдёт проверку на ошибки, что приведёт к отказу в обслуживании в основной системе.

  • - -
  • CVE-2016-7154 (XSA-188) - -

    Михаил Горобец из Advanced Threat Research, Intel Security - обнаружил использование указателей после освобождения памяти в канальном коде событий FIFO. - Администратор гостевой системы может аварийно завершить работу основной системы, вызывая - отказ в обслуживании. Кроме того, нельзя исключать выполнение произвольного кода (а потому - и повышение привилегий), а также утечки.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u7.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3663.data" -# $Id$ diff --git a/russian/security/2016/dsa-3664.wml b/russian/security/2016/dsa-3664.wml deleted file mode 100644 index 648c94113e2..00000000000 --- a/russian/security/2016/dsa-3664.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="ab05aaf3901c6a21967ce5b3aae4453817eb2094" maintainer="Lev Lamberov" -обновление безопасности - -

В pdns, авторитетном DNS-сервере, были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2016-5426 / CVE-2016-5427 - -

    Флориан Хайнц и Мартин Клюге сообщили, что PowerDNS - Authoritative Server принимает запросы, длина qname которых более - 255 байт, а также неправильно обрабатывает точки внутри меток. - Удалённый неаутентифицированный злоумышленник может использовать эти уязвимости - для вызова аномальной нагрузки на движок PowerDNS путём отправки специально сформированных - DNS-запросов, что потенциально приводит к отказу в обслуживании.

  • - -
  • CVE-2016-6172 - -

    Было сообщено о том, что первичный DNS-сервер, контролируемый злоумышленником, может - аварийно завершить работу вторичного сервера PowerDNS из-за неправильного ограничения размеров - зон. Данное обновление добавляет возможность ограничивать размеры AXFR, которая позволяет - противостоять этой уязвимости.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.4.1-4+deb8u6.

- -

Рекомендуется обновить пакеты pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3664.data" -# $Id$ diff --git a/russian/security/2016/dsa-3665.wml b/russian/security/2016/dsa-3665.wml deleted file mode 100644 index 2dfcd0d451a..00000000000 --- a/russian/security/2016/dsa-3665.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="7faeede538166c62dcbbd8ae66e933af0a613be9" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJPEG, библиотеке для сжатия и распаковки изображений в формате JPEG 2000, -были обнаружены многочисленные уязвимости, которые могут приводить к отказу в -обслуживании или выполнению произвольного кода в случае обработки специально -сформированного файла в формате JPEG 2000.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-2+deb8u1.

- -

Рекомендуется обновить пакеты openjpeg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3665.data" -# $Id$ diff --git a/russian/security/2016/dsa-3666.wml b/russian/security/2016/dsa-3666.wml deleted file mode 100644 index bb7b2f8e107..00000000000 --- a/russian/security/2016/dsa-3666.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="dedb024363047e5e688a166967671d14747ff2ad" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский обнаружил, что обёрточная функция mysqld_safe, предоставляемая -сервером баз данных MySQL недостаточно ограничивает путь загрузки собственных -реализаций malloc, что может приводить к повышению привилегий.

- -

Эта уязвимость исправлена путём обновления MySQL до новой версии -из основной ветки разработки, 5.5.52, которая включает в себя и другие изменения, такие как -улучшения производительности, исправления ошибок, новые возможности, а также -возможные изменения, нарушающие обратную совместимость. Подробности смотрите в информации о выпуске MySQL 5.5:

- - - -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.5.52-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3666.data" -# $Id$ diff --git a/russian/security/2016/dsa-3667.wml b/russian/security/2016/dsa-3667.wml deleted file mode 100644 index 714cf0ea099..00000000000 --- a/russian/security/2016/dsa-3667.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="34e8952bddda27638cb72c735e94d7af8d595d6a" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-5170 - -

    В Blink/Webkit было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5171 - -

    В Blink/Webkit было обнаружено ещё одно использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5172 - -

    Чунву Хань обнаружил утечку информации в javascript-библиотеке - v8.

  • - -
  • CVE-2016-5173 - -

    В расширениях был обнаружен обход ограничения ресурсов.

  • - -
  • CVE-2016-5174 - -

    Андрей Ковалёв обнаружил способ обхода блокировщика всплывающих окон.

  • - -
  • CVE-2016-5175 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
  • CVE-2016-7395 - -

    В библиотеке skia было обнаружено чтение неинициализированной - памяти.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 53.0.2785.113-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 53.0.2785.113-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3667.data" -# $Id$ diff --git a/russian/security/2016/dsa-3668.wml b/russian/security/2016/dsa-3668.wml deleted file mode 100644 index 9ff620d85a1..00000000000 --- a/russian/security/2016/dsa-3668.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bbb1007fb3d69fa6e5cefb26f200b597e48b1f07" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в mailman, программе для управления списками рассылки -через веб, имеется CSRF-уязвимость, которая может позволить злоумышленнику получить -пароль пользователя.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.1.18-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.1.23-1.

- -

Рекомендуется обновить пакеты mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3668.data" -# $Id$ diff --git a/russian/security/2016/dsa-3669.wml b/russian/security/2016/dsa-3669.wml deleted file mode 100644 index e75b20968be..00000000000 --- a/russian/security/2016/dsa-3669.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="7e18bab88fc3ab8b3ae8920282017e10e4509878" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский из LegalHackers обнаружил, что сценарий инициализации Tomcat -выполняет небезопасную обработку файлов, что может приводить к локальному -повышению привилегий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.0.56-3+deb8u4.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3669.data" -# $Id$ diff --git a/russian/security/2016/dsa-3670.wml b/russian/security/2016/dsa-3670.wml deleted file mode 100644 index 4f28c48c04d..00000000000 --- a/russian/security/2016/dsa-3670.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19d1e5e08c93c5d16b4818747d43306e6f806e4b" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский из LegalHackers обнаружил, что сценарий инициализации Tomcat -выполняет небезопасную обработку файлов, что может приводить к локальному -повышению привилегий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 8.0.14-1+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3670.data" -# $Id$ diff --git a/russian/security/2016/dsa-3671.wml b/russian/security/2016/dsa-3671.wml deleted file mode 100644 index 28731c0bc34..00000000000 --- a/russian/security/2016/dsa-3671.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0df994dae71b0feb84cb109b23002570d9612a52" maintainer="Lev Lamberov" -обновление безопасности - -

В диссекторах для H.225, Catapult DCT2000, UMTS FP и IPMI -были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u9.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.2.0+g5368c50-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.0+g5368c50-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3671.data" -# $Id$ diff --git a/russian/security/2016/dsa-3672.wml b/russian/security/2016/dsa-3672.wml deleted file mode 100644 index b4ba126f536..00000000000 --- a/russian/security/2016/dsa-3672.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a8ca889ea2ccadd70119f1dda4e4c1c8885ccd90" maintainer="Lev Lamberov" -обновление безопасности - -

Габриэль Кампана и Адриан Гине из Quarkslab обнаружили две удалённых -уязвимости (аварийная остановка и повреждение содержимого памяти) в коде для грамматического -разбора формата в Irssi, IRC-клиенте для терминала.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.8.17-1+deb8u1.

- -

Рекомендуется обновить пакеты irssi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3672.data" -# $Id$ diff --git a/russian/security/2016/dsa-3673.wml b/russian/security/2016/dsa-3673.wml deleted file mode 100644 index 665cdbb5080..00000000000 --- a/russian/security/2016/dsa-3673.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b86aba2dd6eaf121f49bf2015b04930d61c77450" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2016-2177 - -

    Гвидо Вранкен обнаружил, что OpenSSL использует неопределённую арифметическую операцию - над указателями. Дополнительную информацию можно найти по следующему адресу: - - https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/

  • - -
  • CVE-2016-2178 - -

    Цезарь Переида, Билли Брамли и Ювал Яром обнаружили утечку таймингов - в коде DSA.

  • - -
  • CVE-2016-2179 / CVE-2016-2181 - -

    Цюань Ло и команда аудита OCAP обнаружили отказы в обслуживании - в DTLS.

  • - -
  • CVE-2016-2180 / CVE-2016-2182 / CVE-2016-6303 - -

    Ши Лэй обнаружил чтение за пределами выделенного буфера памяти в - TS_OBJ_print_bio() и запись за пределами выделенного буфера памяти в BN_bn2dec() - and MDC2_Update().

  • - -
  • CVE-2016-2183 - -

    Наборы шифров на основе DES перенесены из группы HIGH в группу MEDIUM - с целью снизить риск SWEET32-атаки.

  • - -
  • CVE-2016-6302 - -

    Ши Лэй обнаружил, что код использования SHA512 в билетах сессий TLS - возможно содержит отказ в обслуживании.

  • - -
  • CVE-2016-6304 - -

    Ши Лэй обнаружил, что слишком большой запрос OCSP-статуса может - приводить к отказу в обслуживании из-за исчерпания памяти.

  • - -
  • CVE-2016-6306 - -

    Ши Лэй обнаружил, что отсутствие проверки длины сообщения при выполнении грамматического - разбора сертификатов может потенциально приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1t-1+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3673.data" -# $Id$ diff --git a/russian/security/2016/dsa-3674.wml b/russian/security/2016/dsa-3674.wml deleted file mode 100644 index 5fdacec7eb1..00000000000 --- a/russian/security/2016/dsa-3674.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4a79ea617828eec1e559ab07b4f7485937139183" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности (многочисленные ошибки целостности содержимого памяти, переполнения буфера и другие -ошибки реализации), которые могут приводить к выполнению произвольного кода или -раскрытию информации.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.4.0esr-1~deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.4.0esr-1 пакета firefox-esr и в версии 49.0-1 пакета firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3674.data" -# $Id$ diff --git a/russian/security/2016/dsa-3675.wml b/russian/security/2016/dsa-3675.wml deleted file mode 100644 index 992e3fb13fa..00000000000 --- a/russian/security/2016/dsa-3675.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="759fe2e1d1f9202d50f82497ae4520e1b9185411" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick: различные проблемы -работы с памятью и отсутствие или неполная очистка входных данных могут -приводить к отказу в обслуживании или выполнению произвольного кода в случае -обработки некорректных файлов в форматах SIXEL, PDB, MAP, SGI, TIFF и CALS.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u5.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3675.data" -# $Id$ diff --git a/russian/security/2016/dsa-3676.wml b/russian/security/2016/dsa-3676.wml deleted file mode 100644 index 38750faa6ca..00000000000 --- a/russian/security/2016/dsa-3676.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="cc1686b8eeb634f7b1ca4b55daebf0bd49444a62" maintainer="Lev Lamberov" -обновление безопасности - -

Туомас Рясянен обнаружил две уязвимости в unADF, инструменте для распаковки -файлов из дампа Amiga Disk File (.adf):

- -
    - -
  • CVE-2016-1243 - -

    Переполнение буфера в функции extractTree() может позволить - злоумышленнику, имеющему контроль над содержимым ADF-файла, выполнить - произвольный код с правами пользователя, запустившего программу.

  • - -
  • CVE-2016-1244 - -

    Распаковщик unADF создаёт путь в целевом каталоге с помощью mkdir - в вызове system(). Поскольку очистка входных данных для имён файлов не - выполняется, злоумышленник может напрямую вводить код в имена пути - заархивированных каталогов в ADF-файле.

  • - -
- -

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены -в версии 0.7.11a-3+deb7u1.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.7.11a-3+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.7.11a-4.

- -

Рекомендуется обновить пакеты unadf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3676.data" -# $Id$ diff --git a/russian/security/2016/dsa-3677.wml b/russian/security/2016/dsa-3677.wml deleted file mode 100644 index 22a162855fa..00000000000 --- a/russian/security/2016/dsa-3677.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b5940a4db42a36e304cba0ef6cc73735c7620473" maintainer="Lev Lamberov" -обновление безопасности - -

В libarchive, библиотеке для создания архивов и сжатия с поддержкой множества -форматов, было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании -(чрезмерное потребление памяти и аварийная остановка приложения), обходу ограничений -песочницы и перезаписи произвольных файлов произвольными данными из -архива, или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.1.2-11+deb8u3.

- -

Рекомендуется обновить пакеты libarchive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3677.data" -# $Id$ diff --git a/russian/security/2016/dsa-3678.wml b/russian/security/2016/dsa-3678.wml deleted file mode 100644 index 878ea2763d1..00000000000 --- a/russian/security/2016/dsa-3678.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="79472e8a7b149ba84f4bda680ab9791ebd1fb348" maintainer="Lev Lamberov" -обновление безопасности - -

Сергей Бобров обнаружил, что грамматический разбор куки в Django и Google -Analytics взаимодействуют таким образом, что злоумышленник может установить -произвольные куки. Это позволяет другим веб-сайтам, контролируемым злоумышленниками, обходить -встроенные в Django механизмы защиты от подделки межсайтовых запросов (CSRF).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.7.11-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:1.10-1.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3678.data" -# $Id$ diff --git a/russian/security/2016/dsa-3679.wml b/russian/security/2016/dsa-3679.wml deleted file mode 100644 index ec7f1c8e84a..00000000000 --- a/russian/security/2016/dsa-3679.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a3016833e761cd38170a53d1ebf91b3178249f2d" maintainer="Lev Lamberov" -обновление безопасности - -

Лукас Решке обнаружил, что Apache Jackrabbit, реализация -репозитория содержания для API Java Technology, неправильно -выполняет проверку заголовка Content-Type у POST-запросов, что позволяет -злоумышленникам подделывать межсайтовые запросы (CSRF).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.3.6-1+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.4-1.

- -

Рекомендуется обновить пакеты jackrabbit.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3679.data" -# $Id$ diff --git a/russian/security/2016/dsa-3680.wml b/russian/security/2016/dsa-3680.wml deleted file mode 100644 index a6d7f8576d9..00000000000 --- a/russian/security/2016/dsa-3680.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="2ea86ba0d0c163a091971dd1df582ee5430727df" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, DNS-сервере, были обнаружены две уязвимости.

- -
    - -
  • CVE-2016-2775 - -

    Компонент lwresd в BIND (который по умолчанию не включен) - может аварийно завершить свою работу в ходе обработки слишком длинного имени запроса. Это может - приводить к отказу в обслуживании.

  • - -
  • CVE-2016-2776 - -

    Специально сформированный запрос может вызывать аварийную остановку службы сервера имён BIND, - приводя к отказу в обслуживании. Этой уязвимости подвержены все роли - сервера (авторитетная, рекурсивная и транспортная) при настройках - по умолчанию.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:9.9.5.dfsg-9+deb8u7.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3680.data" -# $Id$ diff --git a/russian/security/2016/dsa-3681.wml b/russian/security/2016/dsa-3681.wml deleted file mode 100644 index 21a01984d25..00000000000 --- a/russian/security/2016/dsa-3681.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="129b1d4b65a52748828e67ce7bd603cadd7d95e3" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте для ведения блога, было обнаружено несколько уязвимостей, -которые могут позволить удалённым злоумышленникам компрометировать сайт с помощью межсайтового -скриптинга, подделки межсайтовых запросов, обхода пути или обхода ограничений.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u10.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3681.data" -# $Id$ diff --git a/russian/security/2016/dsa-3682.wml b/russian/security/2016/dsa-3682.wml deleted file mode 100644 index 7201b0f5830..00000000000 --- a/russian/security/2016/dsa-3682.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fc36066f05c077d53a43a24ee864f8d774aa7333" maintainer="Lev Lamberov" -обновление безопасности - -

Gzob Qq обнаружил, что функции построения запросов в c-ares, -библиотеке асинхронных DNS-запросов, неправильно обрабатывают специально -сформированные имена запросов, что приводит к переполнению динамической памяти и -потенциально может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.10.0-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.12.0-1.

- -

Рекомендуется обновить пакеты c-ares.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3682.data" -# $Id$ diff --git a/russian/security/2016/dsa-3683.wml b/russian/security/2016/dsa-3683.wml deleted file mode 100644 index fa3dffea9c9..00000000000 --- a/russian/security/2016/dsa-3683.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c49b9bf6d59f812cf77abdf31f5caa2b024e8c75" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-5177 - -

    В javascript-библиотеке v8 было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5178 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 53.0.2785.143-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 53.0.2785.143-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3683.data" -# $Id$ diff --git a/russian/security/2016/dsa-3684.wml b/russian/security/2016/dsa-3684.wml deleted file mode 100644 index beb55730b0e..00000000000 --- a/russian/security/2016/dsa-3684.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="511449358990d64100b8cf6c2ac85f964eb84c59" maintainer="Lev Lamberov" -обновление безопасности - -

Пали Рохар обнаружил, что libdbd-mysql-perl, DBI-драйвер баз данных MySQL -и MariaDB для Perl, создаёт сообщение об ошибке в буфере -фиксированной длины, что приводит к аварийной остановке (ошибка _FORTIFY_SOURCE) и -потенциально может приводить к отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.028-2+deb8u2.

- -

Рекомендуется обновить пакеты libdbd-mysql-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3684.data" -# $Id$ diff --git a/russian/security/2016/dsa-3685.wml b/russian/security/2016/dsa-3685.wml deleted file mode 100644 index c2d1ce9db87..00000000000 --- a/russian/security/2016/dsa-3685.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="585b92880ed46906ea56c322fe33d0f8e299d395" maintainer="Lev Lamberov" -обновление безопасности - -

Во многих демультиплексорах и декодерах мультимедиа-библиотеки -libav было обнаружено несколько уязвимостей. Полный список изменений -доступен по адресу -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.8

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 6:11.8-1~deb8u1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3685.data" -# $Id$ diff --git a/russian/security/2016/dsa-3686.wml b/russian/security/2016/dsa-3686.wml deleted file mode 100644 index 8c2ea3a2c73..00000000000 --- a/russian/security/2016/dsa-3686.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e4f9cdc40c7491c3569eb4ef3384dc19ea91b367" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были -обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:45.3.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:45.3.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3686.data" -# $Id$ diff --git a/russian/security/2016/dsa-3687.wml b/russian/security/2016/dsa-3687.wml deleted file mode 100644 index ac20b26d9ad..00000000000 --- a/russian/security/2016/dsa-3687.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="3d0143eabe28e77bd6cdb3d93b154ac35c4fd34a" maintainer="Lev Lamberov" -обновление безопасности - -

В NSPR, библиотеке для абстрагирования от интерфейсов операционной системы, разработанная -проектом Mozilla, были обнаружены две уязвимости.

- -
    - -
  • CVE-2016-1951 - -

    q1 сообщил, что реализация NSPR функции форматирования строки в - стиле sprintf неправильно вычисляет размер выделения памяти, - что потенциально приводит к переполнению динамической памяти

  • - -
- -

Вторая проблема касается обработки в NSPR переменных окружения. -Библиотека не игнорирует переменные окружения, используемые для настройки -журналирования и трассировки в процессах, которые выполняют переход SUID/SGID/AT_SECURE -во время запуска процесса. При определённых настройках системы это -позволяло локальным пользователям повышать привилегии.

- -

Кроме того, данное обновление nspr содержит дополнительные исправления -стабильности и корректности, а также поддержку готовящегося -обновления nss.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:4.12-1+debu8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:4.12-1.

- -

Рекомендуется обновить пакеты nspr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3687.data" -# $Id$ diff --git a/russian/security/2016/dsa-3688.wml b/russian/security/2016/dsa-3688.wml deleted file mode 100644 index 3365c37f8d8..00000000000 --- a/russian/security/2016/dsa-3688.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="d32293c77a10c98be801333f75776edcf7cfad64" maintainer="Lev Lamberov" -обновление безопасности - -

В NSS, криптографической библиотеке, разработанной проектом Mozilla, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2015-4000 - -

    Давид Адриан и др. сообщили, что при определённых обстоятельствах вероятно - можно атаковать наборы шифров на основе протокола Диффи-Хеллмана, - компрометируя конфиденциальность и целостность данных, зашифрованных - с помощью Transport Layer Security (TLS).

  • - -
  • CVE-2015-7181 - CVE-2015-7182 - CVE-2016-1950 - -

    Тайсон Смит, Дэвид Килер и Франсуа Габриэль обнаружили - переполнения динамической памяти в коде для грамматического разбора ASN.1 DER, которые - потенциально приводят к выполнению произвольного кода.

  • - -
  • CVE-2015-7575 - -

    Картикеян Бхаргаван обнаружил, что реализация в TLS-клиенте - принятия подписей на основе MD5 для соединений TLS 1.2 с прямой - секретностью ослабляет предполагаемую стойкость соединений - TLS.

  • - -
  • CVE-2016-1938 - -

    Ханно Бёк обнаружил, что NSS неправильно вычисляет результат деления - целых чисел при получении определённых входных данных. Это может ослабить криптографическую - защиту, предоставляемую NSS. Тем не менее, NSS реализует защиту от утечек - RSA-CRT, поэтому закрытые RSA-ключи из-за этой проблемы не - раскрываются.

  • - -
  • CVE-2016-1978 - -

    Эрик Рескорла обнаружил использование указателей после освобождения памяти в - реализации TLS-рукопожатий на основе ECDH, которое имеет неизвестные - последствия.

  • - -
  • CVE-2016-1979 - -

    Тим Тауберт обнаружил использование указателей после освобождения памяти в коде - обработки ASN.1 DER, которое оказывает разное влияние в зависимости от приложения, использующего NSS.

  • - -
  • CVE-2016-2834 - -

    Тайсон Смит и Джед Дэвис обнаружили в NSS ошибки целостности содержимого - памяти.

  • - -
- -

Кроме того, библиотека NSS не игнорирует переменные окружения в -процессах, которые выполняют переход SUID/SGID/AT_SECURE -во время запуска процесса. При определённых настройках системы это -позволяло локальным пользователям повышать привилегии.

- -

Данное обновление содержит дополнительные исправления корректности и стабильности, -которые не имеют непосредственного влияния на безопасность.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:3.26-1+debu8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:3.23-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3688.data" -# $Id$ diff --git a/russian/security/2016/dsa-3689.wml b/russian/security/2016/dsa-3689.wml deleted file mode 100644 index 2ba8d0d3927..00000000000 --- a/russian/security/2016/dsa-3689.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8b42e3603a8b0539e635de06acc9e546a9cc4d95" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, широко используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости исправлены путём обновления PHP до новой версии из основной -ветки разработки, 5.6.26, которая включает в себя и другие исправления ошибок. За дополнительной -информацией обращайтесь к журналу изменений основной ветки разработки:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.26+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3689.data" -# $Id$ diff --git a/russian/security/2016/dsa-3690.wml b/russian/security/2016/dsa-3690.wml deleted file mode 100644 index e8906d75200..00000000000 --- a/russian/security/2016/dsa-3690.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b1944c93aa4bb7c9af7b2c29631411e708a33ee1" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thinderbird для Debian, были -обнаружены многочисленные проблемы безопасности (ошибки целостности содержимого -памяти), которые могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:45.4.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:45.4.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:45.4.0-1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3690.data" -# $Id$ diff --git a/russian/security/2016/dsa-3691.wml b/russian/security/2016/dsa-3691.wml deleted file mode 100644 index 6625dd3717e..00000000000 --- a/russian/security/2016/dsa-3691.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="6e95d369d78068f1e26d2f62c1c44da65fa7eba4" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, -было обнаружено несколько уязвимостей, которые могут приводить к выполнению произвольного -кода или раскрытия информации в случае обработки специально сформированного -файла в формате Postscript.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.06~dfsg-2+deb8u3.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3691.data" -# $Id$ diff --git a/russian/security/2016/dsa-3692.wml b/russian/security/2016/dsa-3692.wml deleted file mode 100644 index c85d54ddfd3..00000000000 --- a/russian/security/2016/dsa-3692.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f92356644a579f236631512cfc26ebc0aac5d2f1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа-библиотеке FreeImage были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки некорректных изображений в форматах XMP или RAW.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.15.4-4.2+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 3.17.0+ds1-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.17.0+ds1-3.

- -

Рекомендуется обновить пакеты freeimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3692.data" -# $Id$ diff --git a/russian/security/2016/dsa-3693.wml b/russian/security/2016/dsa-3693.wml deleted file mode 100644 index 72e0a9c1867..00000000000 --- a/russian/security/2016/dsa-3693.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6f8d9ab9a01ee8a60fca661c089fb7fb4b12f8cd" maintainer="Lev Lamberov" -обновление безопасности - -

В графической библиотеке GD, были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода в случае обработки специально сформированного файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-5+deb8u7.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3693.data" -# $Id$ diff --git a/russian/security/2016/dsa-3694.wml b/russian/security/2016/dsa-3694.wml deleted file mode 100644 index f12c4cf93d9..00000000000 --- a/russian/security/2016/dsa-3694.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="178411794b563031a24044ffdd043b6b7747e717" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Tor считает содержимое некоторых порций буфера -NUL-терминированными строками. Эта проблема может позволить -удалённому злоумышленнику аварийно завершить клиент Tor, скрытую службу, релей -или авторитет.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.5.12-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.8.9-1.

- -

В экспериментальном выпуске эта проблема была исправлена в -версии 0.2.9.4-alpha-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3694.data" -# $Id$ diff --git a/russian/security/2016/dsa-3695.wml b/russian/security/2016/dsa-3695.wml deleted file mode 100644 index 970242b429b..00000000000 --- a/russian/security/2016/dsa-3695.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="3918c0d145dfdd7d39dd14b4732c135a2980c14f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что служба zebra в наборе маршрутизации Quagga -содержит переполнение стека, которое возникает при обработке сообщений IPv6 -Neighbor Discovery.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.99.23.1-1+deb8u3.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3695.data" -# $Id$ diff --git a/russian/security/2016/dsa-3696.wml b/russian/security/2016/dsa-3696.wml deleted file mode 100644 index 20b99090001..00000000000 --- a/russian/security/2016/dsa-3696.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="79c5e36e8534224285ee27a679209f7767c56573" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2015-8956 - -

    Было обнаружено, что отсутствие очистки входных данных в коде обработки - RFCOMM Bluetooth-сокета может приводить к отказу в обслуживании или утечкам информации.

  • - -
  • CVE-2016-5195 - -

    Было обнаружено, что состояние гонки в коде управления памятью может - использоваться для локального повышения привилегий.

  • - -
  • CVE-2016-7042 - -

    Ондрей Козина обнаружил, что некорректное выделение буфера памяти в функции - proc_keys_show() может приводить к локальному отказу в обслуживании.

  • - -
  • CVE-2016-7425 - -

    Марко Грасси обнаружил переполнение буфера в SCSI-драйвере arcmsr, - которое может приводить к локальному отказу в обслуживании или потенциальному - выполнению произвольного кода.

  • - -
- -

Кроме того, данное обновление исправляет регрессию, появившуюся в DSA-3616-1 -и вызывающую проблемы с производительностью iptables (см. Debian Bug #831014).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.36-1+deb8u2.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3696.data" -# $Id$ diff --git a/russian/security/2016/dsa-3697.wml b/russian/security/2016/dsa-3697.wml deleted file mode 100644 index 8c63892ef41..00000000000 --- a/russian/security/2016/dsa-3697.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="dd209b8486b48134f43113e89a2aba1cfb211c6c" maintainer="Lev Lamberov" -обновление безопасности - -

Ролан Тэпкен обнаружил, что недостаточная очистка входных данных в программе -просмотра открытого текста в KMail позволяет вводить код HTML.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4:4.14.2-2+deb8u2.

- -

Рекомендуется обновить пакеты kdepimlibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3697.data" -# $Id$ diff --git a/russian/security/2016/dsa-3698.wml b/russian/security/2016/dsa-3698.wml deleted file mode 100644 index be2d469b16f..00000000000 --- a/russian/security/2016/dsa-3698.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="df057e6a53ec932afdd98c85207e4383de33fd13" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, часто используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии из основной ветки -разработки, 5.6.27, которая включает в себя дополнительные исправления ошибок. За дополнительной -информацией обращайтесь к журналу изменений основной ветки разработки:

- -

https://php.net/ChangeLog-5.php#5.6.27

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.27+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3698.data" -# $Id$ diff --git a/russian/security/2016/dsa-3699.wml b/russian/security/2016/dsa-3699.wml deleted file mode 100644 index 8b4a5080342..00000000000 --- a/russian/security/2016/dsa-3699.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a50ae30168c0da5dafe1dcb6468742a9cde97e84" maintainer="Lev Lamberov" -окончание жизненного цикла - -

Поддержка серии выпусков 4.3 в основой ветке разработки прекращена. Так как -нам недоступна информация, которая позволила бы осуществлять обратный перенос отдельных -исправлений безопасности, то поддержка безопасности для virtualbox в jessie -прекращается.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3699.data" diff --git a/russian/security/2016/dsa-3700.wml b/russian/security/2016/dsa-3700.wml deleted file mode 100644 index 2cf38cd0f31..00000000000 --- a/russian/security/2016/dsa-3700.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b4de07d941fbcbcbdb78a70fc5263d924fbbf318" maintainer="Lev Lamberov" -обновление безопасности - -

В Asterisk, наборе инструментов для PBX и телефонии с открытым исходным -кодом, были обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или некорректной проверке сертификатов.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:11.13.1~dfsg-2+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3700.data" -# $Id$ diff --git a/russian/security/2016/dsa-3701.wml b/russian/security/2016/dsa-3701.wml deleted file mode 100644 index 018f4f4f56f..00000000000 --- a/russian/security/2016/dsa-3701.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="595a7359afb00d7f8df8dbf322099e80113f8912" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский сообщил, что пакеты веб-сервера nginx в Debian -подвержены повышению привилегий (www-data до root) -в связи с обработкой слишком длинных файлов журнала. Данное обновление безопасности -изменяет владельца каталога /var/log/nginx. Кроме того, -/var/log/nginx сделан доступным локальным пользователям, локальные -пользователи могут прочитать файлы журнала до следующего -вызова logrotate.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.6.2-5+deb8u3.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3701.data" -# $Id$ diff --git a/russian/security/2016/dsa-3702.wml b/russian/security/2016/dsa-3702.wml deleted file mode 100644 index fb3faa5a587..00000000000 --- a/russian/security/2016/dsa-3702.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="268448b0fd376bf430681012a06414801ef14a32" maintainer="Lev Lamberov" -обновление безопасности - -

Харри Синтонен обнаружил, что GNU tar неправильно обрабатывает имена, -содержащие '..', что позволяет злоумышленнику обходить путь, -указанный в командной строке и заменять файлы и каталоги в -целевом каталоге.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.27.1-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.29b-1.1.

- -

Рекомендуется обновить пакеты tar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3702.data" -# $Id$ diff --git a/russian/security/2016/dsa-3703.wml b/russian/security/2016/dsa-3703.wml deleted file mode 100644 index e2907d352a0..00000000000 --- a/russian/security/2016/dsa-3703.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="237333b0388e99727cbdaa26344856cab38d47ee" maintainer="Lev Lamberov" -обновление безопасности - -

Тони Финч и Марко Дэвидс сообщили об ошибке утверждения в BIND, -реализации DNS-сервера, которая приводит к завершению серверного -процесса. Этот отказ в обслуживании связан с -проблемой в обработке ответов с записями DNAME от -авторитетных серверов и в первую очередь касается рекурсивных DNS-серверов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u8.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3703.data" -# $Id$ diff --git a/russian/security/2016/dsa-3704.wml b/russian/security/2016/dsa-3704.wml deleted file mode 100644 index 3b8a1c80588..00000000000 --- a/russian/security/2016/dsa-3704.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c02c2cf7428ce6b8a84248732701af03e74fd8d5" maintainer="Lev Lamberov" -обновление безопасности - -

Александар Николич из Cisco Talos обнаружил несколько переполнений целых -чисел в memcached, высокопроизводительной системе кеширования объектов -памяти. Удалённый злоумышленник может использовать эти уязвимости для вызова -отказа в обслуживании (аварийная остановка службы) или потенциального выполнения -произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.21-1.1+deb8u1.

- -

Рекомендуется обновить пакеты memcached.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3704.data" -# $Id$ diff --git a/russian/security/2016/dsa-3705.wml b/russian/security/2016/dsa-3705.wml deleted file mode 100644 index 355030ae425..00000000000 --- a/russian/security/2016/dsa-3705.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2016-8615 - -

    Было обнаружено, что HTTP-сервер, контролируемый злоумышленником, может вводить - новые куки для произвольных доменов в jar-файл куки.

  • - -
  • CVE-2016-8616 - -

    Было обнаружено, что при повторном использовании соединения curl выполняет - нечувствительные к регистру сравнения имени пользователя и пароля с таковыми в - уже существующих соединениях.

  • - -
  • CVE-2016-8617 - -

    Было обнаружено, что на системах с 32-битными адресами в пользовательском - пространстве (например, x86, ARM, x32) размер буфера вывода, вычисляемый в функции кодирования - base64, оказывается слишком маленьким в случае, если размер входных данных по меньшей мере составляет 1ГБ, - что приводит к выделению недостаточного количества памяти для выводного буфера.

  • - -
  • CVE-2016-8618 - -

    Было обнаружено, что функцию curl_maprintf() можно использовать для - выполнения двойного освобождения памяти из-за небезопасного умножения size_t - в системах, использующих 32-битные переменные size_t.

  • - -
  • CVE-2016-8619 - -

    Было обнаружено, что реализация Kerberos может использоваться для - выполнения двойного освобождения памяти при чтении одного из полей длин - из сокета.

  • - -
  • CVE-2016-8620 - -

    Было обнаружено, что инструмент curl для работы с шаблонами поиска может выполнять - запись в неправильную область памяти при выполнении грамматического разбора некорректных диапазонов.

  • - -
  • CVE-2016-8621 - -

    Было обнаружено, что функция curl_getdate может выполнять чтение за пределами - выделенного буфера при выполнении грамматического разбора некорректных строк с датами.

  • - -
  • CVE-2016-8622 - -

    Было обнаружено, что функция декодирования URL, закодированных с символами процента, может - вернуть в качестве длины знаковую 32-битную переменную даже в том случае, когда - был выделен буфер назначения размером более 2ГБ, что может приводить к - записи за пределами выделенного буфера.

  • - -
  • CVE-2016-8623 - -

    Было обнаружено, что libcurl может обращаться к уже освобождённым областям - памяти из-за параллельного доступа к разделяемым куки. Это может приводить к - отказу в обслуживании или раскрытию чувствительной информации.

  • - -
  • CVE-2016-8624 - -

    Было обнаружено, что curl неправильно выполняет грамматический разбор - авторитетного компонента URL в случае, если имя узла заканчивается символом '#', - и может подключиться к другому узлу.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.38.0-4+deb8u5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 7.51.0-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3705.data" -# $Id$ diff --git a/russian/security/2016/dsa-3706.wml b/russian/security/2016/dsa-3706.wml deleted file mode 100644 index 601190605c1..00000000000 --- a/russian/security/2016/dsa-3706.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1db8e6d0b65aee2a3da4408ac48656ca7515441a" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.53, которая включает в себя дополнительные изменения, такие как -улучшения производительности, исправления ошибок, новые возможности и потенциально -несовместимые изменения. За дополнительной информацией обращайтесь к сведениям о -выпуске MySQL 5.5 и рекомендации Oracle о критических обновлениях:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.53-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3706.data" -# $Id$ diff --git a/russian/security/2016/dsa-3707.wml b/russian/security/2016/dsa-3707.wml deleted file mode 100644 index 3e1c83849b0..00000000000 --- a/russian/security/2016/dsa-3707.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="3fa13614583ca7917377e47a292908b70c50f66a" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к выходу из -песочницы Java или отказам в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7u111-2.6.7-2~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3707.data" -# $Id$ diff --git a/russian/security/2016/dsa-3708.wml b/russian/security/2016/dsa-3708.wml deleted file mode 100644 index 4c05fb5be7d..00000000000 --- a/russian/security/2016/dsa-3708.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="63b88a24795c921f1f53c0f679cab90b207cf406" maintainer="Lev Lamberov" -обновление безопасности - -

Хартмут Гёбель обнаружил, что MAT, набор инструментов для анонимизации/удаления -метаданных из файлов, не удаляет метаданные из изображений, встроенных в документы -в формате PDF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.5.2-3+deb8u1. Данное обновление полностью отключает -поддержку PDF в MAT.

- -

Рекомендуется обновить пакеты mat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3708.data" -# $Id$ diff --git a/russian/security/2016/dsa-3709.wml b/russian/security/2016/dsa-3709.wml deleted file mode 100644 index b9b5ccc560f..00000000000 --- a/russian/security/2016/dsa-3709.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="18d5f46cf939eb6e73e520e85db0a333f08d64ea" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Уэллхофер обнаружил, что функция xsltFormatNumberConversion -в libxslt, библиотеке времени исполнения для обработки XSLT, неправильно -выполняет проверку завершающего нулевого байта в строке шаблона. Эта уязвимость -может использоваться для утечки пары байт после буфера, содержащего -строку шаблона.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.1.28-2+deb8u2.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1.1.29-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.29-2.

- -

Рекомендуется обновить пакеты libxslt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3709.data" -# $Id$ diff --git a/russian/security/2016/dsa-3710.wml b/russian/security/2016/dsa-3710.wml deleted file mode 100644 index 86ecac8ce31..00000000000 --- a/russian/security/2016/dsa-3710.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cdbbfa1c320d9d6477df800ce0e97440d612a1f8" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Некар обнаружил многочисленные уязвимости в Pillow, Python-библиотеке -для работы с растровой графикой, которые могут приводить к выполнению произвольного кода или -раскрытию информации в случае обработки специально сформированного изображения.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.6.1-2+deb8u3.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 3.4.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.4.2-1.

- -

Рекомендуется обновить пакеты pillow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3710.data" -# $Id$ diff --git a/russian/security/2016/dsa-3711.wml b/russian/security/2016/dsa-3711.wml deleted file mode 100644 index 0df3b1e6446..00000000000 --- a/russian/security/2016/dsa-3711.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="a1943f6a71fccb4745b07ae79c5f042c2eed46a3" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем. Эти -уязвимости были исправлены путём обновления MariaDB до новой версии из основной -ветки разработки, 10.0.28. За дополнительной информацией обращайтесь к -информации о выпуске MariaDB 10.0:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.28-0+deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 10.0.28-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.0.28-1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3711.data" -# $Id$ diff --git a/russian/security/2016/dsa-3712.wml b/russian/security/2016/dsa-3712.wml deleted file mode 100644 index 76937b2f52d..00000000000 --- a/russian/security/2016/dsa-3712.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8501c30ff4055e4aaad5c69c058103e4095cfd09" maintainer="Lev Lamberov" -обновление безопасности - -

Николас Брауд-Сантони обнаружил, что неправильная очистка последовательности -экранирующих символов в Terminology, эмуляторе терминала, может приводить к -выполнению произвольных команд.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.7.0-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты terminology.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3712.data" -# $Id$ diff --git a/russian/security/2016/dsa-3713.wml b/russian/security/2016/dsa-3713.wml deleted file mode 100644 index 4b2e3a0d3fa..00000000000 --- a/russian/security/2016/dsa-3713.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fabc19d49f7fe3bbd9e168e4b4fe6ad713df97e5" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Эванс обнаружил, что дополнение GStreamer 0.10 для декодирования файлов -в формате NES Sound Format позволяет выполнять произвольный код. Дальнейшие -подробности можно найти в рекомендации по адресу -\ -http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.10.23-7.4+deb8u1.

- -

В нестабильном выпуске (sid) Gstreamer 0.10 отсутствует.

- -

Рекомендуется обновить пакеты gst-plugins-bad0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3713.data" -# $Id$ diff --git a/russian/security/2016/dsa-3714.wml b/russian/security/2016/dsa-3714.wml deleted file mode 100644 index 97a1205ba5f..00000000000 --- a/russian/security/2016/dsa-3714.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="4ec762ed5977824653898145f669b6a7fa29f10e" maintainer="Lev Lamberov" -обновление безопасности - -

При некоторых настройках движка хранилища на основе MySQL для Akonadi, -расширяемой службы хранения и управления персональной информацией (PIM), -последняя перестаёт запускаться после применения обновления безопасности MySQL 5.5.53.

- -

Данное обновление изменяет файл настроек /etc/akonadi/mysql-global.conf -с целью восстановления совместимости (версия 1.13.0-2+deb8u2).

- -

Рекомендуется обновить пакеты akonadi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3714.data" -# $Id$ diff --git a/russian/security/2016/dsa-3715.wml b/russian/security/2016/dsa-3715.wml deleted file mode 100644 index e03de191c67..00000000000 --- a/russian/security/2016/dsa-3715.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b8ee77acd70375b27f7838c171cdbb5fdd74a044" maintainer="Lev Lamberov" -обновление безопасности - -

В moin, клоне WikiWiki на языке Python, было обнаружено несколько случаев -межсайтового скриптинга. Удалённый злоумышленник может выполнить межсайтовый -скриптинг с помощью диалога вложений в графическом интерфейсе пользователя -(CVE-2016-7146), -окне AttachFile (CVE-2016-7148) -и диалоге создания ссылок в графическом интерфейсе (CVE-2016-9119).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.9.8-1+deb8u1.

- -

Рекомендуется обновить пакеты moin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3715.data" -# $Id$ diff --git a/russian/security/2016/dsa-3716.wml b/russian/security/2016/dsa-3716.wml deleted file mode 100644 index d5ec42164e5..00000000000 --- a/russian/security/2016/dsa-3716.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="41b34f407de1f973d5bf92178dfb033a48cd3040" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные -уязвимости. Многочисленные ошибки целостности содержимого памяти, переполнения буфера и -другие ошибки реализации могут приводить к выполнению произвольного кода или -обходу правила одного источника. Кроме того, в механизме обновления -дополнений была исправлена уязвимость, позволяющая выполнять атаку по -принципу человек-в-середине.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.5.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.5.0esr-1 и в версии 50.0-1 пакета с исходным кодом firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3716.data" -# $Id$ diff --git a/russian/security/2016/dsa-3717.wml b/russian/security/2016/dsa-3717.wml deleted file mode 100644 index fc95423f485..00000000000 --- a/russian/security/2016/dsa-3717.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a6e86ace0a17d6db21288f87a049a09a355768f1" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Эванс обнаружил, что дополнение GStreamer для декодирования файлов -в формате записи экрана VMware позволяет выполнять произвольный код.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.4-2.1+deb8u1 пакета gst-plugins-bad1.0 и в версии -0.10.23-7.4+deb8u2 пакета gst-plugins-bad0.10.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.10.1-1 пакета gst-plugins-bad1.0.

- -

Рекомендуется обновить пакеты gst-plugins-bad1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3717.data" -# $Id$ diff --git a/russian/security/2016/dsa-3718.wml b/russian/security/2016/dsa-3718.wml deleted file mode 100644 index 2ad72141bc4..00000000000 --- a/russian/security/2016/dsa-3718.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="65577359f09bec8f263cbfeff428fb902c909ebb" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, инфраструктуре для управления содержимым, были обнаружены -многочисленные уязвимости. За дополнительной информацией обращайтесь к рекомендации -из основной ветки разработки по адресу https://www.drupal.org/SA-CORE-2016-005

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.32-1+deb8u8.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.52-1.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3718.data" -# $Id$ diff --git a/russian/security/2016/dsa-3719.wml b/russian/security/2016/dsa-3719.wml deleted file mode 100644 index 82894aa62b6..00000000000 --- a/russian/security/2016/dsa-3719.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b1671ff0e2e24acadb1a1562f0e19073e3477fc9" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что wireshark, программа для анализа сетевых протоколов, -содержит несколько уязвимостей в диссекторах для DCERPC, -AllJoyn, DTN и OpenFlow, которые могут приводить к аварийным остановкам, -отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u10.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.2+g9c5aae3-1.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3719.data" -# $Id$ diff --git a/russian/security/2016/dsa-3720.wml b/russian/security/2016/dsa-3720.wml deleted file mode 100644 index 37767958579..00000000000 --- a/russian/security/2016/dsa-3720.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5ee08093c6036f5103068a8f0d48de521a8abdc9" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, сервлете и движке JSP, были обнаружены многочисленные -уязвимости, которые могут приводить к возможным атакам через тайминги, -что позволяет определить корректные имена пользователей, а также приводить к обходу SecurityManager, раскрытию -свойств системы, получению неограниченного доступа к глобальным ресурсам, перезаписи -произвольных файлов, а также потенциальному повышению привилегии.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8.0.14-1+deb8u4.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3720.data" -# $Id$ diff --git a/russian/security/2016/dsa-3721.wml b/russian/security/2016/dsa-3721.wml deleted file mode 100644 index 6c3571fa440..00000000000 --- a/russian/security/2016/dsa-3721.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="16f4fbb28431ebc342654588603bfa9315fb477c" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, сервлете и движке JSP, были обнаружены многочисленные -уязвимости, которые могут приводить к возможным атакам через тайминги, -что позволяет определить корректные имена пользователей, а также приводить к обходу SecurityManager, раскрытию -свойств системы, получению неограниченного доступа к глобальным ресурсам, перезаписи -произвольных файлов, а также потенциальному повышению привилегии.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.56-3+deb8u5.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3721.data" -# $Id$ diff --git a/russian/security/2016/dsa-3722.wml b/russian/security/2016/dsa-3722.wml deleted file mode 100644 index 3a990b75cb3..00000000000 --- a/russian/security/2016/dsa-3722.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="7675dfb269759bc76e70b4549593e4134ce5e927" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Лариш и Брэм Мооленаар обнаружили, что vim, расширенный редактор -vi, неправильно выполняет проверку значений на наличие опций filetype, -syntax и keymap, что может приводить к выполнению -произвольного кода в случае открытия файла со специально сформированной строкой настройки режимов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:7.4.488-7+deb8u1.

- -

Рекомендуется обновить пакеты vim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3722.data" -# $Id$ diff --git a/russian/security/2016/dsa-3723.wml b/russian/security/2016/dsa-3723.wml deleted file mode 100644 index 748f19ccb83..00000000000 --- a/russian/security/2016/dsa-3723.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a9a5f6f7acf365876e148163c1421cc4d457a098" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Эванс обнаружил, что дополнение GStreamer 1.0, используемое для декодирования -файлов в формате FLIC, позволяет выполнять произвольный код. Дальнейшую -информацию можно найти в его рекомендации по адресу -\ -https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.1-2.

- -

Рекомендуется обновить пакеты gst-plugins-good1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3723.data" -# $Id$ diff --git a/russian/security/2016/dsa-3724.wml b/russian/security/2016/dsa-3724.wml deleted file mode 100644 index a3743b77e14..00000000000 --- a/russian/security/2016/dsa-3724.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4d4d06225d021f70dfda04482e6fbe0d531916bf" maintainer="Lev Lamberov" -security update - -

Крис Эванс обнаружил, что дополнение GStreamer 0.10, используемое для декодирования -файлов в формате FLIC, позволяет выполнять произвольный код. Дальнейшую -информацию можно найти в его рекомендации по адресу -\ -https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html

- -

В данном обновлении небезопасное дополнение для поддержки формата FLIC было удалено.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.10.31-3+nmu4+deb8u2.

- -

Рекомендуется обновить пакеты gst-plugins-good0.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3724.data" -# $Id$ diff --git a/russian/security/2016/dsa-3725.wml b/russian/security/2016/dsa-3725.wml deleted file mode 100644 index 787628e3124..00000000000 --- a/russian/security/2016/dsa-3725.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="5aacb602c6008e2a2361f365e290f11900a63074" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке ICU (International Components for Unicode) было -обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2014-9911 - -

    Мишель Спагнуоло обнаружил переполнение буфера, которое - может позволить удалённым злоумышленникам вызвать отказ в обслуживании или потенциально - выполнить произвольный код с помощью специально сформированного текста.

  • - -
  • CVE-2015-2632 - -

    Переполнение целых чисел может приводить к отказу в обслуживании - или раскрытию части памяти приложения в случае, если злоумышленник - имеет контроль над файлом передаваемым на вход.

  • - -
  • CVE-2015-4844 - -

    Переполнения буфера могут позволить злоумышленнику, имеющему контроль - над файлом шрифтов, вызвать отказ в обслуживании или - потенциально выполнить произвольный код.

  • - -
  • CVE-2016-0494 - -

    Появились проблемы со знаковостью целых чисел после исправления - CVE-2015-4844.

  • - -
  • CVE-2016-6293 - -

    Переполнение буфера может позволить злоумышленнику вызвать отказ - в обслуживании или раскрытие части памяти приложения.

  • - -
  • CVE-2016-7415 - -

    Переполнение буфера может позволить злоумышленнику, имеющему контроль над - строкой локали, вызвать отказ в обслуживании и потенциально - выполнить произвольный код.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.1-8+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 57.1-5.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3725.data" -# $Id$ diff --git a/russian/security/2016/dsa-3726.wml b/russian/security/2016/dsa-3726.wml deleted file mode 100644 index 79145271af2..00000000000 --- a/russian/security/2016/dsa-3726.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b4364899ce61ef83a0a4336a8530e5deb71daf76" maintainer="Lev Lamberov" -обновление безопасности - -

В ImageMagick, популярном наборе программ и библиотек для работы -с изображениями, было обнаружено несколько проблем. Это несколько -проблем работы с памятью, которые могут приводить к отказу в обслуживании -или выполнению произвольного кода злоумышленником, имеющим -контроль над изображением, передаваемом на вход.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.9.6.5+dfsg-1.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3726.data" -# $Id$ diff --git a/russian/security/2016/dsa-3727.wml b/russian/security/2016/dsa-3727.wml deleted file mode 100644 index 92ac29fa45a..00000000000 --- a/russian/security/2016/dsa-3727.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3e9fd1151e4af1ded5ba9e79a4d78f91997a61a0" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Cisco Talos обнаружили, что hdf5, формат файлов и библиотека для -хранения научных данных, содержит несколько уязвимостей, которые могут -приводить к выполнению произвольного кода при обработке недоверенных данных.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.8.13+docs-15+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.10.0-patch1+docs-1.

- -

Рекомендуется обновить пакеты hdf5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3727.data" -# $Id$ diff --git a/russian/security/2016/dsa-3728.wml b/russian/security/2016/dsa-3728.wml deleted file mode 100644 index a30c52fa96b..00000000000 --- a/russian/security/2016/dsa-3728.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="ec0a03e2e08f599985ff6f4e27b949934f538216" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox в коде поддержки анимации SVG было обнаружено -использование указателей после освобождения памяти, позволяющее удалённому злоумышленнику -вызывать отказ в обслуживании (аварийная остановка приложения) или выполнять произвольный код в случае -открытия специально сформированного веб-сайта.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 45.5.1esr-1~deb8u1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3728.data" -# $Id$ diff --git a/russian/security/2016/dsa-3729.wml b/russian/security/2016/dsa-3729.wml deleted file mode 100644 index 6d8d51e55f0..00000000000 --- a/russian/security/2016/dsa-3729.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="c5b08a86124eeec7a69bfbfc233a72ef2d8cfb66" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2016-7777 - (XSA-190) - -

    Ян Бойлих из SUSE обнаружил, что Xen неправильно соблюдает - CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям - гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM, - относящуюся к произвольным задачам гостевой системы, путём изменения - инструкции в тот момент, когда гипервизор готовится к её эмуляции.

  • - -
  • CVE-2016-9379, - CVE-2016-9380 (XSA-198) - -

    Даниель Ричман и Габор Сзарка из студенческого вычислительного центра Кембриджского - университета обнаружили, что pygrub, эмулятор загрузчика, - не заключает в кавычки результат своей работы (и не выполняет проверку его чистоты) при - сообщении его вызывающей функции. Администратор гостевой системы может - использовать эту уязвимость для вызова утечки информации или отказа - в обслуживании.

  • - -
  • CVE-2016-9382 - (XSA-192) - -

    Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86 - в режим VM86. Непривилегированный гостевой процесс может использовать - эту уязвимость для аварийной остановки гостевой системы или повышения привилегий - до уровня операционной системы на гостевой машине.

  • - -
  • CVE-2016-9383 - (XSA-195) - -

    Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля - битов сломана. Злоумышленник из гостевой системы может использовать - эту уязвимость для изменения произвольной области памяти, что позволяет вызвать - выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы) - или утечку информации.

  • - -
  • CVE-2016-9385 - (XSA-193) - -

    Эндрю Купер из Citrix обнаружил, что в эмуляции Xen запись начала сегмента для - архитектуры x86 отсутствуют проверки канонического адреса. Администратор гостевой системы - может использовать эту уязвимость для аварийной остановки основной системы, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2016-9386 - (XSA-191) - -

    Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не - всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в - гостевой системе может поднять свои привилегии до уровня операционной системы - гостевой машины.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u8.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3729.data" -# $Id$ diff --git a/russian/security/2016/dsa-3730.wml b/russian/security/2016/dsa-3730.wml deleted file mode 100644 index b9043d84972..00000000000 --- a/russian/security/2016/dsa-3730.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e9591ab055a854d4f6bfe3d11539815c4c60aa7e" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, -были обнаружены многочисленные проблемы безопасности: ошибки целостности содержимого -памяти, проблемы с обходом правила одного источника, переполнения целых чисел, переполнения -буфера и использования указателей после освобождения памяти могут приводить к выполнению -произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:45.5.1-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:45.5.1-1 или более ранних.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3730.data" -# $Id$ diff --git a/russian/security/2016/dsa-3731.wml b/russian/security/2016/dsa-3731.wml deleted file mode 100644 index 48dbaabb35b..00000000000 --- a/russian/security/2016/dsa-3731.wml +++ /dev/null @@ -1,223 +0,0 @@ -#use wml::debian::translation-check translation="c322bcefa14b5724d454180610e8434c7dab2bcd" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-5181 - -

    Был обнаружен межсайтовый скриптинг.

  • - -
  • CVE-2016-5182 - -

    Гиван Го обнаружил переполнение динамической памяти.

  • - -
  • CVE-2016-5183 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5184 - -

    В библиотеке pdfium было обнаружено ещё одно использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5185 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2016-5186 - -

    Абдулрахман Алкабанди обнаружил чтение за пределами выделенного буфера в - инструментах разработчика.

  • - -
  • CVE-2016-5187 - -

    Луан Херрера обнаружил способ подделки URL.

  • - -
  • CVE-2016-5188 - -

    Луан Херрера обнаружил, что некоторых выпадающие меню могут использоваться - для скрытия частей пользовательского интерфейса.

  • - -
  • CVE-2016-5189 - -

    xisigr обнаружил способ подделки URL.

  • - -
  • CVE-2016-5190 - -

    Атте Кеттунен обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5191 - -

    Гарет Хьюс обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2016-5192 - -

    haojunhou@gmail.com обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2016-5193 - -

    Юйян Чжоу обнаружил способ открытия нового всплывающего окна.

  • - -
  • CVE-2016-5194 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
  • CVE-2016-5198 - -

    Сотрудники Tencent Keen Security Lab обнаружили обращение к области памяти за пределами - выделенного буфера в javascript-библиотеке v8.

  • - -
  • CVE-2016-5199 - -

    В библиотеке ffmpeg было обнаружено повреждение содержимого динамической памяти.

  • - -
  • CVE-2016-5200 - -

    ЧунВу Хань обнаружил обращение к области памяти за пределами выделенного буфера в - javascript-библиотеке v8.

  • - -
  • CVE-2016-5201 - -

    Роб Ву обнаружил утечку информации.

  • - -
  • CVE-2016-5202 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
  • CVE-2016-5203 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5204 - -

    Мариуш Млинский обнаружил межсайтовый скриптинг в коде для обработки - изображений в формате SVG.

  • - -
  • CVE-2016-5205 - -

    Был обнаружен межсайтовый скриптинг.

  • - -
  • CVE-2016-5206 - -

    Роб Ву обнаружил способ обхода правила одного источника в библиотеке pdfium.

  • - -
  • CVE-2016-5207 - -

    Мариуш Млинский обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2016-5208 - -

    Мариуш Млинский обнаружил ещё один межсайтовый скриптинг.

  • - -
  • CVE-2016-5209 - -

    Гиван Го обнаружил запись за пределами выделенного буфера памяти в Blink/Webkit.

  • - -
  • CVE-2016-5210 - -

    Кэ Лю обнаружил запись за пределами выделенного буфера памяти в библиотеке pdfium.

  • - -
  • CVE-2016-5211 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5212 - -

    Халил Зани обнаружил раскрытие информации в - инструментах разработки.

  • - -
  • CVE-2016-5213 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2016-5214 - -

    Джонатан Бёрч обнаружил обход защиты загрузки файлов.

  • - -
  • CVE-2016-5215 - -

    Лубен Ян обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5216 - -

    В библиотеке pdfium обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2016-5217 - -

    Роб Ву обнаружил состояние, при котором библиотека pdfium не выполняет - проверку данных.

  • - -
  • CVE-2016-5218 - -

    Абдулрахман Алкабанди обнаружил способ подделки URL.

  • - -
  • CVE-2016-5219 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2016-5220 - -

    Роб Ву обнаружил способ получения доступа к файлам локальной системы.

  • - -
  • CVE-2016-5221 - -

    Тим Бекер обнаружил переполнение целых чисел в библиотеке - angle.

  • - -
  • CVE-2016-5222 - -

    xisigr обнаружил способ подделки URL.

  • - -
  • CVE-2016-5223 - -

    Хвивон Ли обнаружил переполнение целых чисел в библиотеке - pdfium.

  • - -
  • CVE-2016-5224 - -

    Ролан Крак обнаружил способ обхода правила одного источника в коде обработки изображений в формате SVG.

  • - -
  • CVE-2016-5225 - -

    Скотт Хелм обнаружил способ обхода защиты безопасности содержимого.

  • - -
  • CVE-2016-5226 - -

    Юн Кокатсу обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2016-9650 - -

    Якуб Зочек обнаружил раскрытие информации в механизме защиты безопасности - содержимого.

  • - -
  • CVE-2016-9651 - -

    Гуан Гон обнаружил способ получения доступа к закрытым данным в javascript-библиотеке - v8.

  • - -
  • CVE-2016-9652 - -

    Команда разработки chrome обнаружила и исправила различные проблемы в ходе - внутреннего аудита.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 55.0.2883.75-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 55.0.2883.75-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3731.data" -# $Id$ diff --git a/russian/security/2016/dsa-3732.wml b/russian/security/2016/dsa-3732.wml deleted file mode 100644 index a7f7b3404ce..00000000000 --- a/russian/security/2016/dsa-3732.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f6f51b757266c66497b13fdda34b4a7385b23f7b" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, широко используемом для разработки -веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии из основной -ветки разработки, 5.6.28, которая включает в себя дополнительные исправления ошибок. За -дополнительной информацией обращайтесь к журналу изменений основной ветки:

- -

-https://secure.php.net/ChangeLog-5.php#5.6.28

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.28+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3732.data" -# $Id$ diff --git a/russian/security/2016/dsa-3733.wml b/russian/security/2016/dsa-3733.wml deleted file mode 100644 index 184d05e84fd..00000000000 --- a/russian/security/2016/dsa-3733.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6393b6d14c8f9a3369d3cf3d4b0b8d7a1c861194" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн из Google Project Zero обнаружил, что APT, высокоуровневая -утилита для управления пакетами, неправильно обрабатывает ошибки при выполнении -проверки подписей у файлов InRelease. Злоумышленник, способный перехватить -HTTP-запросы к репозиторию apt, использующему файлы InRelease -(файлы Release с прозрачными подписями), может использовать эту уязвимость для -обхода подписи файла InRelease, что приводит к выполнению произвольного -кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.9.8.4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4~beta2.

- -

Рекомендуется обновить пакеты apt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3733.data" -# $Id$ diff --git a/russian/security/2016/dsa-3734.wml b/russian/security/2016/dsa-3734.wml deleted file mode 100644 index 8270fb0e1ab..00000000000 --- a/russian/security/2016/dsa-3734.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0f47bd6608152dc71a0b0a2a41911e92de3c6b19" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности: ошибки целостности содержимого памяти, переполнения буфера и другие -ошибки реализации, которые могут приводить к выполнению произвольного кода -или утечкам информации.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.6.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.6.0esr-1 пакета firefox-esr и в версии 50.1.0-1 пакета firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3734.data" -# $Id$ diff --git a/russian/security/2016/dsa-3735.wml b/russian/security/2016/dsa-3735.wml deleted file mode 100644 index b5bebd53e66..00000000000 --- a/russian/security/2016/dsa-3735.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7e838678831995700b456a68dbf4c4c338fb035b" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Эванс обнаружил, что некорректная эмуляция аудио сопроцессора -SPC700 из Super Nintendo Entertainment System позволяет -выполнять произвольный код в случае открытия специально сформированного файла в формате -SPC. Дополнительную информацию можно найти по адресу - -http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.5.5-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.6.0-4.

- -

Рекомендуется обновить пакеты game-music-emu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3735.data" -# $Id$ diff --git a/russian/security/2016/dsa-3736.wml b/russian/security/2016/dsa-3736.wml deleted file mode 100644 index d7b2bb1f63e..00000000000 --- a/russian/security/2016/dsa-3736.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="294a3b8453502e5e5be78c5baa665afb9b561ad3" maintainer="Lev Lamberov" -обновление безопасности - -

В libupnp, переносимом комплекте разработчика для UPnP-устройств, -были обнаружены две уязвимости.

- -
    - -
  • CVE-2016-6255 - -

    Мэтью Гаррет обнаружил, что libupnp по умолчанию позволяет любому пользователю - выполнять запись в файловую систему узла, на котором запущено серверное приложение - на основе libupnp.

  • - -
  • CVE-2016-8863 - -

    Скотт Тенаглиа обнаружил переполнение динамической памяти, которое - может приводить к отказу в обслуживании или удалённому выполнению кода.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:1.6.19+git20141001-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 1:1.6.19+git20160116-1.2.

- -

Рекомендуется обновить пакеты libupnp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3736.data" -# $Id$ diff --git a/russian/security/2016/dsa-3737.wml b/russian/security/2016/dsa-3737.wml deleted file mode 100644 index 0cbfa3eced2..00000000000 --- a/russian/security/2016/dsa-3737.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ef5be5e5e821e8c196c34241df74ff6c935abf5c" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, языке сценариев общего назначения, широко используемом для -разработки веб-приложений, было обнаружено несколько уязвимостей.

- -

Эти уязвимости были исправлены путём обновления PHP до новой версии из основной -ветки разработки, 5.6.29, которая включает в себя дополнительные исправления ошибок. -За дополнительной информацией обращайтесь к журналу изменений основной ветки:

- -

-https://php.net/ChangeLog-5.php#5.6.29

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.29+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3737.data" -# $Id$ diff --git a/russian/security/2016/dsa-3738.wml b/russian/security/2016/dsa-3738.wml deleted file mode 100644 index 706222c5880..00000000000 --- a/russian/security/2016/dsa-3738.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0b49876de3d823f2d0af02d3d6a3c3d5fb788a21" maintainer="Lev Lamberov" -обновление безопасности - -

В сервлете Tomcat и движке JSP, а также в сценариях -сопровождающего, поставляемых в Debian, было обнаружено несколько -уязвимостей. Эти уязвимости позволяют злоумышленнику повышать привилегии, -а также могут приводить к раскрытию информации и удалённому выполнению кода.

- -

Кроме того, в данном обновлении было исправлено несколько -регрессий, возникших из-за неполного исправления предыдущих уязвимостей.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.56-3+deb8u6.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 7.0.72-3.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3738.data" -# $Id$ diff --git a/russian/security/2016/dsa-3739.wml b/russian/security/2016/dsa-3739.wml deleted file mode 100644 index a9904d478cc..00000000000 --- a/russian/security/2016/dsa-3739.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="118008f767e140de53463e0b8f0320c830eaa8ca" maintainer="Lev Lamberov" -обновление безопасности - -

В сервлете Tomcat и движке JSP, а также в сценариях -сопровождающего, поставляемых в Debian, было обнаружено несколько -уязвимостей. Эти уязвимости позволяют злоумышленнику повышать привилегии, -а также могут приводить к раскрытию информации и удалённому выполнению кода.

- -

Кроме того, в данном обновлении было исправлено несколько -регрессий, возникших из-за неполного исправления предыдущих уязвимостей.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8.0.14-1+deb8u5.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 8.5.8-2.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3739.data" -# $Id$ diff --git a/russian/security/2016/dsa-3740.wml b/russian/security/2016/dsa-3740.wml deleted file mode 100644 index 212c685b32b..00000000000 --- a/russian/security/2016/dsa-3740.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="1eb3ce10e0b124ea3176ddddf90ef525c08e2f0a" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации по протоколу -SMB/CIFS для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2016-2119 - -

    Штефан Мецмахер обнаружил, что требования к уровеню подписи SMB2/3 на стороне - клиента могут быть снижены злоумышленником, проводящим атаку по принципу - человек-в-середине, что может позволить ему выдать себя за сервер, к которому - подключается Samba, и вернуть в качестве ответа некорректный результат.

  • - -
  • CVE-2016-2123 - -

    Участники Zero Day Initiative от Trend Micro и Фредерик Беслер обнаружили, - что функция ndr_pull_dnsp_name, используемая для выполнения грамматического разбора данных - от ldb базы даных Samba Active Directory, содержит переполнение целых чисел, - приводящее к перезаписи памяти, которое может быть вызвано злоумышленником. Аутентифицированный - пользователь может использовать эту уязвимость для удалённого - повышения привилегий.

  • - -
  • CVE-2016-2125 - -

    Симо Сорс из Red Hat обнаружил, что клиентский код Samba при аутентификации - через Kerberos всегда запрашивает передаваемый билет. Целевой - сервер, который должен находиться в текущем или доверенном домене/области, - получает корректный TGT Kerberos общего назначения, что - может использоваться для того, чтобы выдать себя за аутентифицированного пользователя - или службу.

  • - -
  • CVE-2016-2126 - -

    Фолкер Лендеке обнаружил несколько уязвимостей в коде проверки Kerberos - PAC. Удалённый аутентифицированный злоумышленник может вызвать аварийную остановку - процесса winbindd, используя корректный билет Kerberos, из-за некорректной - обработки контрольной суммы PAC. Локальная служба, имеющая доступ к привилегированному - каналу winbindd, может вызвать кеширование повышенных прав доступа в - winbindd.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:4.2.14+dfsg-0+deb8u2. Кроме того, данное обновление содержит -несколько изменений, которые изначально предназначались для готовящейся -редакции jessie.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3740.data" -# $Id$ diff --git a/russian/security/2016/dsa-3741.wml b/russian/security/2016/dsa-3741.wml deleted file mode 100644 index affe878f1da..00000000000 --- a/russian/security/2016/dsa-3741.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="518efc650ac312164d0e514a6ddc84bdb1718fde" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Tor, система анонимных коммуникаций на основе соединений -с низкой задержкой, может считывать один байт после выделенного буфера при выполнении -грамматического разбора дескрипторов скрытых служб. Эта проблема может позволить скрытой -службе злоумышленника аварийно завершить работу клиентов Tor в зависимости от опций -отказоустойчивости и реализации malloc.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.5.12-4.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 0.2.9.8-2.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3741.data" -# $Id$ diff --git a/russian/security/2016/dsa-3742.wml b/russian/security/2016/dsa-3742.wml deleted file mode 100644 index 40b8e725018..00000000000 --- a/russian/security/2016/dsa-3742.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="96283b0b4d089f9217602638d3c3f715d8115b48" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Flight Gear, симулятор полётов, выполняет -недостаточную очистку сценариев Nasal, что позволяет вредоносному сценарию -перезаписывать произвольные файлы с правами пользователя, запустившего -Flight Gear.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.0.0-5+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2016.4.3+dfsg-1.

- -

Рекомендуется обновить пакеты flightgear.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3742.data" -# $Id$ diff --git a/russian/security/2016/dsa-3743.wml b/russian/security/2016/dsa-3743.wml deleted file mode 100644 index d1ce06403bd..00000000000 --- a/russian/security/2016/dsa-3743.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f34af5d552f2754bfe530c15945bf87814076fd0" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что bottle, WSGI-инфраструктура для языка -программирования Python, неправильно фильтрует последовательности "\r\n" при -обработке перенаправлений. Это позволяет злоумышленнику выполнять -CRLF-атаки, такие как вставка HTTP-заголовка.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.12.7-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 0.12.11-1.

- -

Рекомендуется обновить пакеты python-bottle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3743.data" -# $Id$ diff --git a/russian/security/2016/dsa-3744.wml b/russian/security/2016/dsa-3744.wml deleted file mode 100644 index 5df9aa2068a..00000000000 --- a/russian/security/2016/dsa-3744.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="6b4a3c04fda45cf086a64f7218dcc43c5029ae53" maintainer="Lev Lamberov" -обновление безопасности - -

В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и -записи файлов XML и HTML, было обнаружено несколько уязвимостей. Удалённый злоумышленник -может передать специально сформированный файл XML или HTML, обработка которого -приложением, использующим libxml2, вызовет отказ в обслуживании -или потенциальное выполнение произвольного кода с -правами пользователя, запустившего это приложение.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.9.1+dfsg1-5+deb8u4.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 2.9.4+dfsg1-2.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.4+dfsg1-2.1.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3744.data" -# $Id$ diff --git a/russian/security/2016/dsa-3745.wml b/russian/security/2016/dsa-3745.wml deleted file mode 100644 index 58fdee508a7..00000000000 --- a/russian/security/2016/dsa-3745.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d4c9e71daddabac2ae852ff2d1acbb12539dd24" maintainer="Lev Lamberov" -обновление безопасности - -

Саулиус Лапинскас из Фонда социального страхования Литвы -обнаружил, что Squid3, полнофункциональный кеширующий веб-прокси, -неправильно обрабатывает ответы на условные HTTP-запросы -If-None-Modified, что приводит к утечке клиентских данных куки другим -клиентам. Удалённый злоумышленник может использовать эту уязвимость для -получения закрытой и чувствительной информации о сессиях -других клиентов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.8-6+deb8u4. Кроме того, данное обновление включает в себя -исправление для #819563.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.23-1.

- -

Рекомендуется обновить пакеты squid3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3745.data" -# $Id$ diff --git a/russian/security/2016/dsa-3746.wml b/russian/security/2016/dsa-3746.wml deleted file mode 100644 index 2d0d59cab41..00000000000 --- a/russian/security/2016/dsa-3746.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="6f58313fb9f886ef2d43cf7f77c0b99a9b9224e4" maintainer="Lev Lamberov" -обновление безопасности - -

В GraphicsMagick, наборе инструментов для обработки изображений, было -обнаружено несколько уязвимостей, которые могут вызывать отказ в обслуживании, -удалённое удаление файлов и удалённое выполнение команд.

- -

В данном обновлении безопасности была удалена полная поддержка декодера PLT/Gnuplot с -целью предотвращения работы эксплоитов на основе командной оболочки Gnuplot, что исправляет -уязвимость -CVE-2016-3714.

- -

Неописанный в документации magick-префикс TMP более не удаляет файл, переданный -в виде аргумента, после его прочтения, что исправляет уязвимость -CVE-2016-3715. -Поскольку функция TMP была изначально реализована, -в GraphicsMagick была добавлена подсистема управления временными файлами, которая -гарантирует, что временные файлы удаляются, поэтому указанная функция более не требуется.

- -

Удалена поддержка чтения входных данных из оболочки командной строки, а также запись выходных -данных в оболочку командной строки путём указания имени файла (содержащего -команду) с символом канала, '|', что исправляет уязвимость - -CVE-2016-5118.

- -
    - -
  • CVE-2015-8808 - -

    Густаво Грико обнаружил чтение за пределами выделенного буфера памяти при выполнении - грамматического разбора файлов в формате GIF, которое может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-2317 - -

    Густаво Грико обнаружил переполнение буфера и два переполнения динамической памяти, - возникающих в процессе обработки изображений в формате SVG, что может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-2318 - -

    Густаво Грико обнаружил несколько ошибок сегментирования, возникающих в ходе обработки - изображений в формате SVG, что может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-5240 - -

    Густаво Грико обнаружил бесконечный цикл, возникающий из-за отрицательных аргументов - stroke-dasharray при выполнении грамматического разбора файлов в формате SVG, что может - вызывать отказ в обслуживании.

  • - -
  • CVE-2016-7800 - -

    Марко Грасси обнаружил отрицательное переполнение беззнаковых чисел, приводящее к переполнению - динамической памяти, которое возникает при выполнении грамматического разбора фрагмента 8BIM, часто - прикрепляемого к файлам в формате JPG, что может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-7996 - -

    Моше Каплан обнаружил, что проверка того, что переданная модулю чтения WPG палитра - не превышает 256 записей, отсутствует, что может вызывать - отказ в обслуживании.

  • - -
  • CVE-2016-7997 - -

    Моше Каплан обнаружил, что для некоторых файлов в модуле чтения WPG из-за - логической ошибки срабатывает утверждение, что может вызывать - отказ в обслуживании.

  • - -
  • CVE-2016-8682 - -

    Агостино Сарубо из Gentoo обнаружил переполнение стека, возникающее при чтении - заголовка SCT, что может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-8683 - -

    Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования - PCX, которая может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-8684 - -

    Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в коде преобразования - SGI, которая может вызывать отказ в обслуживании.

  • - -
  • CVE-2016-9830 - -

    Агостино Сарубо из Gentoo обнаружил ошибку выделения памяти в функции - MagickRealloc(), которая может вызывать отказ в обслуживании.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.20-3+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы (кроме - -CVE-2016-9830) были исправлены в версии 1.3.25-5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.25-6.

- -

Рекомендуется обновить пакеты graphicsmagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3746.data" -# $Id$ diff --git a/russian/security/2016/dsa-3747.wml b/russian/security/2016/dsa-3747.wml deleted file mode 100644 index f5690cfb7c5..00000000000 --- a/russian/security/2016/dsa-3747.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="22fc4f209b1fb4f6b159f19f8fcc094b4a378753" maintainer="Lev Lamberov" -обновление безопасности - -

Бьёрн Джейк обнаружил, что в Exim, агенте передачи почты по умолчанию в Debian, -могут происходить утечки закрытых DKIM-ключей в файлы журналов в случае, если -используются определённые опции настройки.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.84.2-2+deb8u2.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3747.data" -# $Id$ diff --git a/russian/security/2016/dsa-3748.wml b/russian/security/2016/dsa-3748.wml deleted file mode 100644 index 3a7faf49a84..00000000000 --- a/russian/security/2016/dsa-3748.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2a0f25696671e93b488564034d0f06cd65547ae6" maintainer="Lev Lamberov" -обновление безопасности - -

Гергей Габор Наги из Tresorit обнаружил, что libcrypto++, криптографическая -библиотека для языка C++, содержит ошибку в нескольких функциях, выполняющих -грамматический разбор ASN.1. Это может позволить злоумышленнику удалённо вызвать -отказ в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.6.1-6+deb8u3.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 5.6.4-5.

- -

Рекомендуется обновить пакеты libcrypto++.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3748.data" -# $Id$ diff --git a/russian/security/2016/dsa-3749.wml b/russian/security/2016/dsa-3749.wml deleted file mode 100644 index e496d2f5fe9..00000000000 --- a/russian/security/2016/dsa-3749.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e16de36699e0bbb38f9d1cb42cf82d61011ebd3b" maintainer="Lev Lamberov" -обновление безопасности - -

Гоко Крштич из Zero Science Labs обнаружил, что dcmtk, набор -библиотек, реализующих стандарт DICOM, неправильно обрабатывает -размер данных, полученных по сети. Это может приводить к -отказу в обслуживании (из-за аварийной остановки приложения) или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.6.0-15+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 3.6.1~20160216-2.

- -

Рекомендуется обновить пакеты dcmtk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3749.data" -# $Id$ diff --git a/russian/security/2016/dsa-3750.wml b/russian/security/2016/dsa-3750.wml deleted file mode 100644 index 2aef0906cb5..00000000000 --- a/russian/security/2016/dsa-3750.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7f804717ab5f7d3bb52e0a12620807f0a5ce854f" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский обнаружил, что PHPMailer, популярная библиотека для отправки -сообщений электронной почты из приложений на языке PHP, позволяет удалённому злоумышленнику -выполнять код в случае, если он может передать приложению специально сформированный адрес в поле Sender.

- -

Заметьте, что эта проблема также получила идентификатор -CVE-2016-10045 и является регрессией в изначальной заплате, -предложенной для -CVE-2016-10033. Поскольку изначальная заплата не была применена в Debian, -версия в Debian не подвержена уязвимости -CVE-2016-10045.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.9+dfsg-2+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.2.14+dfsg-2.1.

- -

Рекомендуется обновить пакеты libphp-phpmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2016/dsa-3750.data" -# $Id$ diff --git a/russian/security/2016/index.wml b/russian/security/2016/index.wml deleted file mode 100644 index cc58c2e3e82..00000000000 --- a/russian/security/2016/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2016 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/2017/Makefile b/russian/security/2017/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2017/dsa-3751.wml b/russian/security/2017/dsa-3751.wml deleted file mode 100644 index dc34a81174b..00000000000 --- a/russian/security/2017/dsa-3751.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="39f1d46ea5f3ba2ce8f2602bb0975ef8f7108898" maintainer="Lev Lamberov" -обновление безопасности - -

В функции gdImageFillToBorder в libgd2, библиотеке для создания и -работы с программируемой графикой, было обнаружено переполнение -стека, которое возникает при использовании некорректных цветов в изображениях -с реальными цветами. Удалённый злоумышленник может использовать эту -уязвимость для вызова отказа в обслуживании в приложении, использующем -библиотеку libgd2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.0-5+deb8u8.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 2.2.2-29-g3c2b605-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.2-29-g3c2b605-1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3751.data" -# $Id$ diff --git a/russian/security/2017/dsa-3752.wml b/russian/security/2017/dsa-3752.wml deleted file mode 100644 index 3054e8c7948..00000000000 --- a/russian/security/2017/dsa-3752.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="73d592eaaac4ab403090953427ed08ec4efcbf8a" maintainer="Lev Lamberov" -обновление безопасности - -

Питер Ву обнаружил, что использование указателей после освобождения памяти в PC/SC -службе pscd из состава PCSC-Lite может приводить к отказу в обслуживании или потенциальному -повышению привилегий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.8.13-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.8.20-1.

- -

Рекомендуется обновить пакеты pcsc-lite.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3752.data" -# $Id$ diff --git a/russian/security/2017/dsa-3753.wml b/russian/security/2017/dsa-3753.wml deleted file mode 100644 index 9728aec3f1e..00000000000 --- a/russian/security/2017/dsa-3753.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="686152e2f19c7a2f8b70382571b017929e44166c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libvncserver, набор библиотек, используемых для -реализации клиентов и серверов VNC/RFB, неправильно обрабатывает входящие -сетевые пакеты. Это приводит к нескольким переполнениям динамической памяти, -позволяющим серверу, контролируемому злоумышленником, либо вызывать отказ в обслуживании -из-за аварийной остановки клиента, либо потенциально выполнять произвольный код на стороне клиента.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.9.9+dfsg2-6.1+deb8u2.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 0.9.11+dfsg-1.

- -

Рекомендуется обновить пакеты libvncserver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3753.data" -# $Id$ diff --git a/russian/security/2017/dsa-3754.wml b/russian/security/2017/dsa-3754.wml deleted file mode 100644 index d24c74af727..00000000000 --- a/russian/security/2017/dsa-3754.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="e87596fac177e83cf29cc9e1e14370168da51e67" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная обработка ошибок в HTTP-соединителе -NIO из Tomcat, сервлета и движка JSP, может приводить к -раскрытию информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.0.56-3+deb8u7.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3754.data" -# $Id$ diff --git a/russian/security/2017/dsa-3755.wml b/russian/security/2017/dsa-3755.wml deleted file mode 100644 index f34d1c2a54b..00000000000 --- a/russian/security/2017/dsa-3755.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="707ef285b4f742cafe975a41f3c43195d4ea0a43" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная обработка ошибок в HTTP-соединителе -NIO из Tomcat, сервлета и движка JSP, может приводить к -раскрытию информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 8.0.14-1+deb8u6.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 8.5.9-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.5.9-1.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3755.data" -# $Id$ diff --git a/russian/security/2017/dsa-3756.wml b/russian/security/2017/dsa-3756.wml deleted file mode 100644 index ade59857c41..00000000000 --- a/russian/security/2017/dsa-3756.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a1382ef6dd20a6a4258f1e46710e79a01a13890f" maintainer="Lev Lamberov" -обновление безопасности - -

Чунгву Хань обнаружил, что ошибка программирования в инструменте wrestool из набора -icoutils может приводить к отказу в обслуживании или выполнению произвольного кода в -случае выполнения грамматического разбора специально сформированного двоичного файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.31.0-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.31.0-4.

- -

Рекомендуется обновить пакеты icoutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3756.data" -# $Id$ diff --git a/russian/security/2017/dsa-3757.wml b/russian/security/2017/dsa-3757.wml deleted file mode 100644 index 4ffe623f135..00000000000 --- a/russian/security/2017/dsa-3757.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="95c6a0fef6031a4317613ca33cb6e94467af201c" maintainer="Lev Lamberov" -обновление безопасности - -

В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, были -обнаружены многочисленные проблемы безопасности, которые могут приводить -к выполнению произвольного кода, утечке данных или обходу правил безопасности -содержимого.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:45.6.0-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3757.data" -# $Id$ diff --git a/russian/security/2017/dsa-3758.wml b/russian/security/2017/dsa-3758.wml deleted file mode 100644 index 1b8c21b73cb..00000000000 --- a/russian/security/2017/dsa-3758.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="e903c121068164d357267c5de99c1ea401060d55" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, реализации DNS-сервера, было обнаружено несколько отказов -в обслуживании (ошибки утверждения).

- -
    - -
  • CVE-2016-9131 - -

    Специально сформированный ответ от абонента к коммутирующему узлу на запрос ANY - может вызывать ошибку утверждения.

  • - -
  • CVE-2016-9147 - -

    Специально сформированный ответ от абонента к коммутирующему узлу с данными DNSSEC, - противоречащими самим себе, могут вызывать ошибку утверждения.

  • - -
  • CVE-2016-9444 - -

    Специально сформированные ответы от абонента к коммутирующему узлу с записью - DS могут вызывать ошибку утверждения.

  • - -
- -

Эти уязвимости по преимуществу касаются рекурсивных DNS-серверов. -Клиентские запросы, направленные только авторитетным серверам, -не вызывают указанных ошибок утверждения. Эти уязвимости -присутствуют независимо от того, включена или нет в настройках сервера -проверка DNSSEC.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:9.9.5.dfsg-9+deb8u9.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3758.data" -# $Id$ diff --git a/russian/security/2017/dsa-3759.wml b/russian/security/2017/dsa-3759.wml deleted file mode 100644 index f014de0d04b..00000000000 --- a/russian/security/2017/dsa-3759.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b8f1170b2840253d598cfb1fd275d134a3788019" maintainer="Lev Lamberov" -обновление безопасности - -

Матиас Брутти обнаружил, что python-pysaml2, реализация Security -Assertion Markup Language 2.0 для Python, неправильно выполняет -очистку обрабатываемых сообщений в формате XML. Это позволяет удалённому -злоумышленнику выполнять атаки через внешние сущности XML, что приводит -к большому количеству возможных эксплоитов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.0-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 3.0.0-5.

- -

Рекомендуется обновить пакеты python-pysaml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3759.data" -# $Id$ diff --git a/russian/security/2017/dsa-3760.wml b/russian/security/2017/dsa-3760.wml deleted file mode 100644 index 9609fe1173d..00000000000 --- a/russian/security/2017/dsa-3760.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="0563ebfb5cad00b5d5e614d45912dbb7748ac32c" maintainer="Lev Lamberov" -обновление безопасности - -

В Ikiwiki, компиляторе вики, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2016-9646 - -

    Подделка метаданных коммитов с помощью контекстно-зависимых API CGI::FormBuilder

  • - -
  • CVE-2016-10026 - -

    Обход ограничений редактирования для git revert

  • - -
  • CVE-2017-0356 - -

    Обход аутентификации через повторяемые параметры

  • - -
- -

Подробности об этих уязвимостях можно найти по адресу -https://ikiwiki.info/security/

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.20141016.4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 3.20170111.

- -

Рекомендуется обновить пакеты ikiwiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3760.data" -# $Id$ diff --git a/russian/security/2017/dsa-3761.wml b/russian/security/2017/dsa-3761.wml deleted file mode 100644 index 00f40bd0cab..00000000000 --- a/russian/security/2017/dsa-3761.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba8bde0fdcd412efb6d20c36ff3ac8fc030c247f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что RabbitMQ, реализация протокола AMQP, -неправильно выполняет проверку аутентификации соединения -MQTT (MQ Telemetry Transport). Это позволяет всякому выполнять вход в существующую -пользовательскую учётную запись без предоставления пароля.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.3.5-1.1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 3.6.6-1.

- -

Рекомендуется обновить пакеты rabbitmq-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3761.data" -# $Id$ diff --git a/russian/security/2017/dsa-3762.wml b/russian/security/2017/dsa-3762.wml deleted file mode 100644 index 875e74b62df..00000000000 --- a/russian/security/2017/dsa-3762.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9fe9ec9b96e886350f43bb2ba54a4cd1e961475c" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и сопутствующих инструментах tiff2rgba, rgb2ycbcr, -tiffcp, tiffcrop, tiff2pdf и tiffsplit были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании, раскрытию содержимого -памяти или выполнению произвольного кода.

- -

В инструментах bmp2tiff, gif2tiff, thumbnail и ras2tiff также были обнаружены уязвимости, -но так как они были исправлены разработчиками libtiff путём удаления указанных инструментов, -а заплаты для исправления уязвимостей недоступны, то эти инструменты были удалены и из -пакета tiff в стабильном выпуске Debian. Это изменение уже было применено в Debian -stretch. Насколько это известно, в Debian отсутствуют приложения, использующие эти -сценарии. Если вы используете указанные инструменты в собственных системах, то вам -рекомендуется перейти на использование другого инструмента для преобразования изображений -и создания изображений для предварительного просмотра.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.0.3-12.3+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 4.0.7-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.7-4.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3762.data" -# $Id$ diff --git a/russian/security/2017/dsa-3763.wml b/russian/security/2017/dsa-3763.wml deleted file mode 100644 index 3097be0b90f..00000000000 --- a/russian/security/2017/dsa-3763.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d4445888547e60c221477a264a82d8ce965f8232" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Хайнц и Мартин Клюге сообщили, что pdns-recursor, рекурсивный -DNS-сервер, выполняет грамматический разбор всех записей из запроса вне зависимости от -того, нужны они или нет, и даже вне зависимости от того, корректны ли они, что позволяет -удалённому неаутентифицированному злоумышленнику вызывать ненормальную нагрузку на ЦП на -сервере pdns, что приводит к частичному отказу в обслуживании в случае, если система оказывается -перегружена.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.6.2-2+deb8u3.

- -

Рекомендуется обновить пакеты pdns-recursor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3763.data" -# $Id$ diff --git a/russian/security/2017/dsa-3764.wml b/russian/security/2017/dsa-3764.wml deleted file mode 100644 index bb7226d54bb..00000000000 --- a/russian/security/2017/dsa-3764.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="e522ffee3bb276b3b74f580cfe480bc04982c13e" maintainer="Lev Lamberov" -обновление безопасности - -

В pdns, авторитетном DNS-сервере, были обнаружены многочисленные уязвимости. -Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2016-2120 - -

    Матьё Лафон обнаружил, что pdns неправильно выполняет проверку - записей в зонах. Авторизованный пользователь может использовать эту уязвимость - для аварийной остановки сервера путём вставки специально сформированной записи в зону, - находящуюся под управлением этого пользователя, и отправки DNS-запроса об этой записи.

  • - -
  • CVE-2016-7068 - -

    Флориан Хайнц и Мартин Клюге сообщили, что pdns-recursor, рекурсивный - DNS-сервер, выполняет грамматический разбор всех записей из запроса вне зависимости от - того, нужны они или нет, и даже вне зависимости от того, корректны ли они, что позволяет - удалённому неаутентифицированному злоумышленнику вызывать ненормальную нагрузку на ЦП на - сервере pdns, что приводит к частичному отказу в обслуживании в случае, если система оказывается - перегружена.

    - -
  • CVE-2016-7072 - -

    Mongo обнаружил, что веб-сервер в pdns подвержен отказу - в обслуживании. Удалённый неаутентифицированный злоумышленник - может вызывать отказ в обслуживании путём открытия большого числе - TCP-соединений к веб-серверу.

  • - -
  • CVE-2016-7073 / - CVE-2016-7074 - -

    Mongo обнаружил, что pdns выполняет недостаточную проверку подписей TSIG, - позволяя злоумышленнику, использующему атаку по принципу человек-в-середине, - изменять содержимое AXFR.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.4.1-4+deb8u7.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.2-1.

- -

Рекомендуется обновить пакеты pdns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3764.data" -# $Id$ diff --git a/russian/security/2017/dsa-3765.wml b/russian/security/2017/dsa-3765.wml deleted file mode 100644 index 6a29be2a3a6..00000000000 --- a/russian/security/2017/dsa-3765.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1b042929a26897bb89a15f6bf4e369b7568770f4" maintainer="Lev Lamberov" -обновление безопасности - -

В инструменте wrestool из состава icoutils, набора инструментов для создания и -распаковки иконок и курсоров для MS Windows, было обнаружено несколько ошибок -программирования, которые позволяют вызывать отказ в обслуживании или выполнение -произвольного кода в случае выполнения грамматического разбора некорректного двоичного файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.31.0-2+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 0.31.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.31.1-1.

- -

Рекомендуется обновить пакеты icoutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3765.data" -# $Id$ diff --git a/russian/security/2017/dsa-3766.wml b/russian/security/2017/dsa-3766.wml deleted file mode 100644 index 5bafb0c18b2..00000000000 --- a/russian/security/2017/dsa-3766.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a5ee93be6f3f6dffdb4afe4e606eba7a61c792ca" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что mapserver, инфраструктура на основе CGI для работы -с картами в Интернет, уязвима к переполнению стека. Эта проблема -позволяет удалённому злоумышленнику аварийно завершать работу службы или потенциально -выполнять произвольный код.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 6.4.1-5+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0.4-1.

- -

Рекомендуется обновить пакеты mapserver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3766.data" -# $Id$ diff --git a/russian/security/2017/dsa-3767.wml b/russian/security/2017/dsa-3767.wml deleted file mode 100644 index 90cf501750d..00000000000 --- a/russian/security/2017/dsa-3767.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="44c6dd93d7de79dc6948628c07dd34910fa7db97" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько проблем. Эти -уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.54, которая включается в себя дополнительные изменения, такие -как улучшения производительности, исправления ошибок, новые возможности и потенциально -несовместимые изменения. За подробностями обращайтесь к информации о выпуске -MySQL 5.5 и рекомендации о критических обновлениях Oracle по адресам:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.54-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3767.data" -# $Id$ diff --git a/russian/security/2017/dsa-3768.wml b/russian/security/2017/dsa-3768.wml deleted file mode 100644 index 053c462ec14..00000000000 --- a/russian/security/2017/dsa-3768.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e610b5bdfe1c703d298d81003a69a505a33c976c" maintainer="Lev Lamberov" -обновление безопасности - -

Многочисленные уязвимости в OpenJPEG, библиотеке для сжатия и распаковки -изображений в формате JPEG 2000, могут приводить к отказу в обслуживании -или выполнению произвольного кода в случае обработки специально -сформированного файла в формате JPEG 2000.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-2+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты openjpeg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3768.data" -# $Id$ diff --git a/russian/security/2017/dsa-3769.wml b/russian/security/2017/dsa-3769.wml deleted file mode 100644 index c2ebe4829e0..00000000000 --- a/russian/security/2017/dsa-3769.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a381f27f1df3a4b45c05c0f32b44fe2d5b69e4c2" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский из LegalHackers обнаружил, что PHP Swift Mailer, -почтовое решение для PHP, неправильно выполняет проверку передаваемых пользователем входных -данных. Это позволяет удалённому злоумышленнику выполнять произвольный код, передавая -специально сформированные адреса электронной почты в определённых заголовках сообщений.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.2.2-1+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 5.4.2-1.1.

- -

Рекомендуется обновить пакеты libphp-swiftmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3769.data" -# $Id$ diff --git a/russian/security/2017/dsa-3770.wml b/russian/security/2017/dsa-3770.wml deleted file mode 100644 index 5b4bd7151ac..00000000000 --- a/russian/security/2017/dsa-3770.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bfcc262c4218fb247e15119c04a3f58d58883745" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем. Эти -уязвимости были исправлены путём обновления MariaDB до новой версии из основной -ветки разработки, 10.0.29. За подробностями обращайтесь к информации о -выпуске MariaDB 10.0 по адресу:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.29-0+deb8u1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3770.data" -# $Id$ diff --git a/russian/security/2017/dsa-3771.wml b/russian/security/2017/dsa-3771.wml deleted file mode 100644 index 6e84af35232..00000000000 --- a/russian/security/2017/dsa-3771.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9098d3bd1e4a5eb7609637466943538e34b310f7" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности: ошибки целостности содержимого памяти, использование указателей после -освобождения памяти и другие ошибки реализации могут приводить к выполнению произвольного -кода, раскрытию информации или повышению привилегий.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.7.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.7.0esr-1 пакета firefox-esr и в версии 51.0-1 пакет firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3771.data" -# $Id$ diff --git a/russian/security/2017/dsa-3772.wml b/russian/security/2017/dsa-3772.wml deleted file mode 100644 index 0759dc52520..00000000000 --- a/russian/security/2017/dsa-3772.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="72910e42058b8cf9eaa15be3a2aee7e6bf491d62" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Штёкман обнаружил, что библиотека libXpm содержит два -переполнения целых чисел, приводящих к записи за пределами выделенного -буфера памяти, которые проявляются при выполнении грамматического -разбора расширений XPM в файле. Злоумышленник может передать -специально сформированный файл в формате XPM, обработка которого -приложением, использующим библиотеку libXpm, приведёт к отказу в -обслуживании или потенциальному выполнению произвольного кода с -правами пользователя, запустившего это приложение.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:3.5.12-0+deb8u1. Данное обновление основано на новой версии из -основной ветки разработки libxpm, включающей дополнительные исправления ошибок.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 1:3.5.12-1.

- -

Рекомендуется обновить пакеты libxpm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3772.data" -# $Id$ diff --git a/russian/security/2017/dsa-3773.wml b/russian/security/2017/dsa-3773.wml deleted file mode 100644 index 90e3e0e84f0..00000000000 --- a/russian/security/2017/dsa-3773.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="c91c4d9f70661f4c4ae76ea07c1577acc2670565" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2016-7056 - -

    В ECDSA P-256 была обнаружена возможность проведения локальной атаки через тайминги.

  • - -
  • CVE-2016-8610 - -

    Было обнаружено, что на пакеты-предупреждения в ходе рукопожатия SSL - не накладываются ограничения.

  • - -
  • CVE-2017-3731 - -

    Роберт Свики обнаружил, что шифр RC4-MD5 при работе на 32-битных - системах может принудительно выполнить чтение за пределами выделенного буфера - памяти, что приводит к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.0.1t-1+deb8u6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.0d-1 пакета с исходным кодом openssl и в версии 1.0.2k-1 -пакета с исходным кодом openssl1.0.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3773.data" -# $Id$ diff --git a/russian/security/2017/dsa-3774.wml b/russian/security/2017/dsa-3774.wml deleted file mode 100644 index 3b213ee7207..00000000000 --- a/russian/security/2017/dsa-3774.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8733e4c31227804891b9eeb5f838058aa621f5c3" maintainer="Lev Lamberov" -обновление безопасности - -

Ибрагим Эль-Саид обнаружил чтение за пределами выделенного буфера памяти -в функции Type_MLU_Read в lcms2, библиотеке управления цветами Little CMS 2, -которое возникает при обработке изображения со специально сформированным -профилем ICC и приводит к утечке памяти или отказу в обслуживании -в приложении, использующем библиотеку lcms2.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.6-3+deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эта проблема была исправлена в версии 2.8-4.

- -

Рекомендуется обновить пакеты lcms2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3774.data" -# $Id$ diff --git a/russian/security/2017/dsa-3775.wml b/russian/security/2017/dsa-3775.wml deleted file mode 100644 index aab9d2ae834..00000000000 --- a/russian/security/2017/dsa-3775.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f8a5cd9087974a07fa4ded166d3dc95e520508cf" maintainer="Lev Lamberov" -обновление безопасности - -

В tcpdump, утилите для анализа сетевого трафика для командной строки, -были обнаружены многочисленные уязвимости. Эти уязвимости могут приводить к -отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.9.0-1~deb8u1.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 4.9.0-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.9.0-1.

- -

Рекомендуется обновить пакеты tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3775.data" -# $Id$ diff --git a/russian/security/2017/dsa-3776.wml b/russian/security/2017/dsa-3776.wml deleted file mode 100644 index 2e730b32127..00000000000 --- a/russian/security/2017/dsa-3776.wml +++ /dev/null @@ -1,111 +0,0 @@ -#use wml::debian::translation-check translation="8805397f0d0ac91dc9953f83eff45b093ac79319" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-5006 - -

    Мариуш Млинский обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2017-5007 - -

    Мариуш Млинский обнаружил ещё один случай межсайтового скриптинга.

  • - -
  • CVE-2017-5008 - -

    Мариуш Млинский обнаружил ещё третий случай межсайтового скриптинга.

  • - -
  • CVE-2017-5009 - -

    Шон Станек и Чип Брэдфорд обнаружили проблему с доступом за пределы выделенного - буфера памяти в библиотеке webrtc.

  • - -
  • CVE-2017-5010 - -

    Мариуш Млинский обнаружил ещё четвёртый случай межсайтового скриптинга.

  • - -
  • CVE-2017-5011 - -

    Халил Зани обнаружил способ получения доступа к неавторизованным файлам в - инструментах разработчика.

  • - -
  • CVE-2017-5012 - -

    Гергей Наги обнаружил переполнение динамической памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5013 - -

    Хаошэн Ван обнаружил возможность подделать URL.

  • - -
  • CVE-2017-5014 - -

    sweetchip обнаружил переполнение динамической памяти в библиотеке skia.

  • - -
  • CVE-2017-5015 - -

    Армин Размджу обнаружил возможность подделать URL.

  • - -
  • CVE-2017-5016 - -

    Хаошэн Ван обнаружил ещё одну возможность подделать URL.

  • - -
  • CVE-2017-5017 - -

    danberm обнаружил проблему с неинициализированной памятью в поддержке - видеофайлов в формате webm.

  • - -
  • CVE-2017-5018 - -

    Роб Ву обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2017-5019 - -

    Вади Матар обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2017-5020 - -

    Роб Ву обнаружил ещё один межсайтовый скриптинг.

  • - -
  • CVE-2017-5021 - -

    Роб Ву обнаружил использование указателей после освобождения памяти в расширениях.

  • - -
  • CVE-2017-5022 - -

    Члены команды PKAV обнаружили способ обхода правила безопасности содержимого.

  • - -
  • CVE-2017-5023 - -

    Сотрудники Национального центра кибербезопасность (NCSC) Великобритании обнаружили - путаницу типов.

  • - -
  • CVE-2017-5024 - -

    Пол Мета обнаружил переполнение динамической памяти в библиотеке ffmpeg.

  • - -
  • CVE-2017-5025 - -

    Пол Мета обнаружил ещё одно переполнение динамической памяти в библиотеке - ffmpeg.

  • - -
  • CVE-2017-5026 - -

    Ронни Скансинг обнаружил возможность подделки пользовательского интерфейса.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 56.0.2924.76-1~deb8u1.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3776.data" -# $Id$ diff --git a/russian/security/2017/dsa-3777.wml b/russian/security/2017/dsa-3777.wml deleted file mode 100644 index dd0b6405664..00000000000 --- a/russian/security/2017/dsa-3777.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f7b15a647cdf2c44845428236976bc26a99a2410" maintainer="Lev Lamberov" -обновление безопасности - -

В libgd2, библиотеке для создания и обработки программируемой графики, -были обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или потенциальному выполнению произвольного кода в -случае обработки специально сформированного файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.1.0-5+deb8u9.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 2.2.4-1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3777.data" -# $Id$ diff --git a/russian/security/2017/dsa-3778.wml b/russian/security/2017/dsa-3778.wml deleted file mode 100644 index 98b8788810a..00000000000 --- a/russian/security/2017/dsa-3778.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="298288e3ea6445681fee7fa3ba935b13aebb35de" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Марек обнаружил, что ruby-archive-tar-minitar, библиотека Ruby, -предоставляющая возможности для обработки tar-архивов стандарта POSIX, -уязвима к обходу каталога. Злоумышленник может использовать -эту уязвимость для перезаписи произвольных файлов в ходе распаковки -с помощью двух точек (..) в имени распаковываемого файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.5.2-2+deb8u1.

- -

Рекомендуется обновить пакеты ruby-archive-tar-minitar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3778.data" -# $Id$ diff --git a/russian/security/2017/dsa-3779.wml b/russian/security/2017/dsa-3779.wml deleted file mode 100644 index 872b1ec4818..00000000000 --- a/russian/security/2017/dsa-3779.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="95e62df7bdc1cbcf8952e0a223c8e8eaabea5983" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам перехватывать данные учётных -записей пользователей, получать доступ к чувствительной информации, выполнять произвольные -команды, обходить ограничения на чтение и публикацию сообщений, а также вызывать отказ в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u12.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 4.7.1+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3779.data" -# $Id$ diff --git a/russian/security/2017/dsa-3780.wml b/russian/security/2017/dsa-3780.wml deleted file mode 100644 index f6ecc55d6aa..00000000000 --- a/russian/security/2017/dsa-3780.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="516dd2082a97b7a822b5a9e1d17d4d4912529741" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн из Google Project Zero обнаружил, что NTFS-3G, драйвер NTFS с -функциями чтения и записи для FUSE, не выполняет очистку окружения до выполнения -modprobe с повышенными привилегиями. Локальный пользователь может использовать -эту уязвимость для локального повышения привилегий до уровня суперпользователя.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2014.2.15AR.2-1+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2016.2.22AR.1-4.

- -

Рекомендуется обновить пакеты ntfs-3g.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3780.data" -# $Id$ diff --git a/russian/security/2017/dsa-3781.wml b/russian/security/2017/dsa-3781.wml deleted file mode 100644 index 35cb2d2cc02..00000000000 --- a/russian/security/2017/dsa-3781.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="12f77221986f631cd57de76c3db3ee05d3323335" maintainer="Lev Lamberov" -обновление безопасности - -

Люк Линкс обнаружил, что SVG Salamander, движок SVG для Java, -может быть подвержен подделке запросов на стороне сервера.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0~svn95-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.1+dfsg-2.

- -

Рекомендуется обновить пакеты svgsalamander.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3781.data" -# $Id$ diff --git a/russian/security/2017/dsa-3782.wml b/russian/security/2017/dsa-3782.wml deleted file mode 100644 index 729e8aeefc8..00000000000 --- a/russian/security/2017/dsa-3782.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5b517753378f2c3e6c9cb55772fa0bc9bb255e8b" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к обходу ограничений -песочницы Java, отказу в обслуживании, выполнению произвольного кода, -некорректному грамматическому разбору URL/LDAP DN или атакам через сторонние -каналы по таймингам.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u121-2.6.8-2~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3782.data" -# $Id$ diff --git a/russian/security/2017/dsa-3783.wml b/russian/security/2017/dsa-3783.wml deleted file mode 100644 index 79ca82a78a5..00000000000 --- a/russian/security/2017/dsa-3783.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="110b32360284e8fe79c9a34487c0d57f4324d88a" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-10158 - -

    Загрузка вредоносного файла TIFF или JPEG может приводить к отказу в обслуживании, - который возникает при выполнении грамматического разбора EXIF-заголовка.

  • - -
  • CVE-2016-10159 - -

    Загрузка вредоносного phar-архива может вызывать выделение чрезмерного - объёма памяти, что приводит к отказу в обслуживании на 32-битных - компьютерах.

  • - -
  • CVE-2016-10160 - -

    Злоумышленник может выполнить произвольный код, используя вредоносный - phar-архив. Эта уязвимость является следствием повреждения содержимого - памяти из-за ошибки на единицу.

  • - -
  • CVE-2016-10161 - -

    Злоумышленник, имеющий контроль над аргументом функции unserialize(), может - вызывать чтение за пределами выделенной памяти. Это приводит к отказу в обслуживании - или удалённому выполнению кода.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.6.30+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3783.data" -# $Id$ diff --git a/russian/security/2017/dsa-3784.wml b/russian/security/2017/dsa-3784.wml deleted file mode 100644 index 2b6aeed7bbe..00000000000 --- a/russian/security/2017/dsa-3784.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c12438d6ecdf640f20d92fb6713eb43115b0cf1b" maintainer="Lev Lamberov" -обновление безопасности - -

Томас Гербет обнаружил, что viewvc, веб-интерфейс для репозиториев -CVS и Subversion, неправильно выполняет очистку входных данных. Эта -проблема приводит к потенциальному межсайтовому скриптингу.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.1.22-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.1.26-1.

- -

Рекомендуется обновить пакеты viewvc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3784.data" -# $Id$ diff --git a/russian/security/2017/dsa-3785.wml b/russian/security/2017/dsa-3785.wml deleted file mode 100644 index 90c38e0fc11..00000000000 --- a/russian/security/2017/dsa-3785.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="ae94efdd6252e46671c6348802673646f253aa86" maintainer="Lev Lamberov" -обновление безопасности - -

В JasPer, библиотеке для обработки изображений в формате JPEG-2000, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода в случае обработки специально сформированного изображения.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.900.1-debian1-2.4+deb8u2.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3785.data" -# $Id$ diff --git a/russian/security/2017/dsa-3786.wml b/russian/security/2017/dsa-3786.wml deleted file mode 100644 index dcad2646f29..00000000000 --- a/russian/security/2017/dsa-3786.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a03c2a3307e19f8da31beb0bba02407ed6ed1836" maintainer="Lev Lamberov" -обновление безопасности - -

Словари проверки правописания, передаваемые редактору -vim (Vi IMproved) могут приводить к переполнению целых чисел в механизме -выделения памяти и переполнению буфера, что потенциально может приводить -к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эта проблема была -исправлена в версии 2:7.4.488-7+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была -исправлена в версии 2:8.0.0197-2.

- -

Рекомендуется обновить пакеты vim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3786.data" -# $Id$ diff --git a/russian/security/2017/dsa-3787.wml b/russian/security/2017/dsa-3787.wml deleted file mode 100644 index 740db765827..00000000000 --- a/russian/security/2017/dsa-3787.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="87db6ddeae285bb37adaa1876af77516aa8dc730" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ошибка программирования в коде обработки -HTTPS-запросов в сервлете Apache Tomcat и движке JSP может приводить к -отказу в обслуживании из-за возникновения бесконечного цикла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 7.0.56-3+deb8u8.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3787.data" -# $Id$ diff --git a/russian/security/2017/dsa-3788.wml b/russian/security/2017/dsa-3788.wml deleted file mode 100644 index 14cb66dc91a..00000000000 --- a/russian/security/2017/dsa-3788.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="53f418c437d155772d275efec784c6624cc92e40" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ошибка программирования в коде обработки -HTTPS-запросов в сервлете Apache Tomcat и движке JSP может приводить к -отказу в обслуживании из-за возникновения бесконечного цикла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 8.0.14-1+deb8u7.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3788.data" -# $Id$ diff --git a/russian/security/2017/dsa-3789.wml b/russian/security/2017/dsa-3789.wml deleted file mode 100644 index 32405c4aab0..00000000000 --- a/russian/security/2017/dsa-3789.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2b77ba011c108ef0b188f83994441b81813096a7" maintainer="Lev Lamberov" -обновление безопасности - -

В libevent, библиотеке для асинхронного уведомления о событиях, было -обнаружено несколько уязвимостей. Они приводят к отказу в обслуживании из-за -аварийной остановки приложения, либо к удалённому выполнению кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.0.21-stable-2+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.0.21-stable-3.

- -

Рекомендуется обновить пакеты libevent.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3789.data" -# $Id$ diff --git a/russian/security/2017/dsa-3790.wml b/russian/security/2017/dsa-3790.wml deleted file mode 100644 index 0491e9a559f..00000000000 --- a/russian/security/2017/dsa-3790.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="5a2a53c3ed1ff591aac660dc87fc70e1ad25279b" maintainer="Lev Lamberov" -обновление безопасности - -

В spice, клиентской и серверной библиотеке поддержки протокола SPICE, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-9577 - -

    Фредиано Зиглио из Red Hat обнаружил переполнение буфера - в функции main_channel_alloc_msg_rcv_buf. Аутентифицированный - злоумышленник может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка сервера spice) или потенциально - выполнить произвольный код.

  • - -
  • CVE-2016-9578 - -

    Фредиано Зиглио из Red Hat обнаружил, что spice неправильно выполняет - проверку входящих сообщений. Злоумышленник, способный подключиться к - серверу spice, может отправить специально сформированные сообщения, которые - приведут к аварийному завершению серверного процесса.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.12.5-1+deb8u4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.12.8-2.1.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3790.data" -# $Id$ diff --git a/russian/security/2017/dsa-3791.wml b/russian/security/2017/dsa-3791.wml deleted file mode 100644 index db0c8a56052..00000000000 --- a/russian/security/2017/dsa-3791.wml +++ /dev/null @@ -1,111 +0,0 @@ -#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или оказывать -другое влияние на безопасность системы.

- -
    - -
  • CVE-2016-6786 / CVE-2016-6787 - -

    Было обнаружено, что подсистема событий производительности неправильно - обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному - злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить - путём отключения непривилегированного использования событий производительности: - sysctl kernel.perf_event_paranoid=3

  • - -
  • CVE-2016-8405 - -

    Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра - неправильно выполняет проверку границ массива в ходе копирования карты - цветов в пространство пользователя, приводя к чтению за пределами выделенного - буфера динамической памяти, что приводит к раскрытию информации.

  • - -
  • CVE-2016-9191 - -

    Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl - неправильно обрабатывается подсчёт ссылок, что позволяет вызывать - локальный отказ в обслуживании (зависание системы) или потенциально - повышать привилегии.

  • - -
  • CVE-2017-2583 - -

    Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку - селектора null-стека. Эта уязвимость может использоваться пользователем - в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для - повышения привилегий в виртуальной машине (на ЦП AMD).

  • - -
  • CVE-2017-2584 - -

    Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ - к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию - указателей после освобождения памяти или утечке информации.

  • - -
  • CVE-2017-2596 - -

    Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы - при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться - привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании - или потенциального получения привилегий в основной системе.

  • - -
  • CVE-2017-2618 - -

    Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux - в /proc/pid/attr может приводить к локальному отказу в - обслуживании.

  • - -
  • CVE-2017-5549 - -

    Было обнаружено, что драйвер последовательного USB-устройства KLSI - KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти - ядра, что приводит к утечке информации.

  • - -
  • CVE-2017-5551 - -

    Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда - не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться - в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца - файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать - права группы-владельца.

  • - -
  • CVE-2017-5897 - -

    Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в - функции ip6gre_err в сетевом коде IPv6.

  • - -
  • CVE-2017-5970 - -

    Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4. - Эта уязвимость может быть вызвана локальным или удалённым злоумышленником, - если у локального UDP или простого сокета включена опция - IP_RETOPTS.

  • - -
  • CVE-2017-6001 - -

    Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы - событий производительности, позволяющее локальному злоумышленнику повышать - привилегии. Эта уязвимость имеет место из-за неполного исправления - CVE-2016-6786. - Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования - событий производительности: sysctl kernel.perf_event_paranoid=3

  • - -
  • CVE-2017-6074 - -

    Андрей Коновалов обнаружил использование указателей после освобождения памяти в - сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному - повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность - этой уязвимости можно снизить путём отключения этого модуля: - echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.39-1+deb8u1.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3791.data" -# $Id$ diff --git a/russian/security/2017/dsa-3792.wml b/russian/security/2017/dsa-3792.wml deleted file mode 100644 index 1d536fb7051..00000000000 --- a/russian/security/2017/dsa-3792.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c571d0478d54bbe3bbaa59dfaa05dead54815a5d" maintainer="Lev Lamberov" -обновление безопасности - -

Бен Хайак обнаружил, что объекты, встроенные в документ Writer и Calc, -могут приводить к раскрытию информации. За дополнительной информацией -обращайтесь к -https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:4.3.3-2+deb8u6.

- -

В тестируемом выпуске (stretch) эта проблема была исправлена -в версии 1:5.2.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.2.3-1.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3792.data" -# $Id$ diff --git a/russian/security/2017/dsa-3793.wml b/russian/security/2017/dsa-3793.wml deleted file mode 100644 index 5773c752f17..00000000000 --- a/russian/security/2017/dsa-3793.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="5b2f196ef0039708d3987859ca586d399bdd1f5c" maintainer="Lev Lamberov" -обновление безопасности - -

В наборе инструментов shadow было обнаружено несколько уязвимостей. Проект Common -Vulnerabilities and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2016-6252 - -

    Было обнаружено переполнение целых чисел, потенциально позволяющее - локальному пользователю повысить привилегии с помощью специально сформированных - входных данных для утилиты newuidmap.

  • - -
  • CVE-2017-2616 - -

    Тобиас Штёкман обнаружил, что su неправильно обрабатывает - очистку дочернего PID. Локальный злоумышленник может использовать эту - уязвимость для отправки SIGKILL другим процессам с правами суперпользователя, - что приводит к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:4.2-3+deb8u3.

- -

Рекомендуется обновить пакеты shadow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3793.data" -# $Id$ diff --git a/russian/security/2017/dsa-3794.wml b/russian/security/2017/dsa-3794.wml deleted file mode 100644 index 76bbe545581..00000000000 --- a/russian/security/2017/dsa-3794.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="3721e0f22a0325a34e13a0269a10f0e7e89242c0" maintainer="Lev Lamberov" -обновление безопасности - -

Стиви Труилло обнаружил уязвимость локальных файлов в munin, -сетевой инфраструктуре построения графиков, которая проявляется при условии -включения графиков CGI. Параметры GET обрабатываются неправильно, что позволяет -вводить опции в munin-cgi-graph и перезаписывать любой файл, доступный -пользователю, запустившему cgi-процесс.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.0.25-1+deb8u1.

- -

Рекомендуется обновить пакеты munin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3794.data" -# $Id$ diff --git a/russian/security/2017/dsa-3795.wml b/russian/security/2017/dsa-3795.wml deleted file mode 100644 index 059906768d5..00000000000 --- a/russian/security/2017/dsa-3795.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c7219e61108004269194ae44e1c1cf8e67ec49a7" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что специально сформированный запрос может приводить к аварийной -остановке DNS-сервера BIND от ISC (named) в случае, если включены опции Response -Policy Zones (RPZ) и DNS64 (мост между сетями IPv4 и IPv6). Эти опции -крайне редко используются одновременно, поэтому данной проблеме на практике -подвержено лишь малое число систем.

- -

Кроме того, данное обновление исправляет регрессию, вызванную исправлением -CVE-2016-8864, -которое было применено в предыдущем обновлении безопасности.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:9.9.5.dfsg-9+deb8u10.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эта -проблема была исправлена в версии 1:9.10.3.dfsg.P4-12.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3795.data" -# $Id$ diff --git a/russian/security/2017/dsa-3796.wml b/russian/security/2017/dsa-3796.wml deleted file mode 100644 index ae12b7f97ef..00000000000 --- a/russian/security/2017/dsa-3796.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="96f61389f9e7f6b07563c658d37146f79e770243" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache2 было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-0736 - -

    Сотрудники RedTeam Pentesting GmbH обнаружили, что модуль mod_session_crypto - уязвим к атакам через предсказание дополнения, что может позволить злоумышленнику - отгадать куки сессии.

  • - -
  • CVE-2016-2161 - -

    Максим Малютин обнаружил, что некорректные входные данные, передаваемые модулю mod_auth_digest, - могут вызывать аварийную остановку сервера, приводя к отказу в обслуживании.

  • - -
  • CVE-2016-8743 - -

    Дэвид Деннерлайн из IBM Security's X-Force Researchers и Регис - Лерой обнаружили проблемы в способе, используемом Apache для обработки основного шаблона - необычных шаблонов пробельных символов в HTTP-запросах. При некоторых - настройках это может приводить к разбивке ответа или заражению - кэша. Для исправления указанных проблем в данном обновлении были изменены настройки - Apache httpd так, чтобы служба более строго отбирала принимаемые HTTP-запросы.

    - -

    Если это будет приводить к проблемам в работе клиентов, то некоторые проверки можно - отключить путём добавления новой директивы HttpProtocolOptions unsafe - в файл настроек.

  • - -
- -

Кроме того, данное обновление исправляет проблему, из-за которой модуль mod_reqtimeout -не включался по умолчанию на свежих установках.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.4.10-10+deb8u8.

- -

В тестируемом (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 2.4.25-1.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3796.data" -# $Id$ diff --git a/russian/security/2017/dsa-3797.wml b/russian/security/2017/dsa-3797.wml deleted file mode 100644 index 8f0e241d566..00000000000 --- a/russian/security/2017/dsa-3797.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c8e7006389ed8d322438976ef4ef0da8712cb7ad" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, просмотрщике PDF, были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании или выполнению произвольного -кода в случае открытия специально сформированных файлов в формате PDF.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.5-1+deb8u2.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 1.9a+ds1-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.9a+ds1-4.

- -

Рекомендуется обновить пакеты mupdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3797.data" -# $Id$ diff --git a/russian/security/2017/dsa-3798.wml b/russian/security/2017/dsa-3798.wml deleted file mode 100644 index c2c4a9ff35a..00000000000 --- a/russian/security/2017/dsa-3798.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6156aa176edad034a419e2e55141da73d52e95ff" maintainer="Lev Lamberov" -обновление безопасности - -

Эрик Зестерхен из X41 D-Sec GmbH обнаружил несколько -уязвимостей в tnef, инструменте для распаковки MIME-вложений -типа application/ms-tnef. Многочисленные переполнения динамической -памяти, путаница типов, а также чтение и запись за пределами выделенного буфера -памяти могут проявляться в случае, когда пользователь открывает специально -сформированное вложение. Это приводит к отказу в обслуживании из-за аварийной -остановки приложения или потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.9-1+deb8u1.

- -

Рекомендуется обновить пакеты tnef.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3798.data" -# $Id$ diff --git a/russian/security/2017/dsa-3799.wml b/russian/security/2017/dsa-3799.wml deleted file mode 100644 index 3e335abe046..00000000000 --- a/russian/security/2017/dsa-3799.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ace8be20ebb14971a70bb33b2a1657ad9bb666e8" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick: различные -проблемы работы с памятью, а также случаи отсутствующей или неполной очистки -входных данных могут приводить к отказу в обслуживании или выполнению произвольного -кода в случае обработки специально сформированных файлов в форматах TIFF, WPG, IPL, MPC или PSB.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u7.

- -

В тестируемом выпуске (stretch) эти проблемы были исправлены -в версии 8:6.9.7.4+dfsg-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-1.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3799.data" -# $Id$ diff --git a/russian/security/2017/dsa-3800.wml b/russian/security/2017/dsa-3800.wml deleted file mode 100644 index d8f950f3643..00000000000 --- a/russian/security/2017/dsa-3800.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0e79e151cdf7ae8eb1e7dd3d5fbba2b03d6f4c29" maintainer="Lev Lamberov" -обновление безопасности - -

Марко Романо обнаружил, что libquicktime, библиотека для чтения и записи -файлов в формате QuickTime, уязвима к переполнению целых -чисел. Открытие специально сформированного файла в формате MP4 приводит к -отказу в обслуживании из-за аварийной остановки приложения.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:1.2.4-7+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:1.2.4-10.

- -

Рекомендуется обновить пакеты libquicktime.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3800.data" -# $Id$ diff --git a/russian/security/2017/dsa-3801.wml b/russian/security/2017/dsa-3801.wml deleted file mode 100644 index fac12c467e1..00000000000 --- a/russian/security/2017/dsa-3801.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ff87aebd25dd072f80e8fb4215fcfd0ab9001e52" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ruby-zip, модуль языка Ruby для чтения и записи -zip-файлов, уязвим к обходу каталога. Злоумышленник может использовать эту -уязвимость для перезаписи произвольных файлов в ходе распаковки архива через -.. (точка точка, указание на родительский каталог) в имени файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.1.6-1+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1.2.0-1.1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.2.0-1.1.

- -

Рекомендуется обновить пакеты ruby-zip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3801.data" -# $Id$ - diff --git a/russian/security/2017/dsa-3802.wml b/russian/security/2017/dsa-3802.wml deleted file mode 100644 index cdb9120019a..00000000000 --- a/russian/security/2017/dsa-3802.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="91ec125d5b119b9143f3fb307ac483315a85d311" maintainer="Lev Lamberov" -обновление безопасности - -

На странице Последние данные веб-интерфейса Zabbix, сетевой -системы мониторинга, была обнаружена возможность проведения SQL-инъекции.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.2.7+dfsg-2+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1:3.0.7+dfsg-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.0.7+dfsg-1.

- -

Рекомендуется обновить пакеты zabbix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3802.data" -# $Id$ diff --git a/russian/security/2017/dsa-3803.wml b/russian/security/2017/dsa-3803.wml deleted file mode 100644 index 4b81119ac00..00000000000 --- a/russian/security/2017/dsa-3803.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="999ca277a17dd370f10f485ac3e43ed45c3441d7" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что texlive-base, пакет TeX Live, предоставляющий -необходимые для TeX программы и файлы, вносит mpost в белый список внешних -программ, которые можно запускать из исходного кода TeX (вызывая \write18). -Поскольку mpost позволяет определять другие запускаемые программы, злоумышленник может -использовать эту уязвимость для выполнения произвольного кода при компиляции -документа в формате TeX.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2014.20141024-2+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 2016.20161130-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2016.20161130-1.

- -

Рекомендуется обновить пакеты texlive-base.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3803.data" -# $Id$ - diff --git a/russian/security/2017/dsa-3804.wml b/russian/security/2017/dsa-3804.wml deleted file mode 100644 index c0f0abc8af5..00000000000 --- a/russian/security/2017/dsa-3804.wml +++ /dev/null @@ -1,86 +0,0 @@ -#use wml::debian::translation-check translation="ec35bec8beab755ae3b9e98c366f0f49f6bb58a6" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить в повышению привилегий, отказу в обслуживании или оказывать -другое влияние на безопасность системы.

- -
    - -
  • CVE-2016-9588 - -

    Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86 - неправильно обрабатывает исключения #BP и #OF в L2 (вложенной) - виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине - может использовать эту уязвимость для вызова отказа в обслуживании в - L1 гостевой виртуальной машине.

  • - -
  • CVE-2017-2636 - -

    Александр Попов обнаружил состояние гонки в протоколе работы линии - n_hdlc, которое может приводить к двойному освобождению памяти. Локальный - непривилегированный пользователь может использовать эту уязвимость для повышения - привилегий. В системах, в которых модуль n_hdlc пока не загружен - вред от этой уязвимости можно снизить путём отключения модуля: - echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false

  • - -
  • CVE-2017-5669 - -

    Гарет Эванс сообщил, что привилегированные пользователи могут создавать - карту отображения памяти по адресу 0 через системный вызов shmat(). Это может - облегчить использование других уязвимостей ядра при помощи - программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.

  • - -
  • CVE-2017-5986 - -

    Александр Попов сообщил о состоянии гонки в реализации SCTP, - которое может использоваться локальными пользователями для вызова отказа - в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось - некорректным и привело к другим проблемам безопасности - ( - CVE-2017-6353). Данное обновление включает в себя более позднее исправление, которое - не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp - пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля: - echo >> /etc/modprobe.d/disable-sctp.conf install sctp false

  • - -
  • CVE-2017-6214 - -

    Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки - срочных данных в системном вызове splice(). Эта уязвимость может использоваться - удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях, - выполняющих чтение из TCP-сокетов с помощью splice().

  • - -
  • CVE-2017-6345 - -

    Андрей Коновалов сообщил, что реализация LLC type 2 неправильно - назначает владельца буфера сокета. Это может использоваться - локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах, - в которых модуль llc2 пока не загружен, вред от этой уязвимости можно - снизить путём отключения модуля: - echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false

  • - -
  • CVE-2017-6346 - -

    Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных - пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом - пользовательском пространстве имён), могут использовать эту уязвимость для вызова - отказа в обслуживании или для возможного повышения привилегий.

  • - -
  • CVE-2017-6348 - -

    Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме - IrDA неправильно управляет множественными блокировками, что потенциально - позволяет локальным пользователям вызывать отказ в обслуживании - (взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.16.39-1+deb8u2.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3804.data" -# $Id$ diff --git a/russian/security/2017/dsa-3805.wml b/russian/security/2017/dsa-3805.wml deleted file mode 100644 index fae587df500..00000000000 --- a/russian/security/2017/dsa-3805.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5d765d0ac3f4a3f4102d8eaab55c22195161d945" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные уязвимости: -ошибки целостности содержимого памяти, использование указателей после освобождения -памяти и другие ошибки реализации могут приводить к выполнению произвольного -кода, обходу ASLR, раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.8.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.8.0esr-1 пакета firefox-esr и в версии 52.0-1 пакета firefox.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3805.data" -# $Id$ diff --git a/russian/security/2017/dsa-3806.wml b/russian/security/2017/dsa-3806.wml deleted file mode 100644 index 0c3faf4a093..00000000000 --- a/russian/security/2017/dsa-3806.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e8a080dfa22f4d648fd3f104663ea8eb691976e0" maintainer="Lev Lamberov" -обновление безопасности - -

В Pidgin, клиенте обмена мгновенными сообщения с поддержкой множества -протоколов, была обнаружена уязвимость. Сервер под управлением злоумышленника -может отправлять некорректные данные в формате XML, которые приводят к доступу -за пределы выделенного буфера памяти. Это может приводить к аварийной остановке, -а в некоторых крайних случаях к удалённому выполнению кода на стороне клиента.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.11.0-0+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.12.0-1.

- -

Рекомендуется обновить пакеты pidgin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3806.data" -# $Id$ diff --git a/russian/security/2017/dsa-3807.wml b/russian/security/2017/dsa-3807.wml deleted file mode 100644 index 69014e37a84..00000000000 --- a/russian/security/2017/dsa-3807.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b23554b0bf55d2a6e7012fb27f484e8f510cd1a7" maintainer="Lev Lamberov" -обновление безопасности - -

В icotool и wrestool, инструментах из пакета Icoutils, набора программ для -работы с иконками MS Windows и курсорами, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных файлов .ico или .exe.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.31.0-2+deb8u3.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 0.31.2-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.31.2-1.

- -

Рекомендуется обновить пакеты icoutils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3807.data" -# $Id$ diff --git a/russian/security/2017/dsa-3808.wml b/russian/security/2017/dsa-3808.wml deleted file mode 100644 index 174470294f9..00000000000 --- a/russian/security/2017/dsa-3808.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ea0a2f44e809796383c1ab1145b311f114abd341" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick: различные -проблемы работы с памятью, а также отсутствие или неполная очистка входных -данных могут приводить к отказу в обслуживании или выполнению произвольного кода в -случае обработки специально сформированных файлов в форматах TGA, Sun или PSD.

- -

Кроме того, данное обновление исправляет видимые артефакты, появляющиеся при использовании -опции -sharpen для обработки CMYK-изображений (эта проблема не влияет на безопасность, но -её исправление было одобрено управляющими стабильным выпуском Debian, поскольку -эта проблема представляет собой регрессию в выпуске jessie по сравнению с выпуском wheezy).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u8.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 8:6.9.7.4+dfsg-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-2.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3808.data" -# $Id$ diff --git a/russian/security/2017/dsa-3809.wml b/russian/security/2017/dsa-3809.wml deleted file mode 100644 index ff891ab5c5a..00000000000 --- a/russian/security/2017/dsa-3809.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="366c61695a27ffb3c5a14c35f4458b6d8617feff" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MariaDB до новой версии из основной -ветки разработки, 10.0.30. За подробностями обращайтесь к информации -о выпуске MariaDB 10.0:

- -

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 10.0.30-0+deb8u1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3809.data" -# $Id$ diff --git a/russian/security/2017/dsa-3810.wml b/russian/security/2017/dsa-3810.wml deleted file mode 100644 index 86836c6ec6e..00000000000 --- a/russian/security/2017/dsa-3810.wml +++ /dev/null @@ -1,97 +0,0 @@ -#use wml::debian::translation-check translation="467e64cd1e376dd13ad8d511045bbcd9b85ca3e2" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-5029 - -

    Холгер Фурманнек обнаружил переполнение целых чисел в библиотеке - libxslt.

  • - -
  • CVE-2017-5030 - -

    Брендон Тишка обнаружил повреждение содержимого памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5031 - -

    Лубен Ян обнаружил использование указателей после освобождения памяти в библиотеке ANGLE.

  • - -
  • CVE-2017-5032 - -

    Ашфак Ансари обнаружил запись за пределами выделенной памяти в библиотеке pdfium.

  • - -
  • CVE-2017-5033 - -

    Николай Гродум обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2017-5034 - -

    Ке Лю обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2017-5035 - -

    Энзо Агуадо обнаружил проблему с omnibox.

  • - -
  • CVE-2017-5036 - -

    Использование указателей после освобождения памяти было обнаружено в библиотеке pdfium.

  • - -
  • CVE-2017-5037 - -

    Ионгке Ван обнаружил многочисленные случаи записи за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-5038 - -

    Использование указателей после освобождения памяти было обнаружено в гостевом окне.

  • - -
  • CVE-2017-5039 - -

    jinmo123 обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2017-5040 - -

    Чунву Хань обнаружил раскрытие информации в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5041 - -

    Джорди Чансел обнаружил проблему, приводящую к подделке адреса.

  • - -
  • CVE-2017-5042 - -

    Майк Руди обнаружил неправильную обработку куки.

  • - -
  • CVE-2017-5043 - -

    Ещё одно использование указателей после освобождения памяти было обнаружено в гостевом окне.

  • - -
  • CVE-2017-5044 - -

    Кушал Арвин Шах обнаружил переполнение динамической памяти в библиотеке - skia.

  • - -
  • CVE-2017-5045 - -

    Дхавал Капил обнаружил раскрытие информации.

  • - -
  • CVE-2017-5046 - -

    Масато Кингава обнаружил раскрытие информации.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 57.0.2987.98-1~deb8u1.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках эти -проблемы были исправлены в версии 57.0.2987.98-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3810.data" -# $Id$ diff --git a/russian/security/2017/dsa-3811.wml b/russian/security/2017/dsa-3811.wml deleted file mode 100644 index da47e7e03a5..00000000000 --- a/russian/security/2017/dsa-3811.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="72089d57acbc3bf60c01a11ae6270316af0c6d3b" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что wireshark, сетевой анализатор, содержит -несколько уязвимостей в диссекторах для ASTERIX, DHCPv6, -NetScaler, LDSS, IAX2, WSP, K12 и STANAG 4607, которые могут приводить -к аварийным остановкам, отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.12.1+g01b65bf-4+deb8u11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.5+g440fd4d-2.

- -

Рекомендуется обновить пакеты wireshark.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3811.data" -# $Id$ diff --git a/russian/security/2017/dsa-3812.wml b/russian/security/2017/dsa-3812.wml deleted file mode 100644 index 2876cbca0fd..00000000000 --- a/russian/security/2017/dsa-3812.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cc2d55e7ed75272c54c04d052b277129e0b55e79" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ioquake3, изменённая версия игрового движка ioQuake3, -выполняет недостаточное наложение ограничений на автоматически загруженное -содержимое (pk3-файлы или игровой код), что позволяет злоумышленникам, контролирующим -игровые серверы, изменять параметры настройки, включая настройки драйверов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.36+u20140802+gca9eebb-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.36+u20161101+dfsg1-2.

- -

Рекомендуется обновить пакеты ioquake3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3812.data" -# $Id$ diff --git a/russian/security/2017/dsa-3813.wml b/russian/security/2017/dsa-3813.wml deleted file mode 100644 index 0c2899c5e59..00000000000 --- a/russian/security/2017/dsa-3813.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="495692747d0d79bf24e1d8480b29ce5b4d198cbb" maintainer="Lev Lamberov" -обновление безопасности - -

Кори Даплэнтис обнаружил переполнение буфера в языке программирования -R. Специально сформированный файл кодировки может приводить к выполнению -произвольного кода в ходе создания PDF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.1.1-1+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 3.3.3-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.3.3-1.

- -

Рекомендуется обновить пакеты r-base.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3813.data" -# $Id$ diff --git a/russian/security/2017/dsa-3814.wml b/russian/security/2017/dsa-3814.wml deleted file mode 100644 index 70ed731c05f..00000000000 --- a/russian/security/2017/dsa-3814.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e88ccd072d93adab8095dbf142e770638cc6b55e" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке audiofile было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или выполнению произвольного кода -в случае обработки специально сформированного аудиофайла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.3.6-2+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 0.3.6-4.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.3.6-4.

- -

Рекомендуется обновить пакеты audiofile.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3814.data" -# $Id$ diff --git a/russian/security/2017/dsa-3815.wml b/russian/security/2017/dsa-3815.wml deleted file mode 100644 index 317d88526db..00000000000 --- a/russian/security/2017/dsa-3815.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="22a4bd01e6f43da4d28777d281b4c3086236214d" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте ведения блога, было обнаружено несколько -уязвимостей. Они могут позволить удалённым злоумышленникам удалять файлы, -выполнять межсайтовый скриптинг или обходить механизмы проверки -перенаправления URL.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u13.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.7.3+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3815.data" -# $Id$ diff --git a/russian/security/2017/dsa-3816.wml b/russian/security/2017/dsa-3816.wml deleted file mode 100644 index 884d2f5232f..00000000000 --- a/russian/security/2017/dsa-3816.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="57babdceb4f1665773aa4a2dff7f536c252a9a3c" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн из Google обнаружил состояние гонки типа TOCTOU в -Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix. -Злоумышленник может использовать эту уязвимость, чтоб с помощью символьной -ссылки получать доступ к частям файловой системы сервера, которые не указаны -в определении общих каталогов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:4.2.14+dfsg-0+deb8u4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:4.5.6+dfsg-2.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3816.data" -# $Id$ diff --git a/russian/security/2017/dsa-3817.wml b/russian/security/2017/dsa-3817.wml deleted file mode 100644 index 3b52a5fe30c..00000000000 --- a/russian/security/2017/dsa-3817.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8f7af0df62cf91df5ac71beba3040f788eea9c09" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке для декодирования JBIG2 были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае открытия специально сформированного файла (обычно -встроенного в PDF-документ).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.13-4~deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 0.13-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.13-4.

- -

Рекомендуется обновить пакеты jbig2dec.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3817.data" -# $Id$ diff --git a/russian/security/2017/dsa-3818.wml b/russian/security/2017/dsa-3818.wml deleted file mode 100644 index a69d6512e7c..00000000000 --- a/russian/security/2017/dsa-3818.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="51f3259fdeb32f341cd287297af0d1211f3c6fa4" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа -инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного мультимедиа-файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2.1+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 1.10.4-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.4-1.

- -

Рекомендуется обновить пакеты gst-plugins-bad1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3818.data" -# $Id$ diff --git a/russian/security/2017/dsa-3819.wml b/russian/security/2017/dsa-3819.wml deleted file mode 100644 index 11b2343312c..00000000000 --- a/russian/security/2017/dsa-3819.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="98058df8e50962351853666d33e9a780b4e2404b" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа -инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного мультимедиа-файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 1.10.4-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.4-1.

- -

Рекомендуется обновить пакеты gst-plugins-base1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3819.data" -# $Id$ diff --git a/russian/security/2017/dsa-3820.wml b/russian/security/2017/dsa-3820.wml deleted file mode 100644 index df538cff761..00000000000 --- a/russian/security/2017/dsa-3820.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="46a55f480ca4ab80cfdc5f9a018ae024fbd086bc" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа -инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного мультимедиа-файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2+deb8u3.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 1.10.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.3-1.

- -

Рекомендуется обновить пакеты gst-plugins-good1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3820.data" -# $Id$ diff --git a/russian/security/2017/dsa-3821.wml b/russian/security/2017/dsa-3821.wml deleted file mode 100644 index f77f70f40b2..00000000000 --- a/russian/security/2017/dsa-3821.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="abcae9b5085e3911cadfb391755ede976e39d9f8" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа -инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного мультимедиа-файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 1.10.4-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.4-1.

- -

Рекомендуется обновить пакеты gst-plugins-ugly1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3821.data" -# $Id$ diff --git a/russian/security/2017/dsa-3822.wml b/russian/security/2017/dsa-3822.wml deleted file mode 100644 index 0bd5209a2e2..00000000000 --- a/russian/security/2017/dsa-3822.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a51fe18d6f0c788bc60cd05560a1ed21d0f755a2" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил многочисленные уязвимости в GStreamer, мультимедиа -инфраструктуре, её кодеках и демультиплексорах, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного мультимедиа-файла.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.4.4-2+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 1.10.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.10.3-1.

- -

Рекомендуется обновить пакеты gstreamer1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3822.data" -# $Id$ diff --git a/russian/security/2017/dsa-3823.wml b/russian/security/2017/dsa-3823.wml deleted file mode 100644 index e1ea80899a0..00000000000 --- a/russian/security/2017/dsa-3823.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6d71275fbd8fb862a47615a8f06345783bb0c71" maintainer="Lev Lamberov" -обновление безопасности - -

Илья ван Шпрундель обнаружил, что вспомогательный инструмент dmcrypt-get-device, -используемый для проверки того, что данное устройство является зашифрованным устройством, -обслуживаемым с помощью devmapper, а также используемый в утилите eject, не выполняет -проверку возвращаемых значений функций setuid() и setgid() при сбросе привилегий.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.1.5+deb1+cvs20081104-13.1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.1.5+deb1+cvs20081104-13.2.

- -

Рекомендуется обновить пакеты eject.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3823.data" -# $Id$ diff --git a/russian/security/2017/dsa-3824.wml b/russian/security/2017/dsa-3824.wml deleted file mode 100644 index 4ee66b22c88..00000000000 --- a/russian/security/2017/dsa-3824.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="3f701b0fbcf99956539723ea44414e2fde27290e" maintainer="Lev Lamberov" -обновление безопасности - -

Джордж Носивич обнаружил, что firebird2.5, система реляционных баз -данных, неправильно выполняет проверку определяемых пользователем функций (UDF), -позволяя удалённым аутентифицированным пользователям выполнять произвольный -код на сервере firebird.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.5.3.26778.ds4-5+deb8u1.

- -

Рекомендуется обновить пакеты firebird2.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3824.data" -# $Id$ diff --git a/russian/security/2017/dsa-3825.wml b/russian/security/2017/dsa-3825.wml deleted file mode 100644 index d5b8b10baa4..00000000000 --- a/russian/security/2017/dsa-3825.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eb41f8632dc601c9df45a70bd0ed393768f20133" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jhead, инструмент для работы с отличной от изображения -частью JPEG-файлов, имеющих проблемы с EXIF, уязвим к чтению за пределами выделенного -буфера памяти, что может приводить к отказу в обслуживании или потенциальному -выполнению произвольного кода в случае обработки специально сформированных данных -EXIF.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.97-1+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1:3.00-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:3.00-4.

- -

Рекомендуется обновить пакеты jhead.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3825.data" -# $Id$ diff --git a/russian/security/2017/dsa-3826.wml b/russian/security/2017/dsa-3826.wml deleted file mode 100644 index f57371e053a..00000000000 --- a/russian/security/2017/dsa-3826.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a09bd10ebb5ef7a93c79b9de764c3333222bf5ec" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что изначальная заплата для исправления CVE-2016-1242 -не исправляет все проблемы, что может приводить к раскрытию информации о -содержимом файла.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.0-3+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.2.1-2.

- -

Рекомендуется обновить пакеты tryton-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3826.data" -# $Id$ diff --git a/russian/security/2017/dsa-3827.wml b/russian/security/2017/dsa-3827.wml deleted file mode 100644 index ae6bd9631a8..00000000000 --- a/russian/security/2017/dsa-3827.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="fe1419d5e590c0f86f7505bbe7501db0498ed459" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке JasPer для обработки изображений в формате JPEG-2000 были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода в случае обработки специально сформированного изображения.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.900.1-debian1-2.4+deb8u3.

- -

Рекомендуется обновить пакеты jasper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3827.data" -# $Id$ diff --git a/russian/security/2017/dsa-3828.wml b/russian/security/2017/dsa-3828.wml deleted file mode 100644 index 401a81da24c..00000000000 --- a/russian/security/2017/dsa-3828.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="515b74f93b680c2de7ade36818ef4c5713579f65" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Dovecot, сервер электронной почты, уязвим к -отказу в обслуживании. Если для аутентификации пользователей используются -dict passdb и userdb, то имя пользователя, отправляемое клиентом IMAP/POP3, -отправляется через var_expand() для выполнения раскрытия %variable. Отправка -специально сформированных полей %variable может приводить к чрезмерному потреблению -памяти, что приводит к аварийной остановке процесса (и перезапуску).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.2.13-12~deb8u2.

- -

Рекомендуется обновить пакеты dovecot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3828.data" -# $Id$ diff --git a/russian/security/2017/dsa-3829.wml b/russian/security/2017/dsa-3829.wml deleted file mode 100644 index 35566895681..00000000000 --- a/russian/security/2017/dsa-3829.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6aa54e4ecd05cfc8365fd856de87665349fa562e" maintainer="Lev Lamberov" -обновление безопасности - -

Цюань Нгуен обнаружил, что отсутствие проверок границ в реализации режима -Galois/Counter для Bouncy Castle (Java-реализации криптографических -алгоритмов) может приводить к раскрытию -информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.49+dfsg-3+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1.54-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.54-1.

- -

Рекомендуется обновить пакеты bouncycastle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3829.data" -# $Id$ diff --git a/russian/security/2017/dsa-3830.wml b/russian/security/2017/dsa-3830.wml deleted file mode 100644 index 01dcb94a0ea..00000000000 --- a/russian/security/2017/dsa-3830.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="47142cf1586379c8887bb74bd0658dd89fbdbafd" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что icu, библиотека международных компонентов для юникода, -неправильно выполняет проверку входных данных. Злоумышленник может использовать -эту проблему для осуществления записи за пределами диапазона памяти из-за -переполнения динамической памяти, что приводит к аварийной остановке приложения -и отказу в обслуживании или к потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.1-8+deb8u5.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 57.1-6.

- -

Рекомендуется обновить пакеты icu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3830.data" -# $Id$ diff --git a/russian/security/2017/dsa-3831.wml b/russian/security/2017/dsa-3831.wml deleted file mode 100644 index 7d0a1c84bf8..00000000000 --- a/russian/security/2017/dsa-3831.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="784b4db214b6f8491bf1e8cb296dece7f7c684ac" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности: ошибки целостности содержимого памяти, использование указателей после -освобождения памяти, переполнения буфера и другие ошибки реализации могут приводить -к выполнению произвольного кода, раскрытию информации и отказу в обслуживании.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 45.9.0esr-1~deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 45.9.0esr-1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3831.data" -# $Id$ diff --git a/russian/security/2017/dsa-3832.wml b/russian/security/2017/dsa-3832.wml deleted file mode 100644 index 03739923832..00000000000 --- a/russian/security/2017/dsa-3832.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1f2a5ecbfa4aefb955a07607f41aa48b2bf921fe" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или утечкам информации.

- -

В данном обновлении пакеты Icedove заменены на пакеты с официальным -брендом Mozilla. Пакеты с брендом Debian удалены, а пакеты с Thunderbird -теперь имеют официальные имена, используемые Mozilla.

- -

Пакет Thunderbird использует другой каталог для хранения профилей по умолчанию. -Теперь по умолчанию используется '\$(HOME)/.thunderbird'. -При первом запуске будет произведена миграция каталога пользовательских профилей, -используемого в Icedove, в новый каталог профилей, это может занять некоторое -время.

- -

Для получения дополнительной информации об изменениях обращайтесь -к файлу README.Debian.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:45.8.0-3~deb8u1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3832.data" -# $Id$ diff --git a/russian/security/2017/dsa-3833.wml b/russian/security/2017/dsa-3833.wml deleted file mode 100644 index 04c5294c78f..00000000000 --- a/russian/security/2017/dsa-3833.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a4ef2d3ef7fa2d8a57471c2514b3918a3f10df91" maintainer="Lev Lamberov" -обновление безопасности - -

Во многих демультиплексорах и декодерах из мультимедийной библиотеки libav -было исправлено несколько проблем безопасности. Полный список изменений -доступен по адресу -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.9

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 6:11.9-1~deb8u1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3833.data" -# $Id$ diff --git a/russian/security/2017/dsa-3834.wml b/russian/security/2017/dsa-3834.wml deleted file mode 100644 index 558cec6caf3..00000000000 --- a/russian/security/2017/dsa-3834.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5e42e25e04d95c6f15069e2c0144e72c0b67dbdd" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. -Эти уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.55, которая включает в себя дополнительные изменения, такие как -улучшения производительности, исправления ошибок, новые возможности, а также потенциально -несовместимые изменения. За дополнительными подробностями обращайтесь к информации -о выпуске MySQL 5.5 и рекомендации о критических обновлениях Oracle:

- - - -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.5.55-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3834.data" -# $Id$ diff --git a/russian/security/2017/dsa-3835.wml b/russian/security/2017/dsa-3835.wml deleted file mode 100644 index eeea5c3c377..00000000000 --- a/russian/security/2017/dsa-3835.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="312ad41583daad4f13fe2be21845e5e89a8c3c8d" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, инфраструктуре веб-разработки на Python высокого уровня, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-9013 - -

    Марти Раудсеп сообщил, что при запуске тестов с базой данных Oracle - создаётся пользователь с предустановленным паролем.

  • - -
  • CVE-2016-9014 - -

    Аймерик Огастин обнаружил, что Django неправильно выполняет проверку - заголовка Host на соответствие settings.ALLOWED_HOSTS в случае, если - включена отладка. Удалённый злоумышленник может использовать эту уязвимость - для выполнения атак по изменению привязки DNS.

  • - -
  • CVE-2017-7233 - -

    Было обнаружено, что is_safe_url() неправильно обрабатывает - определённые цифровые URL как безопасные. Удалённый злоумышленник может использовать - эту уязвимость для выполнения XSS-атак или использования сервера Django - в качестве открытого перенаправления.

  • - -
  • CVE-2017-7234 - -

    Phithon из Chaitin Tech обнаружил уязвимость открытого перенаправления - в виде django.views.static.serve(). Заметьте, что этот вид не предназначен - для промышленного использования.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.7.11-1+deb8u2.

- -

Рекомендуется обновить пакеты python-django.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3835.data" -# $Id$ diff --git a/russian/security/2017/dsa-3836.wml b/russian/security/2017/dsa-3836.wml deleted file mode 100644 index f6ff989bdff..00000000000 --- a/russian/security/2017/dsa-3836.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a23d07d2c63fb1d21297d45f18013439117cfd2c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что weechat, быстрый и легковесный клиент для чатов, -подвержен переполнению буфера в дополнении, обеспечивающем поддержку IRC, -что позволяет удалённому злоумышленнику вызывать отказ в обслуживании путём -отправки специально сформированного имени файла через DCC.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.0.1-1+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7-3.

- -

Рекомендуется обновить пакеты weechat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3836.data" -# $Id$ diff --git a/russian/security/2017/dsa-3837.wml b/russian/security/2017/dsa-3837.wml deleted file mode 100644 index b06843a8a65..00000000000 --- a/russian/security/2017/dsa-3837.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dfde740e3d03e0237c66abdf45980f97622e4ac9" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в ходе обработки Windows Metafile -может приводить к отказу в обслуживании или выполнению произвольного кода в -случае открытия специально сформированного документа.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:4.3.3-2+deb8u7.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1:5.2.5-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.2.5-1.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3837.data" -# $Id$ diff --git a/russian/security/2017/dsa-3838.wml b/russian/security/2017/dsa-3838.wml deleted file mode 100644 index cd56c0f4ae9..00000000000 --- a/russian/security/2017/dsa-3838.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="95b27c05059dd6a3ee048425f0c46d3977c69fcd" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией -GPL, было обнаружено несколько уязвимостей, которые могут приводить к -выполнению произвольного кода или отказу в обслуживании в случае -обработки специально сформированного файла в формате Postscript.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.06~dfsg-2+deb8u5.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 9.20~dfsg-3.1 или более ранних.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3838.data" -# $Id$ diff --git a/russian/security/2017/dsa-3839.wml b/russian/security/2017/dsa-3839.wml deleted file mode 100644 index 7886ccaeeff..00000000000 --- a/russian/security/2017/dsa-3839.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="223ae1c0c7add3308404ab7a269a0272c2c8f5ef" maintainer="Lev Lamberov" -обновление безопасности - -

В Freetype было обнаружено несколько уязвимостей. Открытие специально -сформированных файлов шрифтов может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.5.2-3+deb8u2.

- -

Рекомендуется обновить пакеты freetype.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3839.data" -# $Id$ diff --git a/russian/security/2017/dsa-3840.wml b/russian/security/2017/dsa-3840.wml deleted file mode 100644 index 0a691db0817..00000000000 --- a/russian/security/2017/dsa-3840.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0475afaea40d2a4116e5e7d1b03115cdfd657700" maintainer="Lev Lamberov" -обновление безопасности - -

Тийс Алкемад обнаружил, что неожиданная автоматическая десериализация -Java-объектов в MySQL-движке Connector/J JDBC может приводить к -выполнению произвольного кода. За дополнительными подробностями обращайтесь в -рекомендации по адресу -https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.1.41-1~deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 5.1.41-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.1.41-1.

- -

Рекомендуется обновить пакеты mysql-connector-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3840.data" -# $Id$ diff --git a/russian/security/2017/dsa-3841.wml b/russian/security/2017/dsa-3841.wml deleted file mode 100644 index 4912edff6d3..00000000000 --- a/russian/security/2017/dsa-3841.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a2a454f31181d1e02fa54fcefa994ca9d33ea691" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что XStream, Java-библиотека для сериализации объектов в -XML и обратно, содержит отказ в обслуживании, возникающий в ходе -выполнения десериализации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.7-2+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.9-2.

- -

Рекомендуется обновить пакеты libxstream-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3841.data" -# $Id$ diff --git a/russian/security/2017/dsa-3842.wml b/russian/security/2017/dsa-3842.wml deleted file mode 100644 index 55a3e2e0ab4..00000000000 --- a/russian/security/2017/dsa-3842.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="490ca505f90577b0623d6c1166729c095b05c3b9" maintainer="Lev Lamberov" -обновление безопасности - -

В tomcat7, сервлете и движке JSP, были обнаружены две -уязвимости.

- -
    - -
  • CVE-2017-5647 - -

    Конвейерно обрабатываемые запросы обрабатываются неправильно, что может приводить к - тому, что некоторые ответы отмечаются для отправки в ответ на несоответствующие запросы.

  • - -
  • CVE-2017-5648 - -

    Некоторые вызовы приложений-приёмников выполняются для несоответствующих - объектов, что позволяет недоверенным приложениям, запущенным под управлением - SecurityManager, обходить механизм защиты и получать доступ или даже изменять - информацию, связанную с другими веб-приложениями.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7.0.56-3+deb8u10.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 7.0.72-3.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3842.data" -# $Id$ diff --git a/russian/security/2017/dsa-3843.wml b/russian/security/2017/dsa-3843.wml deleted file mode 100644 index fc777b522aa..00000000000 --- a/russian/security/2017/dsa-3843.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="d8625ed48e19c7534139950640bd8e9bede7ba60" maintainer="Lev Lamberov" -обновление безопасности - -

В tomcat8, сервлете и движке JSP, были обнаружены две -уязвимости.

- -
    - -
  • CVE-2017-5647 - -

    Конвейерно обрабатываемые запросы обрабатываются неправильно, что может приводить к - тому, что некоторые ответы отмечаются для отправки в ответ на несоответствующие запросы.

  • - -
  • CVE-2017-5648 - -

    Некоторые вызовы приложений-приёмников выполняются для несоответствующих - объектов, что позволяет недоверенным приложениям, запущенным под управлением - SecurityManager, обходить механизм защиты и получать доступ или даже изменять - информацию, связанную с другими веб-приложениями.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8.0.14-1+deb8u9.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 8.5.11-2.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3843.data" -# $Id$ diff --git a/russian/security/2017/dsa-3844.wml b/russian/security/2017/dsa-3844.wml deleted file mode 100644 index 3d49c78a5f8..00000000000 --- a/russian/security/2017/dsa-3844.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bdc37926fc4dcd0b2ab46c700ea361b000b4cb9e" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и сопутствующих инструментах были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании, раскрытию содержимого -памяти или выполнению произвольного кода.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.0.3-12.3+deb8u3.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 4.0.7-6.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.7-6.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3844.data" -# $Id$ diff --git a/russian/security/2017/dsa-3845.wml b/russian/security/2017/dsa-3845.wml deleted file mode 100644 index 316d8b98705..00000000000 --- a/russian/security/2017/dsa-3845.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="80da9320a8b0ed15ce47d4bcaa76bcc122fd748b" maintainer="Lev Lamberov" -обновление безопасности - -

Гвидо Вранкен обнаружил, что неправильное управление памятью в libtirpc, -независящей от транспортного уровня RPC-библиотеке, используемой rpcbind и другими программами, -может приводить к отказу в обслуживании из-за исчерпания памяти (зависит от -настроек управления памятью).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.5-1+deb8u1 пакета libtirpc и в версии 0.2.1-6+deb8u2 пакета rpcbind.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.5-1.2 и в версии 0.2.3-0.6 пакета rpcbind.

- -

Рекомендуется обновить пакеты libtirpc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3845.data" -# $Id$ diff --git a/russian/security/2017/dsa-3846.wml b/russian/security/2017/dsa-3846.wml deleted file mode 100644 index 84c8acfbdaf..00000000000 --- a/russian/security/2017/dsa-3846.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="18688e839438dad87da9f5e4f4a25d23f19a9954" maintainer="Lev Lamberov" -обновление безопасности - -

В libytnef, библиотеке для декодирования вложений электронной почты типа -application/ms-tnef, было обнаружено несколько проблем безопасности. Многочисленные -переполнения динамической памяти, чтение и запись за пределами выделенного буфера, -разыменование NULL-указателя и бесконечные циклы могут возникать в случае, если -пользователь открывает специально сформированный файл winmail.dat.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.5-6+deb8u1.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1.9.2-1.

- -

Рекомендуется обновить пакеты libytnef.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3846.data" -# $Id$ diff --git a/russian/security/2017/dsa-3847.wml b/russian/security/2017/dsa-3847.wml deleted file mode 100644 index 0a2d145cb39..00000000000 --- a/russian/security/2017/dsa-3847.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d375be05504b040735ebff31defefe5ec0be33b" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Бёлих и Ян Хорн обнаружили многочисленные уязвимости в гипервизоре -Xen, которые могут приводить к повышению привилегий, выходу из гостевой системы -в основную систему, отказам в обслуживании или утечкам информации.

- -

Помимо CVE-идентификаторов, которые приведены ниже, данное обновление -содержит исправления уязвимостей, получивших идентификаторы XSA-213, XSA-214 и XSA-215.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.4.1-9+deb8u9.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 4.8.1-1+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.8.1-1+deb9u1.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3847.data" -# $Id$ diff --git a/russian/security/2017/dsa-3848.wml b/russian/security/2017/dsa-3848.wml deleted file mode 100644 index aee9ba84f83..00000000000 --- a/russian/security/2017/dsa-3848.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8fbe0ea78a9a6efe989b0eb76e247426718f39c1" maintainer="Lev Lamberov" -обновление безопасности - -

Тимо Шмид из ERNW GmbH обнаружил, что Git git-shell, ограниченная командная -оболочка входа для SSH-доступа только через Git, позволяет пользователю запускать -интерактивную программу постраничного просмотра, вызывая "git upload-pack --help".

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:2.1.4-2.1+deb8u3.

- -

в нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.11.0-3.

- -

Рекомендуется обновить пакеты git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3848.data" -# $Id$ diff --git a/russian/security/2017/dsa-3849.wml b/russian/security/2017/dsa-3849.wml deleted file mode 100644 index d57daa19a69..00000000000 --- a/russian/security/2017/dsa-3849.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="60e4f0aaa7024a9ae56580af7650d852780c19ec" maintainer="Lev Lamberov" -обновление безопасности - -

В kde4libs, базовых библиотеках для всех приложений KDE 4, было -обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-6410 - -

    Итзик Котлер, Йонатан Фридбург и Амит Кляйн из Safebreach Labs - сообщили, что очистка URL до их передачи FindProxyForURL не производится, - что потенциально позволяет удалённому злоумышленнику получать - чувствительную информацию с помощью специально сформированного PAC-файла.

  • - -
  • CVE-2017-8422 - -

    Себастиан Крамер из SUSE обнаружил, что инфраструктура KAuth содержит логическую - ошибку, из-за которой служба, вызывающая dbus, проверяется некорректно. - Эта уязвимостей позволяет подделывать идентичность вызывающего приложения и - получать права суперпользователя, используя непривилегированную учётную запись.

  • - -
- -

В стабильном выпуске (jessie) эта проблемы были исправлены в -версии 4:4.14.2-5+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4:4.14.26-2.

- -

Рекомендуется обновить пакеты kde4libs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3849.data" -# $Id$ diff --git a/russian/security/2017/dsa-3850.wml b/russian/security/2017/dsa-3850.wml deleted file mode 100644 index 238667a4665..00000000000 --- a/russian/security/2017/dsa-3850.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0a9ea844072aaed10325467699f49b99fc9c2342" maintainer="Lev Lamberov" -обновление безопасности - -

Дэйв Макдэниел обнаружил многочисленные уязвимости в rtmpdump, небольшой библиотеке и -инструменте для сохранения медиапотоков RTMP, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае если производится -запись специально сформированного потока.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2.4+20150115.gita107cef-1+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 2.4+20151223.gitfa8646d.1-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4+20151223.gitfa8646d.1-1.

- -

Рекомендуется обновить пакеты rtmpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3850.data" -# $Id$ diff --git a/russian/security/2017/dsa-3851.wml b/russian/security/2017/dsa-3851.wml deleted file mode 100644 index b8b41481dc4..00000000000 --- a/russian/security/2017/dsa-3851.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="d79725c1020362b8dc5380e3742c9a0d58ddb0c4" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2017-7484 - -

    Роберт Хаас обнаружил, что некоторые блоки статистики выборки не выполняют - проверку прав доступа пользователя, что может приводить к раскрытию - информации.

  • - -
  • CVE-2017-7485 - -

    Дэниел Густафсон обнаружил, что переменная окружения PGREQUIRESSL - более не приводит к обязательному использованию TLS-соединения.

  • - -
  • CVE-2017-7486 - -

    Эндрю Уилрайт обнаружил, что пользовательские преобразования данных ограничиваются - недостаточным образом.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 9.4.12-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3851.data" -# $Id$ diff --git a/russian/security/2017/dsa-3852.wml b/russian/security/2017/dsa-3852.wml deleted file mode 100644 index 7a880c40218..00000000000 --- a/russian/security/2017/dsa-3852.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1b34ebcb4abd858338f9851b95efa5dbbf31104c" maintainer="Lev Lamberov" -обновление безопасности - -

Давид Голунский и Филиппо Каваларин обнаружили, что squirrelmail, -приложение для веб-почты, неправильно обрабатывает передаваемые пользователям значения. Это -может позволить пользователю, осуществившему вход, запускать произвольные команды на сервере.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:1.4.23~svn20120406-2+deb8u1.

- -

Рекомендуется обновить пакеты squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3852.data" -# $Id$ diff --git a/russian/security/2017/dsa-3853.wml b/russian/security/2017/dsa-3853.wml deleted file mode 100644 index 7d87cbe0237..00000000000 --- a/russian/security/2017/dsa-3853.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c103bb3a204622fbcabc774d57f82719c6e4bf9d" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что bitlbee, шлюз из IRC в другие сети для общения, -содержит проблемы, которые позволяют удалённому злоумышленнику вызывать отказ -в обслуживании (из-за аварийной остановки приложения) или потенциальное выполнение -произвольных команд.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 3.2.2-2+deb8u1.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 3.5-1.

- -

Рекомендуется обновить пакеты bitlbee.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3853.data" -# $Id$ diff --git a/russian/security/2017/dsa-3854.wml b/russian/security/2017/dsa-3854.wml deleted file mode 100644 index a03bb8a82a3..00000000000 --- a/russian/security/2017/dsa-3854.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="bb4632633c0e49015e719cbe3b1a796ad1b0f4f1" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, реализации DNS-сервера, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3136 - -

    Олег Горохов из Yandex обнаружил, что BIND неправильно обрабатывает - определённые запросы при использовании DNS64 с опцией "break-dnssec yes;", - что позволяет удалённому злоумышленнику вызывать отказ в обслуживании.

  • - -
  • CVE-2017-3137 - -

    Было обнаружено, что BIND делает некорректные допущения о - порядке записей в ответном разделе ответа, содержащем - записи CNAME или DNAME, что приводит к ситуациям, когда работа BIND - завершается с ошибкой утверждения. Злоумышленник может использовать - это условие для вызова отказа в обслуживании.

  • - -
  • CVE-2017-3138 - -

    Майк Лалюмье из Dyn, Inc. обнаружил, что работа BIND может завершиться с - ошибкой утверждения REQUIRE в случае, если сервер получает пустую строку команды по - управляющему каналу. Заметьте, что исправление, которое было применено в Debian, применено - лишь для улучшения безопасности. Подробности об этой проблеме можно найти по адресу - https://kb.isc.org/article/AA-01471.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:9.9.5.dfsg-9+deb8u11.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1:9.10.3.dfsg.P4-12.3.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3854.data" -# $Id$ diff --git a/russian/security/2017/dsa-3855.wml b/russian/security/2017/dsa-3855.wml deleted file mode 100644 index 0ef578da5fc..00000000000 --- a/russian/security/2017/dsa-3855.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1e7a234ecb9743656d05948caa9e1b99ea4de701" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке для декодирования JBIG2 были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании, раскрытию чувствительной -информации из памяти процесса или выполнению произвольного кода в случае открытия -специально сформированного файла изображения (обычно встроенного в PDF-документ).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.13-4~deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.13-4.1.

- -

Рекомендуется обновить пакеты jbig2dec.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3855.data" -# $Id$ diff --git a/russian/security/2017/dsa-3856.wml b/russian/security/2017/dsa-3856.wml deleted file mode 100644 index 9dc48a9bd3d..00000000000 --- a/russian/security/2017/dsa-3856.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="27af2f7df93128c1363e07e3b4f94eaa5e076b98" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-интерфейсе BitTorrent-клиента Deluge были обнаружены -две уязвимости (обход каталога и подделка межсайтовых -запросов).

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1.3.10-3+deb8u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.3.13+git20161130.48cedf63-3.

- -

Рекомендуется обновить пакеты deluge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3856.data" -# $Id$ diff --git a/russian/security/2017/dsa-3857.wml b/russian/security/2017/dsa-3857.wml deleted file mode 100644 index 1402f410263..00000000000 --- a/russian/security/2017/dsa-3857.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd3160ec61091391267c7cdc3700ffa015a4d0d3" maintainer="Lev Lamberov" -обновление безопасности - -

В движке MySQL Connector/J JDBC были обнаружены две уязвимости.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.1.42-1~deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 5.1.42-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.1.42-1.

- -

Рекомендуется обновить пакеты mysql-connector-java.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3857.data" -# $Id$ diff --git a/russian/security/2017/dsa-3858.wml b/russian/security/2017/dsa-3858.wml deleted file mode 100644 index 66d343650f4..00000000000 --- a/russian/security/2017/dsa-3858.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="46e7326c81f0ce67df5d47b16290dd4b0bd37715" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к повышению привилегий, -отказу в обслуживании, инъекции символов новой строки в SMTP или использованию -небезопасных криптографических алгоритмов.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 7u131-2.6.9-2~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3858.data" -# $Id$ diff --git a/russian/security/2017/dsa-3859.wml b/russian/security/2017/dsa-3859.wml deleted file mode 100644 index 3e8e95ae517..00000000000 --- a/russian/security/2017/dsa-3859.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9a68bcfd3ce1fc6f2570123545f14e339bd21518" maintainer="Lev Lamberov" -обновление безопасности - -

В Dropbear, легковесном клиенте и сервере SSH2, были обнаружены -две уязвимости:

- -
    - -
  • CVE-2017-9078 - -

    Марк Шепард обнаружил двойное освобождение памяти в коде очистки приёмника TCP, - которое может приводить к тому, что аутентифицированный пользователь может вызвать - отказ в обслуживании в случае, если Dropbear запущен с опцией "-a".

  • - -
  • CVE-2017-9079 - -

    Ян Хорн обнаружил локальную утечку информации при выполнении грамматического - разбора файла .authorized_keys.

  • - -
- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2014.65-1+deb8u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты dropbear.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3859.data" -# $Id$ diff --git a/russian/security/2017/dsa-3860.wml b/russian/security/2017/dsa-3860.wml deleted file mode 100644 index b63a056cc6e..00000000000 --- a/russian/security/2017/dsa-3860.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="c25d6a41f1c722e4e401032bc11713d66a457a37" maintainer="Lev Lamberov" -обновление безопасности - -

steelo обнаружил возможность удалённого выполнения кода в Samba, файловом сервере, -сервере печати и аутентификации SMB/CIFS для Unix. Злоумышленник, имеющий доступ к -общей папке с правами на запись, может использовать эту уязвимость путём загрузки -разделяемой библиотеки и запуска её на стороне сервера.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2:4.2.14+dfsg-0+deb8u6.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3860.data" -# $Id$ diff --git a/russian/security/2017/dsa-3861.wml b/russian/security/2017/dsa-3861.wml deleted file mode 100644 index 72997db0384..00000000000 --- a/russian/security/2017/dsa-3861.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8014987642657013b9cd463a1973b5ceab5fb782" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Ирасек из Secunia Research обнаружил, что libtasn1, библиотека, -используемая для обработки структур Abstract Syntax Notation One, неправильно -выполняет проверку входных данных. Это может позволить злоумышленнику вызывать -аварийную остановку с помощью отказа в обслуживании, либо потенциально выполнить -произвольный код при условии, что пользователь запустит обработку специально -сформированных файлов.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 4.2-3+deb8u3.

- -

Рекомендуется обновить пакеты libtasn1-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3861.data" -# $Id$ diff --git a/russian/security/2017/dsa-3862.wml b/russian/security/2017/dsa-3862.wml deleted file mode 100644 index b7e572c6c78..00000000000 --- a/russian/security/2017/dsa-3862.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bb1ca6c0fbadbb91005569b508ba0cfe52750ebb" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в Puppet, системе управления настройками, неограниченная -YAML-десериализация данных, отправленных агентами на сервер, -может приводить к выполнению произвольного кода.

- -

Заметьте, что данное исправление ломает совместимость с Puppet-агентами -старше версии 3.2.2, и безопасного способа восстановления этой совместимости нет. Это -касается агентов puppet, запущенных в Debian wheezy; рекомендуется выполнить -обновление до версии puppet, поставляемой в wheezy-backports.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.7.2-4+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 4.8.2-5.

- -

Рекомендуется обновить пакеты puppet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3862.data" -# $Id$ diff --git a/russian/security/2017/dsa-3863.wml b/russian/security/2017/dsa-3863.wml deleted file mode 100644 index a45ed02cc04..00000000000 --- a/russian/security/2017/dsa-3863.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="723e86d5c5bc3edc841db0c22e4cbd6d8d8210c1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick: различные -проблемы работы с памятью и случаи отсутствия или неполной очистки входных -данных могут приводить к отказу в обслуживании, раскрытию содержимого памяти -или выполнению произвольного кода в случае обработки специально сформированных -файлов RLE, ART, JNG, DDS, BMP, ICO, EPT, SUN, MTV, PICT, XWD, PCD, SFW, MAT, -EXR, DCM, MNG, PCX или SVG.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 8:6.8.9.9-5+deb8u9.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 8:6.9.7.4+dfsg-8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-8.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3863.data" -# $Id$ diff --git a/russian/security/2017/dsa-3864.wml b/russian/security/2017/dsa-3864.wml deleted file mode 100644 index 1832ffc27ff..00000000000 --- a/russian/security/2017/dsa-3864.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f069cd6d7f5fe46668ca0f4b7891b4ff64427acb" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что уязвимость внешних сущностей XML в коде форматирования -XML в Apache FOP может приводить к раскрытию информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1:1.1.dfsg2-1+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1:2.1-6.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.1-6.

- -

Рекомендуется обновить пакеты fop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3864.data" -# $Id$ diff --git a/russian/security/2017/dsa-3865.wml b/russian/security/2017/dsa-3865.wml deleted file mode 100644 index 86030114f2d..00000000000 --- a/russian/security/2017/dsa-3865.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8f44dade4fb2a0c9e4c8df56c1338451575b0d27" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что списки контроля доступа на основе шаблонов в -брокере Mosquitto MQTT можно обойти.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.3.4-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.10-3.

- -

Рекомендуется обновить пакеты mosquitto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3865.data" -# $Id$ diff --git a/russian/security/2017/dsa-3866.wml b/russian/security/2017/dsa-3866.wml deleted file mode 100644 index 29ec55789f2..00000000000 --- a/russian/security/2017/dsa-3866.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="a374785693337ad2b565f7a2e376903696b0261e" maintainer="Lev Lamberov" -обновление безопасности - -

В strongSwan, наборе IKE/IPsec, при использовании OSS-Fuzz от Google -были обнаружены два отказа в обслуживании.

- -
    - -
  • CVE-2017-9022 - -

    Открытые RSA-ключи, передающиеся дополнению gmp, проверяются недостаточным - образом до момента проверки подписи, поэтому некорректные входные данные могут - приводить к исключению для чисел с плавающей точкой и аварийной остановке процесса. - Сертификат с подготовленным соответствующим образом открытым ключом, отправленный - другим узлом, может использоваться для вызова отказа в обслуживании.

  • - -
  • CVE-2017-9023 - -

    Типы ASN.1 CHOICE неправильно обрабатываются в коде для выполнения грамматического - разбора ASN.1 в случае грамматического разбора сертификатов X.509 с расширениями, - использующими указанные типы. Это может приводить к бесконечному циклу - при выполнении грамматического разбора специально сформированного сертификата.

  • - -
- -

Кроме того, в версию 5.2.1-6+deb8u4 пакета strongSwan было добавлено исправление -ошибок сборки.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 5.2.1-6+deb8u3.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 5.5.1-4

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.5.1-4.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3866.data" -# $Id$ diff --git a/russian/security/2017/dsa-3867.wml b/russian/security/2017/dsa-3867.wml deleted file mode 100644 index d3432e1abd8..00000000000 --- a/russian/security/2017/dsa-3867.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="daffea13ee581fc40fadeaebc8bb33e212b0d223" maintainer="Lev Lamberov" -обновление безопасности - -

Команда Qualys Security обнаружила, что sudo, программа для предоставления -ограниченных прав доступа суперпользователя определённым пользователям, -неправильно выполняет грамматический разбор "/proc/[pid]/stat" с целью прочтения -номера устройства tty из поля 7 (tty_nr). Пользователь группы sudoers может использовать -эту уязвимость в системах с SELinux для получения полных прав суперпользователя.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.8.10p3-1+deb8u4.

- -

Рекомендуется обновить пакеты sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3867.data" -# $Id$ diff --git a/russian/security/2017/dsa-3868.wml b/russian/security/2017/dsa-3868.wml deleted file mode 100644 index 953ce842d0a..00000000000 --- a/russian/security/2017/dsa-3868.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="461993a0c578b7526c478d31b70246ac54792a36" maintainer="Lev Lamberov" -обновление безопасности - -

Карстен Хейман обнаружил, что работа сервера каталогов OpenLDAP может -быть аварийно завершена из-за выполнения страничного поиска с размером страницы -равным 0, что приводит к отказу в обслуживании. Данная уязвимость касается только -движка хранилищ MDB.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 2.4.40+dfsg-1+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.44+dfsg-5.

- -

Рекомендуется обновить пакеты openldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3868.data" -# $Id$ diff --git a/russian/security/2017/dsa-3869.wml b/russian/security/2017/dsa-3869.wml deleted file mode 100644 index 229254f3df4..00000000000 --- a/russian/security/2017/dsa-3869.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9189f94856f3c0cc364c5b71d00ace437364a87f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что tnef, инструмент для распаковки MIME-вложений -типа "application/ms-tnef", неправильно выполняет проверку входных данных. -Злоумышленник может использовать эту уязвимость, если пользователь открывает -специально сформированное вложение, что может приводить к отказу в -обслуживании из-за аварийной остановки приложения.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.4.9-1+deb8u3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.4.12-1.2.

- -

Рекомендуется обновить пакеты tnef.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3869.data" -# $Id$ diff --git a/russian/security/2017/dsa-3870.wml b/russian/security/2017/dsa-3870.wml deleted file mode 100644 index 37f54d25ba9..00000000000 --- a/russian/security/2017/dsa-3870.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1866ad96addace2382912fda8622efa208481e47" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Эти уязвимости могут позволить удалённым злоумышленникам вызвать сброс -пароля, а также выполнить различные виды межсайтового скриптинга и -подделки межсайтовых запросов.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1+dfsg-1+deb8u14.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 4.7.5+dfsg-1.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3870.data" -# $Id$ diff --git a/russian/security/2017/dsa-3871.wml b/russian/security/2017/dsa-3871.wml deleted file mode 100644 index 81f03e79508..00000000000 --- a/russian/security/2017/dsa-3871.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7339870472a4c6fa6d272f122f50b8a092428535" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Zookeeper, служба для сопровождения информации -о настройках, не ограничивает доступ к вычислительно затратным -командам wchp/wchc, что может приводить к отказу в обслуживании из-за -повышенного потребления ресурсов ЦП.

- -

Данное обновление по умолчанию отключает данные команды. Для выборочного -включения этих команд можно использовать новая опцию настройки -4lw.commands.whitelist (полный набор команд можно восстановить -с помощью '*')

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.4.5+dfsg-2+deb8u2.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты zookeeper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3871.data" -# $Id$ diff --git a/russian/security/2017/dsa-3872.wml b/russian/security/2017/dsa-3872.wml deleted file mode 100644 index 300e4a3f651..00000000000 --- a/russian/security/2017/dsa-3872.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5b3bbd5b89be8e0cc166cc63e6fb93d255395095" maintainer="Lev Lamberov" -обновление безопасности - -

В NSS, наборе криптографических библиотек, было обнаружено -несколько уязвимостей, которые могут приводить к отказу в обслуживании -или раскрытию информации.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 2:3.26-1+debu8u2.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3872.data" -# $Id$ diff --git a/russian/security/2017/dsa-3873.wml b/russian/security/2017/dsa-3873.wml deleted file mode 100644 index d9920c3c5a0..00000000000 --- a/russian/security/2017/dsa-3873.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3b6b8984c8fb174c83c31ebb592afc3e38d3a9a5" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности cPanel сообщила о состоянии гонки между временем -проверки и временем использования (TOCTTOU) в File::Path, базовом модуле -языка Perl для создания и удаления деревьев каталогов. Злоумышленник может использовать -эту уязвимость для установки режима доступа для выбранного злоумышленником файла -в выбранное злоумышленником значение.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 5.20.2-3+deb8u7.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 5.24.1-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.24.1-3.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3873.data" -# $Id$ diff --git a/russian/security/2017/dsa-3874.wml b/russian/security/2017/dsa-3874.wml deleted file mode 100644 index 7b00e99e2bd..00000000000 --- a/russian/security/2017/dsa-3874.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5219b29d9a6379557fe3c9d40294cc91ddb0c350" maintainer="Lev Lamberov" -обновление безопасности - -

Агостино Саруббо и AromalUllas обнаружили, что ettercap, инструмент -сетевой безопасности для перехвата трафика, содержит уязвимость, которая -позволяет злоумышленнику, способному передать специально сформированные фильтры, -вызывать отказ в обслуживании из-за аварийного завершения работы приложения.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 1:0.8.1-3+deb8u1.

- -

В готовящемся стабильном (stretch) и нестабильном (sid) выпусках -эти проблемы были исправлены в версии 1:0.8.2-4.

- -

Рекомендуется обновить пакеты ettercap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3874.data" -# $Id$ diff --git a/russian/security/2017/dsa-3875.wml b/russian/security/2017/dsa-3875.wml deleted file mode 100644 index 27b79f61f31..00000000000 --- a/russian/security/2017/dsa-3875.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="12ac5f502baf096e2d6f11f7ee401fb2afc5610a" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в libmwaw, библиотеке для открытия -старого формата текстовых документов для Mac, может приводить к выполнению произвольного -кода в случае открытия специально сформированного документа.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.3.1-2+deb8u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.3.9-2.

- -

Рекомендуется обновить пакеты libmwaw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3875.data" -# $Id$ diff --git a/russian/security/2017/dsa-3876.wml b/russian/security/2017/dsa-3876.wml deleted file mode 100644 index 309c5a3426d..00000000000 --- a/russian/security/2017/dsa-3876.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="705cbd813afad6975f63cc5ccd628d979205f9f0" maintainer="Lev Lamberov" -обновление безопасности - -

Йорг-Томас Фогт обнаружил, что проверка SecureMode в системе билетов OTRS -выполняется недостаточным образом, что может позволить агентам -повысить свои привилегии.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.3.9-3+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема будет -исправлена позже.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.0.20-1.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3876.data" -# $Id$ diff --git a/russian/security/2017/dsa-3877.wml b/russian/security/2017/dsa-3877.wml deleted file mode 100644 index a1f8dce71ad..00000000000 --- a/russian/security/2017/dsa-3877.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6e5d89362d3108f00e7b79963099e3c941b22cb0" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Tor, система анонимного взаимодействия на основе -соединений с низкой задержкой, содержит уязвимость в коде, реализующем скрытые -службы, которая возникает при получении ячейки BEGIN_DIR на маршруте точки -синхронизации скрытой службы. Удалённый злоумышленник может использовать эту уязвимость -для вызова аварийной остановки скрытой службы из-за ошибки утверждения (TROVE-2017-005).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.2.5.14-1.

- -

В готовящемся стабильном выпуске (stretch) эта проблема будет -исправлена в версии 0.2.9.11-1~deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.2.9.11-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3877.data" -# $Id$ diff --git a/russian/security/2017/dsa-3878.wml b/russian/security/2017/dsa-3878.wml deleted file mode 100644 index 7e409be8244..00000000000 --- a/russian/security/2017/dsa-3878.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a078163556d501a64450c0ebd42db92bcbbfe49b" maintainer="Lev Lamberov" -обновление безопасности - -

Агостино Саруббо обнаружил многочисленные уязвимости в zziplib, -библиотеке для обращения к Zip-архивам, которые могут приводить к отказу в обслуживании -и потенциальному выполнению произвольного кода в случае обработки -специально сформированного архива.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 0.13.62-3+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 0.13.62-3.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 0.13.62-3.1.

- -

Рекомендуется обновить пакеты zziplib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3878.data" -# $Id$ - diff --git a/russian/security/2017/dsa-3879.wml b/russian/security/2017/dsa-3879.wml deleted file mode 100644 index 29f61e7963c..00000000000 --- a/russian/security/2017/dsa-3879.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="48ceaea0b05a187d894440ee57cbe3fa8d9451ec" maintainer="Lev Lamberov" -обновление безопасности - -

В oSIP, библиотеке, реализующей протокол установления сессии, были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании при обработке специально сформированных SIP-сообщений.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.1.0-2+deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 4.1.0-2.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.1.0-2.1.

- -

Рекомендуется обновить пакеты libosip2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3879.data" -# $Id$ diff --git a/russian/security/2017/dsa-3880.wml b/russian/security/2017/dsa-3880.wml deleted file mode 100644 index 87402a07958..00000000000 --- a/russian/security/2017/dsa-3880.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7bab9156b6f9ddcd9a4d47cd6fa2f4a0d4fb8b32" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что атака через сторонний канал в коде обработки -сессионного ключа EdDSA в Libgcrypt может приводить к раскрытию информации.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 1.6.3-2+deb8u3.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 1.7.6-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.6-2.

- -

Рекомендуется обновить пакеты libgcrypt20.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3880.data" -# $Id$ diff --git a/russian/security/2017/dsa-3881.wml b/russian/security/2017/dsa-3881.wml deleted file mode 100644 index c3ae6849535..00000000000 --- a/russian/security/2017/dsa-3881.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c3654d7c08a4a40163b43a419fa32a53433d5e37" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем безопасности: -многочисленные ошибки безопасности памяти, использование указателей после -освобождения памяти, переполнения буфера и другие ошибки реализации могут приводить -к выполнению произвольного кода, отказу в обслуживании или подделке доменных имён.

- -

Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка -ветки 45.x была прекращена, поэтому начиная с данного обновления мы следуем -выпускам ветки 52.x.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 52.2.0esr-1~deb8u1.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы будут -исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 52.2.0esr-1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3881.data" -# $Id$ diff --git a/russian/security/2017/dsa-3882.wml b/russian/security/2017/dsa-3882.wml deleted file mode 100644 index 5caeeb8e1a3..00000000000 --- a/russian/security/2017/dsa-3882.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="9864ee7137baa1842a53340d47151db5ad782ac7" maintainer="Lev Lamberov" -обновление безопасности - -

В Request Tracker, расширяемой системе отслеживания уведомлений о неисправностях, -были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities -and Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2016-6127 - -

    Было обнаружено, что Request Tracker уязвим к межсайтовому - скриптингу (XSS) в случае, если злоумышленник загружает вредоносный файл с - содержимым определённого типа. Установки, использующие опцию - настройки AlwaysDownloadAttachments, не подвержены этой уязвимости. - Применённое исправление касается всех уже имеющихся и будущих загружаемых - вложений.

  • - -
  • CVE-2017-5361 - -

    Было обнаружено, что Request Tracker уязвим к атакам на пароли пользователей - через сторонние каналы по таймингам.

  • - -
  • CVE-2017-5943 - -

    Было обнаружено, что Request Tracker уязвим к раскрытию информации - о токенах проверки в случае подделки межсайтового запроса (CSRF), если - пользователь открывает специально сформированный URL, переданный - злоумышленником.

  • - -
  • CVE-2017-5944 - -

    Было обнаружено, что Request Tracker уязвим к выполнению произвольного - кода в интерфейсе подписки страницы управления. Привилегированный - злоумышленник может использовать эту уязвимость с помощью - специально сформированных сохранённых поисковых имён для вызова выполнения неожиданного - кода. Применённое исправление касается всех уже имеющихся и будущих сохранённых - поисковых имён.

    - -
- -

Помимо указанных выше CVE данное исправление частично решает проблему -CVE-2015-7686 -в Email::Address, которая может вызывать отказ в обслуживании -самого Request Tracker.

- -

В стабильном выпуске (jessie) эти проблемы были исправлены в -версии 4.2.8-3+deb8u2.

- -

В готовящемся стабильном выпуске (stretch) эти проблемы были -исправлены в версии 4.4.1-3+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.4.1-4.

- -

Рекомендуется обновить пакеты request-tracker4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3882.data" -# $Id$ diff --git a/russian/security/2017/dsa-3883.wml b/russian/security/2017/dsa-3883.wml deleted file mode 100644 index 41d22cc9fc6..00000000000 --- a/russian/security/2017/dsa-3883.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="9bead2bb120db908bbe12b1f92be94580b41c23e" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что RT::Authen::ExternalAuth, внешний модуль -аутентификации для Request Tracker, уязвим к атакам на пароли пользователей -через сторонние каналы по таймингам. Модуль ExternalAuth уязвим только в -режиме DBI (режиме базы данных).

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 0.25-1+deb8u1.

- -

Рекомендуется обновить пакеты rt-authen-externalauth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3883.data" -# $Id$ diff --git a/russian/security/2017/dsa-3884.wml b/russian/security/2017/dsa-3884.wml deleted file mode 100644 index cf709719667..00000000000 --- a/russian/security/2017/dsa-3884.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="37fe77ae447a66adfd136fb9097d02e494e59e24" maintainer="Lev Lamberov" -обновление безопасности - -

Хуберт Карио обнаружил, что GnuTLS, библиотека, реализующая протоколы -TLS и SSL, неправильно выполняет декодирование статусного ответа TLS-расширения, -позволяя удалённому злоумышленнику вызывать аварийную остановку (отказ в обслуживании) -приложения, использующего библиотеку GnuTLS.

- -

В стабильном выпуске (jessie) эта проблема была исправлена в -версии 3.3.8-6+deb8u6.

- -

В готовящемся стабильном выпуске (stretch) эта проблема была -исправлена в версии 3.5.8-5+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.5.8-6.

- -

Рекомендуется обновить пакеты gnutls28.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3884.data" -# $Id$ diff --git a/russian/security/2017/dsa-3885.wml b/russian/security/2017/dsa-3885.wml deleted file mode 100644 index ef35c499cf4..00000000000 --- a/russian/security/2017/dsa-3885.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="2d4f4a28276318685ca576d08d599d360639439d" maintainer="Lev Lamberov" -обновление безопасности - -

В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2017-9468 - -

    Йозеф Биш обнаружил, что Irssi неправильно обрабатывает DCC-сообщения - без псевдонима/узла источника. IRC-сервер злоумышленника может - использовать эту уязвимость для аварийной остановки Irssi, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2017-9469 - -

    Йозеф Биш обнаружил, что Irssi неправильно обрабатывает - получение неправильно закавыченных DCC-файлов. Удалённый злоумышленник может - использовать эту уязвимость для аварийной остановки Irssi, что приводит к - отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.8.17-1+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2-1+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.3-1.

- -

Рекомендуется обновить пакеты irssi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3885.data" -# $Id$ diff --git a/russian/security/2017/dsa-3886.wml b/russian/security/2017/dsa-3886.wml deleted file mode 100644 index 292d284f84f..00000000000 --- a/russian/security/2017/dsa-3886.wml +++ /dev/null @@ -1,112 +0,0 @@ -#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2017-7487 - -

    Ли Цян сообщил об утечке счётчика ссылок в функции ipxitf_ioctl, - что может приводить к использованию указателей после освобождения памяти, - которое возникает в случае, когда выполняется настройка интерфейса IPX.

  • - -
  • CVE-2017-7645 - -

    Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что - реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного - буфера памяти в случае обработки аргументов произвольной длины, отправленных - PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-7895 - -

    Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2 - и NFSv3 неправильно обрабатывают проверку границ информационного - наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к - NFS, может использовать эту уязвимость для чтения порций произвольной памяти - и из пространства ядра, и из пространства пользователя.

  • - -
  • CVE-2017-8064 - -

    Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему - журналирования устройств, что приводит к использованию указателей после освобождения - памяти и оказывает неизвестное влияние на безопасность.

  • - -
  • CVE-2017-8890 - -

    Было обнаружено, что функция net_csk_clone_lock() позволяет - удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу - в обслуживании или оказывающее другое потенциальное влияние на безопасность.

  • - -
  • CVE-2017-8924 - -

    Йохан Ховольд обнаружил, что в io_ti, последовательном драйвере USB-устройств, может - происходить утечка чувствительной информации в случае подключения вредоносного USB-устройства.

  • - -
  • CVE-2017-8925 - -

    Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, последовательном драйвере - USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта - уязвимость может возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.

  • - -
  • CVE-2017-9074 - -

    Андрей Коновалов сообщил, что реализация фрагментации IPv6 может - выполнять чтение за пределами буфера пакета. Локальный - пользователь или пользователь гостевой виртуальной машины способны использовать эту - уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-9075 - -

    Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно - выполняет инициализацию списков адресов на подключённых сокетах, что приводит к - использованию указателей после освобождения памяти (проблема похожа на - CVE-2017-8890). - Эта уязвимость может быть вызвана любым локальным пользователем.

  • - -
  • CVE-2017-9076 - - / CVE-2017-9077 - -

    Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно - выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа - с CVE-2017-9075).

  • - -
  • CVE-2017-9242 - -

    Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации - IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа - в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.

  • - -
  • CVE-2017-1000364 - -

    Сотрудники Qualys Research Labs обнаружили, что размер защищённой страницы - стека недостаточно велик. Указатель стека может перескакивать - защищённую страницу и перейти из стека в другой регион памяти без обращения к - защищённой странице. В этом случае не возникает исключения об ошибке страницы, - а стек увеличивается в другом регионе памяти. Злоумышленник может использовать - эту уязвимость для повышения привилегий.

    - -

    По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить - в параметре ядра stack_guard_gap через командную строку - ядра.

    - -

    Дополнительные подробности можно найти по адресу - https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.43-2+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3886.data" -# $Id$ diff --git a/russian/security/2017/dsa-3887.wml b/russian/security/2017/dsa-3887.wml deleted file mode 100644 index f45f4e22f0a..00000000000 --- a/russian/security/2017/dsa-3887.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f0793326c49d4bae2ac44dba6020ff8b8cfd1d02" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили различные проблемы в динамическом -компоновщике из состава GNU C Library, которые позволяют выполнять локальное повышение -привилегий из-за порчи стека. За подробностями обращайтесь к рекомендации -на сайте компании по следующему адресу: -https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.19-18+deb8u10.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.24-11+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты glibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3887.data" -# $Id$ diff --git a/russian/security/2017/dsa-3888.wml b/russian/security/2017/dsa-3888.wml deleted file mode 100644 index 48113e67090..00000000000 --- a/russian/security/2017/dsa-3888.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c6a3b21b42fda39273427b5a1f43fced4cdbec1c" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили утечку памяти в Exim, агенте -передачи почти. Это не уязвимость в самом Exim, -но она может использоваться как уязвимость при работе со стеком. С -подробностями можно ознакомиться в рекомендации компании по следующему адресу: -https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 4.84.2-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.89-2+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3888.data" -# $Id$ diff --git a/russian/security/2017/dsa-3889.wml b/russian/security/2017/dsa-3889.wml deleted file mode 100644 index 5feb787d375..00000000000 --- a/russian/security/2017/dsa-3889.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="5c8aef6aa3374d4ee2c1c598f9ac4c2d3443fc35" maintainer="Lev Lamberov" -обновление безопасности - -

libffi, библиотека для вызова кода, написанного на одном языке, из кода, написанного -на другом языке, принудительно устанавливает исполняемый стек на архитектуре -i386. Хотя само по себе это не является уязвимостью, -это может способствовать использованию других уязвимостей. Например, уязвимостей -типа порчи стека, которые были обнаружены сотрудниками Qualys Research Labs. -С подробностями можно ознакомиться в рекомендации компании по следующему адресу: -https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.1-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.2.1-4.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 3.2.1-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.2.1-4.

- -

Рекомендуется обновить пакеты libffi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3889.data" -# $Id$ diff --git a/russian/security/2017/dsa-3890.wml b/russian/security/2017/dsa-3890.wml deleted file mode 100644 index 2b92cddf01b..00000000000 --- a/russian/security/2017/dsa-3890.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e904bc92ff3370e7cf2d1013769b3775dfdd441a" maintainer="Lev Lamberov" -обновление безопасности - -

Эмерик Боит из ANSSI сообщил, что SPIP, движок для публикаций на -веб-сайтах, недостаточно очищает значение поля HTTP-заголовка -X-Forwarded-Host. Неаутентифицированный злоумышленник может использовать -эту уязвимость для удалённого выполнения кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.1.4-3~deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 3.1.4-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.1.4-3.

- -

Рекомендуется обновить пакеты spip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3890.data" -# $Id$ diff --git a/russian/security/2017/dsa-3891.wml b/russian/security/2017/dsa-3891.wml deleted file mode 100644 index 67f0f7cdf97..00000000000 --- a/russian/security/2017/dsa-3891.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ad2adba82c67c5d6f6f6d3c76a8e6e3d57100ea7" maintainer="Lev Lamberov" -обновление безопасности - -

Аникет Нандкишор Кулкарни обнаружил, что в tomcat8, сервлете и движке -JSP, статические страницы с сообщениями об ошибках для передачи содержимого -используют HTTP-метод исходного запроса вместо систематического использования -метода GET. При определённых условиях это может приводить к нежелательным результатам, -включая замену или удаление собственных страниц сайта с сообщениями об ошибках.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 8.0.14-1+deb8u10.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 8.5.14-1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 8.5.14-2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 8.5.14-2.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3891.data" -# $Id$ diff --git a/russian/security/2017/dsa-3892.wml b/russian/security/2017/dsa-3892.wml deleted file mode 100644 index 85573b3ad05..00000000000 --- a/russian/security/2017/dsa-3892.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="abd1b3d024227c140c171534f698331997521f4b" maintainer="Lev Lamberov" -обновление безопасности - -

Аникет Нандкишор Кулкарни обнаружил, что в tomcat7, сервлете и движке -JSP, статические страницы с сообщениями об ошибках для передачи содержимого -используют HTTP-метод исходного запроса вместо систематического использования -метода GET. При определённых условиях это может приводить к нежелательным результатам, -включая замену или удаление собственных страниц сайта с сообщениями об ошибках.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.0.56-3+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.0.72-3.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 7.0.72-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.0.72-3.

- -

Рекомендуется обновить пакеты tomcat7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3892.data" -# $Id$ diff --git a/russian/security/2017/dsa-3893.wml b/russian/security/2017/dsa-3893.wml deleted file mode 100644 index a9fd0c192c7..00000000000 --- a/russian/security/2017/dsa-3893.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7de14c950a9103b766dedf2679b087d9c89d5bda" maintainer="Lev Lamberov" -обновление безопасности - -

Алваро Мунос и Кристиан Шнайдер обнаружили, что jython, -реализация языка Python с бесшовной интеграцией с языком Java, -уязвима к выполнению произвольного кода, которая может происходить при -отправке сериализованной функции десериализатору.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.5.3-3+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.5.3-16+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.5.3-17.

- -

Рекомендуется обновить пакеты jython.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3893.data" -# $Id$ diff --git a/russian/security/2017/dsa-3894.wml b/russian/security/2017/dsa-3894.wml deleted file mode 100644 index 47689981399..00000000000 --- a/russian/security/2017/dsa-3894.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e6433e2323af1142d20a2f9cccd4845b6f065563" maintainer="Lev Lamberov" -обновление безопасности - -

В Graphite, движке отрисовки шрифтов, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного файла шрифтов.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.3.10-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены -ещё до исходного выпуска.

- -

Рекомендуется обновить пакеты graphite2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3894.data" -# $Id$ diff --git a/russian/security/2017/dsa-3895.wml b/russian/security/2017/dsa-3895.wml deleted file mode 100644 index 2764a722970..00000000000 --- a/russian/security/2017/dsa-3895.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0bcfdc346d48bd7b69955e3d8b57402b76bf04a2" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Flatpak, инфраструктура развёртывания приложений для -настольных систем, недостаточно ограничивает права доступа к файлам в репозиториях -третьих лиц, что может приводить к повышению привилегий.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.8.5-2+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 0.8.7-1.

- -

Рекомендуется обновить пакеты flatpak.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3895.data" -# $Id$ diff --git a/russian/security/2017/dsa-3896.wml b/russian/security/2017/dsa-3896.wml deleted file mode 100644 index 0fb014c6072..00000000000 --- a/russian/security/2017/dsa-3896.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="75c7a54dd90383a79342c3ca354d5701b5f7acf8" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-3167 - -

    Эммануэль Дрейфус сообщил, что использование ap_get_basic_auth_pw() - сторонними модулями за пределами фазы аутентификации может приводить к - обходу требований аутентификации.

  • - -
  • CVE-2017-3169 - -

    Василеос Панопулос из AdNovum Informatik AG обнаружил, что в модуле - mod_ssl может происходить разыменование NULL-указателя при вызове - ap_hook_process_connection() сторонними модулями во время HTTP-запроса на порт HTTPS, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-7659 - -

    Роберт Свики сообщил, что специально сформированный запрос HTTP/2 - может приводить к тому, что модуль mod_http2 выполняет разыменование NULL-указателя и - аварийно завершает работу серверного процесса.

  • - -
  • CVE-2017-7668 - -

    Хавьер Хименез сообщил, что в коде для строгого грамматического разбора HTTP - содержится уязвимость, приводящая к чтению за пределами буфера в ap_find_token(). Удалённый - злоумышленник может использовать эту уязвимость с помощью специально сформированной - последовательности заголовков запросов для вызова ошибки сегментирования, либо для - того, чтобы функция ap_find_token() вернула некорректное значение.

  • - -
  • CVE-2017-7679 - -

    Чэнь Цинь и Ханно Бёк сообщили, что модуль mod_mime может выполнять чтение одного байта - за пределами буфера при отправке вредоносного заголовка Content-Type - ответа.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.4.10-10+deb8u9. Предыдущий стабильный выпуск (jessie) не -подвержен CVE-2017-7659.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.4.25-3+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.25-4.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3896.data" -# $Id$ diff --git a/russian/security/2017/dsa-3897.wml b/russian/security/2017/dsa-3897.wml deleted file mode 100644 index 355ac8e5dba..00000000000 --- a/russian/security/2017/dsa-3897.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="f057f8ae39cd7223c9c72c925e41603fc3291e06" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре управления содержимым, были -обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2015-7943 - -

    Самуэль Мортенсон и Пере Орга обнаружили, что модуль overlay - выполняет недостаточную проверку URL перед отображением их - содержимого, что приводит к уязвимостям при открытых перенаправлениях.

    - -

    Дополнительную информацию можно найти по адресу - https://www.drupal.org/SA-CORE-2015-004 -

    -
  • - -
  • CVE-2017-6922 - -

    Грег Кнаддисон, Мори Сугимото и iancawthorne обнаружили, что к файлам, - загруженным анонимными пользователями в приватную файловую систему, - могут получать доступ другие анонимные пользователи, что приводит к обходу - ограничений доступа.

    - -

    Дополнительную информацию можно найти по адресу - https://www.drupal.org/SA-CORE-2017-003 -

    -
  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7.32-1+deb8u9.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52-2+deb9u1. В стабильном выпуске (stretch) уязвимость -CVE-2015-7943 -была исправлена ещё до выпуска.

- -

Рекомендуется обновить пакеты drupal7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3897.data" -# $Id$ diff --git a/russian/security/2017/dsa-3898.wml b/russian/security/2017/dsa-3898.wml deleted file mode 100644 index 7529b1c77ef..00000000000 --- a/russian/security/2017/dsa-3898.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="cbfa746e384d0b250ba9faf2f32f5d5f49a8b2e9" maintainer="Lev Lamberov" -обновление безопасности - -

В Expat, библиотеке языка C для выполнения грамматического разбора XML, были -обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2016-9063 - -

    Густаво Грико обнаружил переполнение целых чисел, возникающее при выполнении грамматического - разбора XML. Злоумышленник может использовать эту уязвимость для вызова отказа в - обслуживании в приложении, использующем библиотеку Expat.

  • - -
  • CVE-2017-9233 - -

    Родри Джеймс обнаружил бесконечный цикл в функции entityValueInitProcessor(), - возникающий при выполнении грамматического разбора XML во внешней сущности. - Злоумышленник может использовать эту уязвимость для вызова отказа - в обслуживании в приложении, использующем библиотеку - Expat.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.1.0-6+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.0-2+deb9u1. В стабильном выпуске (stretch) уязвимость -CVE-2016-9063 была -исправлена ещё до выпуска.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 2.2.1-1 или более ранних.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.2.1-1 или более ранних.

- -

Рекомендуется обновить пакеты expat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3898.data" -# $Id$ diff --git a/russian/security/2017/dsa-3899.wml b/russian/security/2017/dsa-3899.wml deleted file mode 100644 index 27584424ef9..00000000000 --- a/russian/security/2017/dsa-3899.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="29dd0147a78782cb637352502b083cdc016d2574" maintainer="Lev Lamberov" -обновление безопасности - -

В VLC, проигрывателе мультимедиа от проекта VideoLAN, было обнаружено несколько -уязвимостей. Обработка специально сформированных субтитров или видеофайлов может -приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.2.6-1~deb8u1.

- -

Рекомендуется обновить пакеты vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3899.data" -# $Id$ diff --git a/russian/security/2017/dsa-3900.wml b/russian/security/2017/dsa-3900.wml deleted file mode 100644 index d4538623fe9..00000000000 --- a/russian/security/2017/dsa-3900.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="67b3c5f83f6c58030e443662c6b87a0eb2fdcee3" maintainer="Lev Lamberov" -обновление безопасности - -

В openvpn, приложении для работы с виртуальной частной сетью, -было обнаружено несколько проблем.

- -
    - -
  • CVE-2017-7479 - -

    Было обнаружено, что openvpn неправильно обрабатывает - выгрузку идентификаторов пакетов. Это может позволить аутентифицированному - удалённому злоумышленнику вызвать отказ в обслуживании из-за аварийной - остановки приложения.

  • - -
  • CVE-2017-7508 - -

    Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает - определённые специально сформированные IPv6-пакеты. Это может позволить удалённому - злоумышленнику вызвать отказ в обслуживании из-за аварийной остановки приложения.

  • - -
  • CVE-2017-7520 - -

    Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает - клиентские подключения к HTTP-прокси с аутентификацией NTLMv2. - Это может позволить удалённому злоумышленнику вызвать - отказ в обслуживании из-за аварийной остановки приложения, либо может приводить к - утечке чувствительной информации (например, пользовательского пароля от прокси).

  • - -
  • CVE-2017-7521 - -

    Гвидо Вранкен обнаружил, что openvpn неправильно обрабатывает - некоторые расширения x509. Это может позволить удалённому злоумышленнику вызвать - отказ в обслуживании из-за аварийной остановки приложения.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.3.4-5+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.4.0-6+deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 2.4.3-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.4.3-1.

- -

Рекомендуется обновить пакеты openvpn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3900.data" -# $Id$ diff --git a/russian/security/2017/dsa-3901.wml b/russian/security/2017/dsa-3901.wml deleted file mode 100644 index 21738f66fcd..00000000000 --- a/russian/security/2017/dsa-3901.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f6c8d124b79a178ad3171682636af32269b18c15" maintainer="Lev Lamberov" -обновление безопасности - -

Даниэль Берштайн, Йоахим Брайтнер, Даниэль Генкин, Леон Гроот Бруиндеринк, -Надя Хенингер, Таня Ланге, Кристина ван Вредендаал и Ювал Яром обнаружили, -что библиотека Libgcrypt уязвима к локальной атаке через сторонние каналы, -позволяющей полностью восстановить ключ для RSA-1024.

- -

Подробности см. по адресу https://eprint.iacr.org/2017/627.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.6.3-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.7.6-2+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 1.7.8-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.8-1.

- -

Рекомендуется обновить пакеты libgcrypt20.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3901.data" -# $Id$ diff --git a/russian/security/2017/dsa-3902.wml b/russian/security/2017/dsa-3902.wml deleted file mode 100644 index 8f5d49e6e6d..00000000000 --- a/russian/security/2017/dsa-3902.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="0fab96aaba2c9367604b4dac52ea2370d47c7496" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jabberd2, сервер для мгновенного обмена сообщениями Jabber, -разрешает анонимные SASL-соединения даже в том случае, если это отключено -в настройках.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.0-3+deb9u1.

- -

Рекомендуется обновить пакеты jabberd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3902.data" -# $Id$ - diff --git a/russian/security/2017/dsa-3903.wml b/russian/security/2017/dsa-3903.wml deleted file mode 100644 index 0182afdd058..00000000000 --- a/russian/security/2017/dsa-3903.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0dad16e09f453d01267d1cb12896d47d8264d556" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и входящих в соответствующий пакет инструментах были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.0.3-12.3+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.0.8-2+deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 4.0.8-3.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.0.8-3.

- -

Рекомендуется обновить пакеты tiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3903.data" -# $Id$ diff --git a/russian/security/2017/dsa-3904.wml b/russian/security/2017/dsa-3904.wml deleted file mode 100644 index 2d8ddfdb5d2..00000000000 --- a/russian/security/2017/dsa-3904.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="5c85acacd594bb0fde4f34ed6041cb70ad81a6d2" maintainer="Lev Lamberov" -обновление безопасности - -

Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации -DNS-сервера. Они позволяют злоумышленнику обходить TSIG-аутентификацию -путём отправки на сервер специально сформированных DNS-пакетов.

- -
    - -
  • CVE-2017-3142 - -

    Злоумышленник, способный отправлять сообщения авторитетному DNS-серверу и - получать его ответы, а также знающий имя корректного TSIG-ключа, может - обойти TSIG-аутентификацию AXFR-запросов с помощью специально сформированного - пакета запроса. Сервер, использующий для защиты только TSIG-ключи - без какого-либо дополнительного списка контроля доступа, может -

    -
      -
    • предоставить AXFR зоны неавторизованному получателю
    • -
    • принять поддельные NOTIFY-пакеты
    • -
    -
  • - -
  • CVE-2017-3143 - -

    Злоумышленник, способный отправить сообщения авторитетному DNS-серверу и получать - его ответы, а также знающий имя корректного TSIG-ключа для зоны и избранной в качестве - цели службы, может вызвать ситуацию, при которой BIND примет - неавторизованное динамическое обновление.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:9.9.5.dfsg-9+deb8u12.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:9.10.3.dfsg.P4-12.3+deb9u1.

- -

Рекомендуется обновить пакеты bind9.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3904.data" -# $Id$ diff --git a/russian/security/2017/dsa-3905.wml b/russian/security/2017/dsa-3905.wml deleted file mode 100644 index a7bdf164e95..00000000000 --- a/russian/security/2017/dsa-3905.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="72763ee080a0d25bc2375ea0bf00dd06af7e4826" maintainer="Lev Lamberov" -обновление безопасности - -

В X-сервере X.org были обнаружены две проблемы безопасности, которые -могут приводить к повышению привилегий или утечке информации.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:1.16.4-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 2:1.19.2-1+deb9u1. -Системы, в которых X используется без прав суперпользователя, не подвержены этой уязвимости.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 2:1.19.3-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:1.19.3-2.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3905.data" -# $Id$ diff --git a/russian/security/2017/dsa-3906.wml b/russian/security/2017/dsa-3906.wml deleted file mode 100644 index 176bbd42d5c..00000000000 --- a/russian/security/2017/dsa-3906.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d7b95a93fc423853e3b99a281b2076e317cb03d4" maintainer="Lev Lamberov" -обновление безопасности - -

В Undertow, веб-сервере, написанном на языке Java, были обнаружены -две уязвимости, которые могут приводить к отказу в обслуживании или -подделке HTTP-запроса.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.4.8-1+deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 1.4.18-1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.4.18-1.

- -

Рекомендуется обновить пакеты undertow.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3906.data" -# $Id$ diff --git a/russian/security/2017/dsa-3907.wml b/russian/security/2017/dsa-3907.wml deleted file mode 100644 index 0f501e1a4c6..00000000000 --- a/russian/security/2017/dsa-3907.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fb8c5c0febe487845569f85d6ea775ac38818e38" maintainer="Lev Lamberov" -обновление безопасности - -

Фредиано Зиглио обнаружил переполнение буфера в spice, библиотеке для -поддержки протокола SPICE как на стороне клиента, так и на стороне сервера, -которое может приводить к раскрытию содержимого памяти, отказу в обслуживании -и потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.12.5-1+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.12.8-2.1+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты spice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3907.data" -# $Id$ diff --git a/russian/security/2017/dsa-3908.wml b/russian/security/2017/dsa-3908.wml deleted file mode 100644 index 2f2f23cc432..00000000000 --- a/russian/security/2017/dsa-3908.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f03c9e254733c4b7a7956dd25e867df9b7b0f2df" maintainer="Lev Lamberov" -обновление безопасности - -

В модуле HTTP range для Nginx, высокопроизводительного веб-сервера и обратного -прокси-сервера, было обнаружено переполнение целых чисел, которое может приводить -к раскрытию информации.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.6.2-5+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.10.3-1+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

- -

Рекомендуется обновить пакеты nginx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3908.data" -# $Id$ diff --git a/russian/security/2017/dsa-3909.wml b/russian/security/2017/dsa-3909.wml deleted file mode 100644 index 3e138e1c3f3..00000000000 --- a/russian/security/2017/dsa-3909.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="ef84aaf556ad9a89c89bde46e197754bdbf442a0" maintainer="Lev Lamberov" -обновление безопасности - -

Джеффри Олтмен, Виктор Духовны и Николас Уильямс обнаружили возможность обхода -механизма взаимной аутентификации в samba, файловом сервере, сервере печати и -аутентификации по протоколу SMB/CIFS. Также известная как Лира Орфея (Orpheus' Lyre), -эта уязвимость находится в коде компонента центра распространения ключей Kerberos (KDC-REP) -и может использоваться злоумышленником на сетевом пути для подделки сервера.

- -

Дополнительные подробности можно найти на сайте указанной уязвимости -(https://orpheus-lyre.info/) -и на веб-сайте проекта Samba ( -https://www.samba.org/samba/security/CVE-2017-11103.html)

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:4.2.14+dfsg-0+deb8u7.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:4.5.8+dfsg-2+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 2:4.6.5+dfsg-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:4.6.5+dfsg-4.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3909.data" -# $Id$ diff --git a/russian/security/2017/dsa-3910.wml b/russian/security/2017/dsa-3910.wml deleted file mode 100644 index 023a12acbb8..00000000000 --- a/russian/security/2017/dsa-3910.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e8b309c316a3a49c5d324a042d8fb9c62c8b19a4" maintainer="Lev Lamberov" -обновление безопасности - -

Клеман Берто из Synaktiv обнаружил возможность подделки подписи в -knot, авторитетном DNS-сервере. Эта уязвимость позволяет злоумышленнику -обходить TSIG-аутентификацию путём отправки на сервер специально сформированных DNS-пакетов.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.6.0-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.0-3+deb9u1.

- -

В тестируемом (buster) и нестабильном (sid) выпусках эта проблема будет -исправлена в следующем обновлении.

- -

Рекомендуется обновить пакеты knot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3910.data" -# $Id$ diff --git a/russian/security/2017/dsa-3911.wml b/russian/security/2017/dsa-3911.wml deleted file mode 100644 index fd34963a231..00000000000 --- a/russian/security/2017/dsa-3911.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b8ae1215a53663b7d9337f58116b0f7e0d2ee4ef" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Вильгельм обнаружил, что Evince, программа для просмотра документов, небезопасно -использует tar при открытии tar-архивов с комиксами (CBT). Открытие -вредоносного CBT-архива может приводить к выполнению произвольного кода. -Данное обновление полностью отключает поддержку формата CBT.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.14.1-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.22.1-3+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.22.1-4.

- -

Рекомендуется обновить пакеты evince.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3911.data" -# $Id$ diff --git a/russian/security/2017/dsa-3912.wml b/russian/security/2017/dsa-3912.wml deleted file mode 100644 index 3c19a520000..00000000000 --- a/russian/security/2017/dsa-3912.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="37b10903d2f0a2b276dab5233c394df1459c4048" maintainer="Lev Lamberov" -обновление безопасности - -

Джеффри Олтмен, Виктор Духовны и Николас Уильямс сообщили, что -Heimdal, реализация Kerberos 5, нацеленная на совместимость с -MIT Kerberos, доверяет метаданным, полученным из неаутентифицированного открытого -текста (Ticket), а не аутентифицированному и зашифрованному KDC-ответу. Злоумышленник, -использующий принцип человек-в-середине, может использовать эту уязвимость для -подделки служб, к которым обращается клиент.

- -

Подробности см. на сайте https://orpheus-lyre.info/.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.6~rc2+dfsg-9+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.1.0+dfsg-13+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.4.0.dfsg.1-1.

- -

Рекомендуется обновить пакеты heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3912.data" -# $Id$ diff --git a/russian/security/2017/dsa-3913.wml b/russian/security/2017/dsa-3913.wml deleted file mode 100644 index 62baa0cd04b..00000000000 --- a/russian/security/2017/dsa-3913.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="49ad085bda4dab8a632c5aa945eb693c7ac42c3e" maintainer="Lev Lamberov" -обновление безопасности - -

Роберт Суики сообщил, что mod_auth_digest неправильно выполняет -инициализацию или сбрасывает значение шаблона в заголовках -[Proxy-]Authorization типа Digest между следующими друг за другом -присваиваниями ключ=значение, что приводит к раскрытию информации или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.4.10-10+deb8u10.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.25-3+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.4.27-1.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3913.data" -# $Id$ diff --git a/russian/security/2017/dsa-3914.wml b/russian/security/2017/dsa-3914.wml deleted file mode 100644 index 9d5c8f66357..00000000000 --- a/russian/security/2017/dsa-3914.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7f150865673922750f333d8a0e696237956b52f7" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick. Различные -проблемы работы с памятью, а также случаи отсутствия или неполной очистки входных -данных, которые могут приводить к отказу в обслуживании, раскрытию содержимого памяти -или выполнению произвольного кода в случае обработки специально сформированных -файлов в форматах RLE, SVG, PSD, PDB, DPX, MAT, TGA, VST, CIN, DIB, MPC, EPT, -JNG, DJVU, JPEG, ICO, PALM и MNG.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 8:6.8.9.9-5+deb8u10.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-12.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3914.data" -# $Id$ diff --git a/russian/security/2017/dsa-3915.wml b/russian/security/2017/dsa-3915.wml deleted file mode 100644 index d2088abc68a..00000000000 --- a/russian/security/2017/dsa-3915.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="112465099d73a26f2754bfcf9a77a412f7255f83" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ruby-mixlib-archive, библиотека Chef Software, -используемая для работы с различными форматами архивов, уязвима к обходу -каталога. Это позволяет злоумышленникам перезаписывать произвольные файлы, -используя вредоносные tar-архивы, содержащие в себе "..".

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.2.0-1+deb9u1.

- -

Рекомендуется обновить пакеты ruby-mixlib-archive.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3915.data" -# $Id$ diff --git a/russian/security/2017/dsa-3916.wml b/russian/security/2017/dsa-3916.wml deleted file mode 100644 index ffc1662a22c..00000000000 --- a/russian/security/2017/dsa-3916.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="439634d84d202cfbb817b1dcb45ac8b203a667a1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Atril, программа для просмотра документов из состава MATE, -небезопасно использует tar при открытии tar-архивов с комиксами (CBT). Открытие -вредоносного CBT-архива может приводить к выполнению произвольного кода. -Данное обновление полностью отключает поддержку формата CBT.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.8.1+dfsg1-4+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.16.1-2+deb9u1.

- -

Рекомендуется обновить пакеты atril.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3916.data" -# $Id$ diff --git a/russian/security/2017/dsa-3917.wml b/russian/security/2017/dsa-3917.wml deleted file mode 100644 index f76363804be..00000000000 --- a/russian/security/2017/dsa-3917.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9e55975861ede8a7d8afbb24dacf30d7a9d2d905" maintainer="Lev Lamberov" -обновление безопасности - -

В catdoc, программе для извлечения текста из файлов в форматах MS-Office, -было обнаружено отрицательное переполнение динамической памяти, которое может -приводить к отказу в обслуживании (аварийная остановка приложения) или иметь какое-либо -другое неопределённое влияние на безопасность в случае обработки специально -сформированного файла.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.94.4-1.1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:0.94.3~git20160113.dbc9ec6+dfsg-1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 1:0.95-3.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:0.95-3.

- -

Рекомендуется обновить пакеты catdoc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3917.data" -# $Id$ diff --git a/russian/security/2017/dsa-3918.wml b/russian/security/2017/dsa-3918.wml deleted file mode 100644 index 2bda37e50b2..00000000000 --- a/russian/security/2017/dsa-3918.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f7ffd50d849671e982c17dc6a11074af21eb6e61" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Debian следует выпускам Thunderbird с расширенной поддержкой (ESR). -Поддержка ветки 45.x была прекращена, поэтому начиная с данного обновления -мы следует выпускам ветки 52.x.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.2.1-4~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.2.1-4~deb9u1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3918.data" -# $Id$ diff --git a/russian/security/2017/dsa-3919.wml b/russian/security/2017/dsa-3919.wml deleted file mode 100644 index f996092d173..00000000000 --- a/russian/security/2017/dsa-3919.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="524f739e1564b01839ce6f04561b275a1b21b39d" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые приводят к выходу из песочницы, использованию -небезопасной криптографии, атакам через сторонние каналы, раскрытию -информации, выполнению произвольного кода, отказу в обслуживании или -обходу проверки Jar.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8u141-b15-1~deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 8u141-b15-1.

- -

Рекомендуется обновить пакеты openjdk-8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3919.data" -# $Id$ diff --git a/russian/security/2017/dsa-3920.wml b/russian/security/2017/dsa-3920.wml deleted file mode 100644 index 2ad3ddaecc7..00000000000 --- a/russian/security/2017/dsa-3920.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="536fa4b9e836ecd33f2c7e3527085d536674040f" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружены многочисленные -уязвимости:

- -
    - -
  • CVE-2017-9310 - -

    Отказ в обслуживании из-за бесконечного цикла в коде эмуляции сетевой карты e1000e.

  • - -
  • CVE-2017-9330 - -

    Отказ в обслуживании из-за бесконечного цикла в коде эмуляции USB OHCI.

  • - -
  • CVE-2017-9373 - -

    Отказ в обслуживании из-за утечки памяти в коде эмуляции IDE AHCI.

  • - -
  • CVE-2017-9374 - -

    Отказ в обслуживании из-за утечки памяти в коде эмуляции USB EHCI.

  • - -
  • CVE-2017-10664 - -

    Отказ в обслуживании в сервере qemu-nbd.

  • - -
  • CVE-2017-10911 - -

    Утечка информации в коде обработки blkif-ответов Xen.

  • - -
- -

Для предыдущего стабильного выпуска (jessie) будет выпущена отдельная рекомендация.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы будут исправлены позже.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3920.data" -# $Id$ diff --git a/russian/security/2017/dsa-3921.wml b/russian/security/2017/dsa-3921.wml deleted file mode 100644 index cc8c794a1b5..00000000000 --- a/russian/security/2017/dsa-3921.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d2551164b92a8291923a6a1f86d3c6a51bb17c1d" maintainer="Lev Lamberov" -обновление безопасности - -

В рекомендации по безопасности Debian под номером 3918 пакеты с Thunderbird -были обновлены до новой ветки с долговременной поддержкой. Данное обновление -Enigmail, расширения Thunderbird для поддержки OpenPGP, до версии 1.9.8.1 -служит для восстановления совместимости.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:1.9.8.1-1~deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:1.9.8.1-1~deb9u1.

- -

Рекомендуется обновить пакеты enigmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3921.data" -# $Id$ diff --git a/russian/security/2017/dsa-3922.wml b/russian/security/2017/dsa-3922.wml deleted file mode 100644 index 09c2c0dc4c7..00000000000 --- a/russian/security/2017/dsa-3922.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="875c451a9eff520a5f7c89d225377c1cfa8e466b" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько проблем. Эти -уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.57, которая включает в себя дополнительные изменения, такие как -улучшения производительности, исправления ошибок, новые возможности, а также потенциально -несовместимые изменения. За подробностями обращайтесь к информации о выпуске MySQL 5.5 -и рекомендации Oracle's Critical Patch Update:

- - - -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.5.57-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3922.data" -# $Id$ diff --git a/russian/security/2017/dsa-3923.wml b/russian/security/2017/dsa-3923.wml deleted file mode 100644 index 8614f5124f3..00000000000 --- a/russian/security/2017/dsa-3923.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1e79769d83caa56dcc728ffda150989ab3ca1208" maintainer="Lev Lamberov" -обновление безопасности - -

Тайлер Боан из Talos обнаружил, что FreeRDP, свободная реализация -протокола удалённого рабочего стола (RDP), содержит несколько уязвимостей, -позволяющих вредоносному удалённому серверу или человеку-в-середине -либо вызвать отказ в обслуживании путём принудительного завершения работы клиента, -либо выполнить произвольный код на стороне клиента.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.1.0~git20140921.1.440916e+dfsg1-4+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.1.0~git20140921.1.440916e+dfsg1-13+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.0~git20140921.1.440916e+dfsg1-14.

- -

Рекомендуется обновить пакеты freerdp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3923.data" -# $Id$ diff --git a/russian/security/2017/dsa-3924.wml b/russian/security/2017/dsa-3924.wml deleted file mode 100644 index 36fc26827f6..00000000000 --- a/russian/security/2017/dsa-3924.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c5c975974c9c5028148642b721b8fcaba0b200e7" maintainer="Lev Lamberov" -обновление безопасности - -

В Varnish, современном высокопроизводительном веб-ускорителе, был обнаружен -отказ в обслуживании. Специально сформированные HTTP-запросы -могут вызывать специальную обработку в службе Varnish и перезапуск -последней с одновременной очисткой кэша.

- -

Подробности см. по адресу https://varnish-cache.org/security/VSV00001.html.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 4.0.2-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.0.0-7+deb9u1.

- -

Рекомендуется обновить пакеты varnish.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3924.data" -# $Id$ diff --git a/russian/security/2017/dsa-3925.wml b/russian/security/2017/dsa-3925.wml deleted file mode 100644 index f211f7557e6..00000000000 --- a/russian/security/2017/dsa-3925.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="bee0236e02f09ff0c36d630b6d6f9187f9124c29" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2017-9524 - -

    Отказ в обслуживании в сервере qemu-nbd

  • - -
  • CVE-2017-10806 - -

    Переполнение буфера в коде перенаправления USB

  • - -
  • CVE-2017-11334 - -

    Доступ за пределы выделенного буфера памяти при выполнении операций DMA

  • - -
  • CVE-2017-11434 - -

    Доступ за пределы выделенного буфера памяти в коде SLIRP/DHCP

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u2.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3925.data" -# $Id$ diff --git a/russian/security/2017/dsa-3926.wml b/russian/security/2017/dsa-3926.wml deleted file mode 100644 index 7678af15a03..00000000000 --- a/russian/security/2017/dsa-3926.wml +++ /dev/null @@ -1,115 +0,0 @@ -#use wml::debian::translation-check translation="a896fd09f3c1d624118dfb2d839808304a378111" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-5087 - -

    Нэд Уильямсон обнаружил способ выхода из песочницы.

  • - -
  • CVE-2017-5088 - -

    Силин Гун обнаружил чтение за пределами выделенного буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5089 - -

    Михал Бентковский обнаружил имитацию соединения.

  • - -
  • CVE-2017-5091 - -

    Нэд Уильямсон обнаружил использование указателей после освобождения памяти в IndexedDB.

  • - -
  • CVE-2017-5092 - -

    Юй Чжоу обнаружил использование указателей после освобождения памяти в PPAPI.

  • - -
  • CVE-2017-5093 - -

    Луан Геррера обнаружил подделку пользовательского интерфейса.

  • - -
  • CVE-2017-5094 - -

    В расширениях была обнаружена проблема со смешением типов.

  • - -
  • CVE-2017-5095 - -

    В библиотеке pdfium была обнаружена запись за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-5097 - -

    В библиотеке skia было обнаружено чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-5098 - -

    Цзихон Ким обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.

  • - -
  • CVE-2017-5099 - -

    Юань Дэн обнаружил запись за пределами выделенного буфера памяти в PPAPI.

  • - -
  • CVE-2017-5100 - -

    В Chrome Apps было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2017-5101 - -

    Луан Геррера обнаружил возможность подделки URL.

  • - -
  • CVE-2017-5102 - -

    В библиотеке skia была обнаружена неинициализированная переменная.

  • - -
  • CVE-2017-5103 - -

    В библиотеке skia была обнаружена ещё одна неинициализированная переменная.

  • - -
  • CVE-2017-5104 - -

    Халил Зани обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2017-5105 - -

    Райян Биджура обнаружил возможность подделки URL.

  • - -
  • CVE-2017-5106 - -

    Джек Зак обнаружил возможность подделки URL.

  • - -
  • CVE-2017-5107 - -

    Дэвид Кольбреннер обнаружил утечку информации в коде обработки SVG-файлов.

  • - -
  • CVE-2017-5108 - -

    Гуан Гун обнаружил проблему с типами в библиотеке pdfium.

  • - -
  • CVE-2017-5109 - -

    Хосе Мария Акуна Моргадо обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2017-5110 - -

    xisigr обнаружил способ подделки диалоговых окон оплаты.

  • - -
  • CVE-2017-7000 - -

    Сотрудники Chaitin Security Research Lab обнаружили раскрытие информации - в библиотеке sqlite.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.0.3112.78-1~deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 60.0.3112.78-1 или более ранних.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3926.data" -# $Id$ diff --git a/russian/security/2017/dsa-3927.wml b/russian/security/2017/dsa-3927.wml deleted file mode 100644 index 2dac0d59409..00000000000 --- a/russian/security/2017/dsa-3927.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="e05bc912147c2de0205fd9dd5ace67b1b3e2344d" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2017-7346 - -

    Ли Цян обнаружил, что драйвер DRM для виртуального видеочипа VMware - неправильно выполняет проверку пользовательских значений в фунциях - vmw_surface_define_ioctl() на предмет превышения ограничений. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-7482 - -

    Ши Лэй обнаружил, что код работы с билетами RxRPC Kerberos 5 неправильно - выполняет проверку метаданных, что приводит к раскрытию информации, - отказу в обслуживании или потенциальному выполнению произвольного кода.

  • - -
  • CVE-2017-7533 - -

    Фан Ву и Шисюн Чжао обнаружили состояние гонки между событиями inotify - и операциями переименования VFS, которое позволяет непривилегированному - локальному злоумышленнику вызывать отказ в обслуживании или повышение привилегий.

  • - -
  • CVE-2017-7541 - -

    В драйвере Broadcom IEEE802.11n PCIe SoftMAC WLAN было обнаружено переполнение - буфера, позволяющее локальному пользователю вызывать повреждение содержимого памяти - ядра, что приводит к отказу в обслуживании или потенциальному повышению привилегий.

  • - -
  • CVE-2017-7542 - -

    В функции ip6_find_1stfragopt() было обнаружено переполнение целых чисел, - позволяющее локальному злоумышленнику, имеющему привилегии на открытие сырых - сокетов, вызывать отказ в обслуживании.

  • - -
  • CVE-2017-9605 - -

    Мюррей Макалиствер обнаружил, что драйвер DRM для виртуального видеочипа VMware - неправильно выполняет инициализацию памяти, что потенциально позволяет - локальному злоумышленнику получать чувствительную информацию из неинициализированной - памяти ядра с помощью специально сформированного вызова ioctl.

  • - -
  • CVE-2017-10810 - -

    Ли Цян обнаружил утечку памяти в драйвере видеочипов VirtIO, - приводящую к отказу в обслуживании (чрезмерное потребление памяти).

  • - -
  • CVE-2017-10911 / -XSA-216 - -

    Энтони Перар из Citrix обнаружил утечку информации в коде обработки blkif-ответа - в Xen, которая позволяет непривилегированному гостю получать чувствительную - информацию с основной системы или других гостевых систем.

  • - -
  • CVE-2017-11176 - -

    Было обнаружено, что функция mq_notify() не устанавливает - sock-указатель в значение NULL при вхождении в логику повтора попытки. Злоумышленник - может использовать эту уязвимость во время закрытия в пользовательском пространстве - сокета Netlink, что приводит к отказу в обслуживании или потенциально может оказывать - другое влияние на безопасность.

  • - -
  • CVE-2017-1000365 - -

    Было обнаружено, что указатели аргумента и окружения не учитываются - соответствующим образом при наложении ограничений размера на строковые - значения аргументов и окружения, передаваемые через RLIMIT_STACK/RLIMIT_INFINITY. - Локальный злоумышленник может использовать эту уязвимость вместе с - другими уязвимостями для выполнения произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы будут исправлены в -следующей рекомендации по безопасности.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.30-2+deb9u3.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3927.data" -# $Id$ diff --git a/russian/security/2017/dsa-3928.wml b/russian/security/2017/dsa-3928.wml deleted file mode 100644 index 6fb548b0782..00000000000 --- a/russian/security/2017/dsa-3928.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1245c38bf9083a4be50972617404a70ab497cb46" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем -безопасности. Многочисленные ошибки целостности содержимого памяти, использования -указателей после освобождения памяти, переполнения буфера и другие ошибки -реализации могут приводить к выполнению произвольного кода, отказу в обслуживании, -обходу правила одного источника или некорректному принудительному использованию CSP.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.3.0esr-1~deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.3.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3928.data" -# $Id$ diff --git a/russian/security/2017/dsa-3929.wml b/russian/security/2017/dsa-3929.wml deleted file mode 100644 index 99a7f364d72..00000000000 --- a/russian/security/2017/dsa-3929.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bf007c0a3ef2daa342c3139797752c3ad93f3b40" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Николич из Cisco Talos обнаружил переполнение буфера -в libsoup2.4, реализации библиотеки HTTP на языке -C. Удалённый злоумышленник может использовать эту уязвимость путём отправки -специально сформированного HTTP-запроса, чтобы вызвать аварийную остановку (отказ -в обслуживании) приложения, использующего libsoup2.4, либо чтобы потенциально -выполнить произвольный код.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.48.0-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.56.0-2+deb9u1.

- -

Рекомендуется обновить пакеты libsoup2.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3929.data" -# $Id$ - diff --git a/russian/security/2017/dsa-3930.wml b/russian/security/2017/dsa-3930.wml deleted file mode 100644 index 4e4c3e17e6d..00000000000 --- a/russian/security/2017/dsa-3930.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="e0266b54a00d80946515ac8b4161ac6f4024f7c5" maintainer="Lev Lamberov" -обновление безопасности - -

Гвидо Вранкен обнаружил, что FreeRADIUS, реализация RADIUS, протокола -IETF для AAA (авторизации, аутентификации и учёта), с открытым исходным кодом, -неправильно работает с памятью при обработке -пакетов. Это может позволить удалённому злоумышленнику вызвать -отказ в обслуживании из-за аварийного завершения работы приложения, либо потенциально -выполнить произвольный код.

- -

Все проблемы были исправлены в одной рекомендации по безопасности Debian, но следует заметить, -что не все проблемы актуальны для всех выпусков:

- - - -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.2.5+dfsg-0.2+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.0.12+dfsg-5+deb9u1.

- -

Рекомендуется обновить пакеты freeradius.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3930.data" -# $Id$ diff --git a/russian/security/2017/dsa-3931.wml b/russian/security/2017/dsa-3931.wml deleted file mode 100644 index 74f9af0506d..00000000000 --- a/russian/security/2017/dsa-3931.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="cf5b2d5df2577e171e1851e77f89421be1c1bfac" maintainer="Lev Lamberov" -обновление безопасности - -

Йенс Мюллер обнаружил, что неправильное регулярное выражение в rack-cors -может приводить к недостаточному ограничению CORS-запросов.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.4.0-1+deb9u1.

- -

Рекомендуется обновить пакеты ruby-rack-cors.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3931.data" -# $Id$ diff --git a/russian/security/2017/dsa-3932.wml b/russian/security/2017/dsa-3932.wml deleted file mode 100644 index 17f70f73f19..00000000000 --- a/russian/security/2017/dsa-3932.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="5ae20f86e0043004800c4626f339f1e975bafdbb" maintainer="Lev Lamberov" -обновление безопасности - -

В Subversion, централизованной системе управления версиями, было обнаружено -несколько проблем.

- -
    - -
  • CVE-2016-8734 - -

    (только jessie)

    - -

    Серверный модуль Subversion, mod_dontdothat, и клиенты Subversion, - использующие http(s)://, уязвимы к отказу в обслуживании, вызываемому - экспоненциальным раскрытием сущностей XML.

  • - -
  • CVE-2017-9800 - -

    Йорн Шнивайц обнаружил, что Subversion неправильно - обрабатывает специально сформированные URL вида svn+ssh://. Это позволяет - злоумышленнику запустить произвольные команды командной оболочки, например, с помощью - свойств svn:externals или при использовании svnsync sync.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.8.10-6+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.9.5-1+deb9u1.

- -

Рекомендуется обновить пакеты subversion.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3932.data" -# $Id$ diff --git a/russian/security/2017/dsa-3933.wml b/russian/security/2017/dsa-3933.wml deleted file mode 100644 index 9bf625f9013..00000000000 --- a/russian/security/2017/dsa-3933.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e33bde22e44a6a685a6e66c77a778bdff572e263" maintainer="Lev Lamberov" -обновление безопасности - -

В коммуникационной библиотеке PJSIP/PJProject были обнаружены -две уязвимости, которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.1.0.0.ast20130823-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены -ещё до изначального выпуска.

- -

Рекомендуется обновить пакеты pjproject.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3933.data" -# $Id$ diff --git a/russian/security/2017/dsa-3934.wml b/russian/security/2017/dsa-3934.wml deleted file mode 100644 index 71e5600f241..00000000000 --- a/russian/security/2017/dsa-3934.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c0eb2724a50391b6ee38e0568d7b4d8ee0235fb2" maintainer="Lev Lamberov" -обновление безопасности - -

Йорн Шнивайц обнаружил, что git, распределённая система управления -ревизиями, неправильно обрабатывает специально сформированные URL вида -ssh://. Это позволяет злоумышленнику запускать произвольные команды командной -оболочки, например, через подмодули git.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:2.1.4-2.1+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.11.0-3+deb9u1.

- -

Рекомендуется обновить пакеты git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3934.data" -# $Id$ diff --git a/russian/security/2017/dsa-3935.wml b/russian/security/2017/dsa-3935.wml deleted file mode 100644 index a02506eece5..00000000000 --- a/russian/security/2017/dsa-3935.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="c60c9963614f173cca8af93b178ac2d94c87f02c" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2017-7546 - -

    В некоторых методах аутентификации разрешены пустые пароли.

  • - -
  • CVE-2017-7547 - -

    Пользовательские отображения могут приводить к утечке данных непривилегированным пользователям.

  • - -
  • CVE-2017-7548 - -

    Функция lo_put() игнорирует списки управления доступом.

    - -

    За подробным описанием уязвимостей обращайтесь по адресу -https://www.postgresql.org/about/news/1772/

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 9.4.13-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3935.data" -# $Id$ diff --git a/russian/security/2017/dsa-3936.wml b/russian/security/2017/dsa-3936.wml deleted file mode 100644 index eb708133335..00000000000 --- a/russian/security/2017/dsa-3936.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="e28feac994042abd43193de239a7c49739faafe6" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2017-7546 - -

    В некоторых методах аутентификации разрешены пустые пароли.

  • - -
  • CVE-2017-7547 - -

    Пользовательские отображения могут приводить к утечке данных непривилегированным пользователям.

  • - -
  • CVE-2017-7548 - -

    Функция lo_put() игнорирует списки управления доступом.

    - -

    За подробным описанием уязвимостей обращайтесь по адресу -https://www.postgresql.org/about/news/1772/

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.6.4-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3936.data" -# $Id$ diff --git a/russian/security/2017/dsa-3937.wml b/russian/security/2017/dsa-3937.wml deleted file mode 100644 index c797ed1e4bb..00000000000 --- a/russian/security/2017/dsa-3937.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="695691aa815d1e0a461b4c91a9ab1ecff4db5a98" maintainer="Lev Lamberov" -обновление безопасности - -

Лилит Уэйт обнаружила две уязвимости в Zabbix, системе мониторинга -сети, которые могут приводить к выполнению произвольного кода или -записям в базу данных вредоносными программными агентами.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:2.2.7+dfsg-2+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены -ещё до изначального выпуска.

- -

Рекомендуется обновить пакеты zabbix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3937.data" -# $Id$ diff --git a/russian/security/2017/dsa-3938.wml b/russian/security/2017/dsa-3938.wml deleted file mode 100644 index ca2b1dac048..00000000000 --- a/russian/security/2017/dsa-3938.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b325bbf33c2cb5d18a8204d7d06f1dc2ed1f606f" maintainer="Lev Lamberov" -обновление безопасности - -

Матвий Котоний сообщил, что функция gdImageCreateFromGifCtx(), используемая в -libgd2, библиотеке для создания и работы с программируемой графикой, для загрузки -изображений из файлов в формате GIF, не выполняет очистку выделенных буферов цветовых -карт до из использования, что может приводить к раскрытию -информации в случае обработки специально сформированного файла.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.1.0-5+deb8u10.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.4-2+deb9u1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3938.data" -# $Id$ diff --git a/russian/security/2017/dsa-3939.wml b/russian/security/2017/dsa-3939.wml deleted file mode 100644 index 0ffda097244..00000000000 --- a/russian/security/2017/dsa-3939.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="dfa0f5b7123833f112ba15d483c8072455e06c11" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Николич обнаружил, что ошибка в коде для грамматического разбора -x509 в криптографической библиотеке Botan может приводить к чтению за пределами -выделенного буфера памяти, что приводит к отказу в обслуживании или утечке -информации в случае обработки специально сформированного сертификата.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.10.8-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена -ещё до изначального выпуска.

- -

Рекомендуется обновить пакеты botan1.10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3939.data" -# $Id$ diff --git a/russian/security/2017/dsa-3940.wml b/russian/security/2017/dsa-3940.wml deleted file mode 100644 index 5c7a2a0f10c..00000000000 --- a/russian/security/2017/dsa-3940.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e90bd5b5bbba8642fd0c2a368859e2a85789c050" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что CVS, централизованная система управления версиями, -неправильно обрабатывает специально сформированные URL репозиториев, что -позволяет злоумышленнику запускать произвольную команду командной оболочки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:1.12.13+real-15+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:1.12.13+real-22+deb9u1.

- -

Рекомендуется обновить пакеты cvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3940.data" -# $Id$ diff --git a/russian/security/2017/dsa-3941.wml b/russian/security/2017/dsa-3941.wml deleted file mode 100644 index 79109ee0b8c..00000000000 --- a/russian/security/2017/dsa-3941.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="52ddfda248eae01d12b31eada324e208fa849ea1" maintainer="Lev Lamberov" -обновление безопасности - -

В семействе игровых движков idtech4 (Quake III Arena) было обнаружено переполнение -буфера. Оно позволяет удалённым злоумышленникам вызывать отказ в обслуживании -(аварийная остановка приложения) или потенциально оказывать другое влияние на -безопасности при помощи специально сформированного пакета.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.50a+dfsg1-3+deb9u1.

- -

Рекомендуется обновить пакеты iortcw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3941.data" -# $Id$ diff --git a/russian/security/2017/dsa-3942.wml b/russian/security/2017/dsa-3942.wml deleted file mode 100644 index af4c263788f..00000000000 --- a/russian/security/2017/dsa-3942.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="63acfe388c39a5265ed75347ca8b6a3f2bd36516" maintainer="Lev Lamberov" -обновление безопасности - -

Колум Хаттон сообщил, что сервер XML-RPC в supervisor, системе для -управления состояниями процессов, неправильно выполняет проверку запрашиваемых -методов XML-RPC, позволяя аутентифицированному клиенту отправлять вредоносные -запросы XML-RPC службе supervisord, что приводит к запуску произвольных команд -командной оболочки на сервере от лица пользователя, запустившего supervisord.

- -

Эта уязвимость была исправлена путём полного отключения поиска по вложенным -пространствам имён. Служба supervisord будет вызывать только методы, зарегистрированные -на объекте для обработки запросов XML-RPC, а не на любом дочернем объекте, который -может содержаться в нём. Вероятно, это проведёт к поломке определённых настроек. В настоящее -время ничего не известно о дополнениях, использующих вложенные пространства имён. -Дополнения, использующие одно пространство имён, продолжат работать как и раньше. -Подробности можно найти в сообщении о проблеме в -основной ветке разработки по адресу -https://github.com/Supervisor/supervisor/issues/964 .

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.0r1-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.3.1-1+deb9u1.

- -

Рекомендуется обновить пакеты supervisor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3942.data" -# $Id$ diff --git a/russian/security/2017/dsa-3943.wml b/russian/security/2017/dsa-3943.wml deleted file mode 100644 index e1a8552128a..00000000000 --- a/russian/security/2017/dsa-3943.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8dcb4d440b36571d942a19d1eaf6f7782b1149d7" maintainer="Lev Lamberov" -обновление безопасности - -

Gajim, клиент XMPP/Jabber на основе GTK+, безусловно реализует расширение -"XEP-0146: Удалённое управление клиентами", позволяя XMPP-серверу -злоумышленника выполнять команды для кражи приватных переписок из -зашифрованных сессий. В данном обновлении поддержка XEP-0146 по умолчанию -была отключена, её можно включить с помощью опции remote_commands.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.16-1+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена ещё до -изначального выпуска.

- -

Рекомендуется обновить пакеты gajim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3943.data" -# $Id$ diff --git a/russian/security/2017/dsa-3944.wml b/russian/security/2017/dsa-3944.wml deleted file mode 100644 index 9a9a2ab0365..00000000000 --- a/russian/security/2017/dsa-3944.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8eb0014c3b1dea57af05d733e4c6f138589bc31b" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем безопасности. -Эти уязвимости были исправлены путём обновления MariaDB до новой версии из -основной ветки разработки, 10.0.32. За подробностями обращайтесь к информации -о выпуске MariaDB 10.0:

- - - -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 10.0.32-0+deb8u1.

- -

Рекомендуется обновить пакеты mariadb-10.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3944.data" -# $Id$ diff --git a/russian/security/2017/dsa-3945.wml b/russian/security/2017/dsa-3945.wml deleted file mode 100644 index 6202afdd6bc..00000000000 --- a/russian/security/2017/dsa-3945.wml +++ /dev/null @@ -1,100 +0,0 @@ -#use wml::debian::translation-check translation="c10676e1a61f97b18eb26fd401d2d8d9bac3d776" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, -которые могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -
    - -
  • CVE-2014-9940 - -

    Использование указателей после освобождения памяти в драйвере регулятора - напряжения и тока может позволить локальному пользователю вызвать отказ - в обслуживании или потенциально повысить привилегии.

  • - -
  • CVE-2017-7346 - -

    Ли Цян обнаружил, что драйвер DRM для виртуальных видеокарт VMware - неправильно выполняет проверку изменяемых пользователями значений в - функциях vmw_surface_define_ioctl() на предмет превышения верхних границ. Локальный - пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-7482 - -

    Ши Лэй обнаружил, что код обработки билетов RxRPC Kerberos 5 неправильно - выполняет проверку метаданных, что приводит к раскрытию информации, - отказу в обслуживании или потенциальному выполнению произвольного кода.

  • - -
  • CVE-2017-7533 - -

    Фань У и Шисюн Чжао обнаружили состояние гонки между событиями inotify - и операциями переименования VFS, позволяющее непривилегированному локальному - злоумышленнику вызывать отказ в обслуживании или повышение привилегий.

  • - -
  • CVE-2017-7541 - -

    Переполнение буфера в драйвере Broadcom IEEE802.11n PCIe SoftMAC WLAN - может позволить локальному пользователю вызвать повреждение содержимого памяти ядра, - что приводит к отказу в обслуживании или потенциальному повышению привилегий.

  • - -
  • CVE-2017-7542 - -

    Было обнаружено переполнение целых числе в функции ip6_find_1stfragopt(), - позволяющее локальному злоумышленнику, имеющему права на открытие сырых - сокетов, вызывать отказ в обслуживании.

  • - -
  • CVE-2017-7889 - -

    Томми Рантала и Брэд Спенглер сообщили, что подсистема mm неправильно - обеспечивает выполнение механизма защиты CONFIG_STRICT_DEVMEM, - позволяя локальному злоумышленнику, имеющему доступ к /dev/mem, получать - чувствительную информацию или потенциально выполнять произвольный код.

  • - -
  • CVE-2017-9605 - -

    Мюррей Макалистер обнаружил, что драйвер DRM для виртуальных видеокарт VMware - неправильно выполняет инициализацию памяти, потенциально позволяя локальному - злоумышленнику получать чувствительную информацию из неинициализированной памяти - ядра при помощи специально сформированного вызова ioctl.

  • - -
  • CVE-2017-10911 - -

    / XSA-216

    - -

    Энтони Перар из Citrix обнаружил утечку информации в коде обработки blkif-ответов в - Xen, позволяющую непривилегированному пользователю гостевой системы получать - чувствительную информацию из основной системы и других гостевых систем.

  • - -
  • CVE-2017-11176 - -

    Было обнаружено, что функция mq_notify() не устанавливает sock-указатель - в NULL-значение при входе в логику повтора. Злоумышленник может - использовать эту уязвимость во время закрытия сокета Netlink в пользовательском - пространстве для вызова отказа в обслуживании или потенциального - оказания другого воздействия на безопасность системы.

  • - -
  • CVE-2017-1000363 - -

    Рои Гэй сообщил, что драйвер lp неправильно выполняет проверку границ у - передаваемых аргументов, позволяя локальному злоумышленнику, имеющему права на запись в - аргументы командной строки ядра, выполнять произвольный код.

  • - -
  • CVE-2017-1000365 - -

    Было обнаружено, что указатели аргумента и окружения учитываются неправильно - при установке ограничений размера строк аргументов и окружения, передаваемых - через RLIMIT_STACK/RLIMIT_INFINITY. Локальный злоумышленник может использовать - эту уязвимость вместе с другими уязвимостями для выполнения произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.43-2+deb8u3.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3945.data" -# $Id$ diff --git a/russian/security/2017/dsa-3946.wml b/russian/security/2017/dsa-3946.wml deleted file mode 100644 index 8da0827e7c6..00000000000 --- a/russian/security/2017/dsa-3946.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b96f9e51cd0fb113189f5aeb9df16d0efe4023be" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libsmpack, библиотека, используемая для работы с форматами -сжатых файлов Microsoft, неправильно выполняет проверку входных данных. Удалённый -злоумышленник может создать специально сформированный файл в формате CAB или CHM -и использовать данную уязвимость для вызова отказа в обслуживании из-за аварийной -остановки приложения или для потенциального выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.5-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.5-1+deb9u1.

- -

Рекомендуется обновить пакеты libmspack.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3946.data" -# $Id$ diff --git a/russian/security/2017/dsa-3947.wml b/russian/security/2017/dsa-3947.wml deleted file mode 100644 index ac2ca3005de..00000000000 --- a/russian/security/2017/dsa-3947.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="03d084811ceb494d7c950d1a653b54e1e28ef0b1" maintainer="Lev Lamberov" -обновление безопасности - -

Jeriko One обнаружил, что newsbeuter, текстовая программа для просмотра RSS, -неправильно экранирует заголовок и описание новостной статьи при -добавлении последней в закладки. Это позволяет удалённому злоумышленнику запускать -произвольную команду командной оболочки на клиентской машине.

- -

В предыдущем стабильном выпуске (jessie) эта проблема был исправлена -в версии 2.8-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.9-5+deb9u1.

- -

Рекомендуется обновить пакеты newsbeuter.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3947.data" -# $Id$ diff --git a/russian/security/2017/dsa-3948.wml b/russian/security/2017/dsa-3948.wml deleted file mode 100644 index 0c9bc53097c..00000000000 --- a/russian/security/2017/dsa-3948.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="08bae52456699417144595dd39f4061e9a21d927" maintainer="Lev Lamberov" -обновление безопасности - -

В семействе игровых движков idtech3 (Quake III Arena) было обнаружено -переполнение буфера. Оно позволяет удалённым злоумышленникам вызывать отказ -в обслуживании (аварийная остановка приложения) или оказывать другое неопределённое -воздействие на безопасность с помощью отправки специально сформированного пакета.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.36+u20140802+gca9eebb-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.36+u20161101+dfsg1-2+deb9u1.

- -

Рекомендуется обновить пакеты ioquake3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3948.data" -# $Id$ diff --git a/russian/security/2017/dsa-3949.wml b/russian/security/2017/dsa-3949.wml deleted file mode 100644 index c6ae2d47bc5..00000000000 --- a/russian/security/2017/dsa-3949.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ff2d8c1c566dbc4c27469e0b1da577427d69b1d9" maintainer="Lev Lamberov" -обновление безопасности - -

Ган Ган из Red Hat обнаружил, что augeas, инструмент для редактирования -настроек, неправильно обрабатывает некоторые экранированные строки. Удалённый злоумышленник -может использовать эту уязвимость путём отправки специально сформированных строк, что -вызовет аварийную остановку приложения, использующего augeas, или потенциальное -выполнение произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.2.0-0.2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.8.0-1+deb9u1.

- -

Рекомендуется обновить пакеты augeas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3949.data" -# $Id$ diff --git a/russian/security/2017/dsa-3950.wml b/russian/security/2017/dsa-3950.wml deleted file mode 100644 index 5a9c2ab9cd9..00000000000 --- a/russian/security/2017/dsa-3950.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="16af68c626506bffcc8bc5def6130b2807924f79" maintainer="Lev Lamberov" -обновление безопасности - -

Хоссейн Лотфи и Якуб Ирасек из Secunia Research обнаружили многочисленные -уязвимости в LibRaw, библиотеке для чтения изображений в формате RAW. -Злоумышленник может вызвать повреждение содержимого памяти, приводящее к отказу в обслуживании -с помощью специально сформированного файла в формате KDC или TIFF.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.16.0-9+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.17.2-6+deb9u1.

- -

Рекомендуется обновить пакеты libraw.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3950.data" -# $Id$ diff --git a/russian/security/2017/dsa-3951.wml b/russian/security/2017/dsa-3951.wml deleted file mode 100644 index 6679fc8d183..00000000000 --- a/russian/security/2017/dsa-3951.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="dad0a20fd1f7db385d9f6bb7d82e1fb293ea26df" maintainer="Lev Lamberov" -обновление безопасности - -

Себастиан Крамер обнаружил, что ошибка программирования в утилите, используемой в качестве -вспомогательного инструмента при монтировании и входящей в состав Smb4k, программе для -просмотра общих сетевых каталогов, может приводить к локальному повышению привилегий.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.2.1-2~deb8u1.

- -

Рекомендуется обновить пакеты smb4k.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3951.data" -# $Id$ diff --git a/russian/security/2017/dsa-3952.wml b/russian/security/2017/dsa-3952.wml deleted file mode 100644 index 1c3d3b0ed2a..00000000000 --- a/russian/security/2017/dsa-3952.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f908d59e2b951f746b7b012073793483fd05dd5e" maintainer="Lev Lamberov" -обновление безопасности - -

В libxml2, библиотеке, предоставляющей возможности чтения, изменения и записи -файлов в форматах XML и HTML, было обнаружено несколько уязвимостей. Удалённый -злоумышленник может передать специально сформированный файл в формате XML или HTML, -обработка которого приложением, использующим libxml2, приведёт к отказу в обслуживании -в данном приложении, утечкам информации или потенциальному выполнению произвольного -кода с правами пользователя, запустившего это приложение.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.9.1+dfsg1-5+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.9.4+dfsg1-2.2+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2.9.4+dfsg1-3.1.

- -

Рекомендуется обновить пакеты libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3952.data" -# $Id$ diff --git a/russian/security/2017/dsa-3953.wml b/russian/security/2017/dsa-3953.wml deleted file mode 100644 index 74bb967aec3..00000000000 --- a/russian/security/2017/dsa-3953.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0fbe9c4bacb832902a1f5e4ef3b2c9856a1d242c" maintainer="Lev Lamberov" -обновление безопасности - -

Зейн Биттер из Red Hat обнаружил уязвимость в Aodh, движок будильника -для OpenStack. Aodh не выполняет проверку ни того, что пользователь, создающий -будильник, имеет те же права, что и поручитель, ни того, что этот пользователь -имеет доверительные права на проект, для которого создаётся будильник. Эта ошибка -позволяет аутентифицированному пользователю, не имеющему Keystone-токен и обладающему -знанием доверенных идентификаторов, выполнять различные действия, для которых требуется -аутентификация, путём добавления различных действий сигнализации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.0.0-4+deb9u1.

- -

Рекомендуется обновить пакеты aodh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3953.data" -# $Id$ diff --git a/russian/security/2017/dsa-3954.wml b/russian/security/2017/dsa-3954.wml deleted file mode 100644 index 2f736298307..00000000000 --- a/russian/security/2017/dsa-3954.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="81cc1ddc5b222928fef318a43a0098515321f5e6" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к обходу песочницы, -некорректной аутентификации, выполнению произвольного кода, отказу -в обслуживании, раскрытию информации, использованию небезопасной криптографии или -обходу проверки Jar.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7u151-2.6.11-1~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3954.data" -# $Id$ diff --git a/russian/security/2017/dsa-3955.wml b/russian/security/2017/dsa-3955.wml deleted file mode 100644 index c54659a4dd8..00000000000 --- a/russian/security/2017/dsa-3955.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="bd295574cda730f9bf12107eb10f8a59172cc966" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько проблем. -Эти уязвимости были исправлены путём обновления MariaDB до новой версии -из основной ветки разработки, 10.1.26. За дополнительными сведениями обращайтесь -к информации о выпуске MariaDB 10.1:

- - - -

В стабильном выпуске (stretch) эти проблемы были исправлены -в версии 10.1.26-0+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 10.1.26-1.

- -

Рекомендуется обновить пакеты mariadb-10.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3955.data" -# $Id$ diff --git a/russian/security/2017/dsa-3956.wml b/russian/security/2017/dsa-3956.wml deleted file mode 100644 index ebd9c8da501..00000000000 --- a/russian/security/2017/dsa-3956.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c7bd8940a6152cd703d0b682cef3f26876dbff71" maintainer="Lev Lamberov" -обновление безопасности - -

Консультанты по безопасности из NRI Secure Technologies обнаружили -переполнение стековой памяти в ConnMan, менеджере сети для встраиваемых -устройств. Злоумышленник, способный управлять ответами DNS на запросы DNS-прокси -в ConnMan, может аварийно завершить работу службы, а в некоторых случаях также может -удалённо выполнить произвольные команды на узле, на котором запущена указанная служба.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.21-1.2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.33-3+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 1.33-3+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.35-1.

- -

Рекомендуется обновить пакеты connman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3956.data" -# $Id$ diff --git a/russian/security/2017/dsa-3957.wml b/russian/security/2017/dsa-3957.wml deleted file mode 100644 index 5697f4863ad..00000000000 --- a/russian/security/2017/dsa-3957.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="2ee878b22bdbf3e86226e0a5d4f38d02d61768d0" maintainer="Lev Lamberov" -обновление безопасности - -

В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, было -обнаружено несколько уязвимостей. Эти проблемы могут приводить к отказу в обслуживании, -а в некоторых ситуациях к выполнению произвольного кода.

- -
    - -
  • CVE-2017-9608 - -

    Ихань Лянь из Qihoo 360 GearTeam обнаружил доступ к NULL-указателю во время - выполнения грамматического разбора специально сформированного файла в формате MOV.

  • - -
  • CVE-2017-9993 - -

    Тьери Фуку обнаружил возможность вызвать утечку информации из файлов и - символьных ссылок, имеющих типовые расширения мультимедиа-файлов, при использовании - живого вещания через HTTP.

  • - -
  • CVE-2017-11399 - -

    Лю Бинчан из IIE обнаружил переполнение целых чисел в коде декодирования APE, - которое может быть вызвано специально сформированным файлом в формате APE.

  • - -
  • CVE-2017-11665 - -

    Цзюньдун Се из Ant-financial Light-Year Security Lab обнаружил, что злоумышленник, - способный подделать RTMP-поток, может аварийно завершить работу FFmpeg.

  • - -
  • CVE-2017-11719 - -

    Лю Бинчан из IIE обнаружил доступ за пределы выделенного буфера памяти, который - может быть вызван специально сформированным файлом в формате DNxHD.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7:3.2.7-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3957.data" -# $Id$ diff --git a/russian/security/2017/dsa-3958.wml b/russian/security/2017/dsa-3958.wml deleted file mode 100644 index 41ea2be7f63..00000000000 --- a/russian/security/2017/dsa-3958.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ea3740acfff78a1ba327c9fb0c7c5ac7f3f47a3" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что FontForge, редактор шрифтов, неправильно выполняет -проверку входных данных. Злоумышленник может использовать эту уязвимость, если -пользователь откроет специально сформированный файл шрифтов OpenType, что приводит -к отказу в обслуживании из-за аварийной остановки приложения, либо выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 20120731.b-5+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:20161005~dfsg-4+deb9u1.

- -

Рекомендуется обновить пакеты fontforge.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3958.data" -# $Id$ diff --git a/russian/security/2017/dsa-3959.wml b/russian/security/2017/dsa-3959.wml deleted file mode 100644 index 6f8a497508f..00000000000 --- a/russian/security/2017/dsa-3959.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a5e18a1dcdbec32061c03af3cc38f72d37f55da9" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниел Генкин, Люк Валента и Ювал Яром обнаружили, что библиотека Libgcrypt -уязвима к атакам через сторонние каналы. Уязвимость касается ECDH-шифрования с -использованием Curve25519 и позволяет восстановить закрытый ключ.

- -

Подробности см. по адресу https://eprint.iacr.org/2017/806.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.7.6-2+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.7.9-1.

- -

Рекомендуется обновить пакеты libgcrypt20.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3959.data" -# $Id$ diff --git a/russian/security/2017/dsa-3960.wml b/russian/security/2017/dsa-3960.wml deleted file mode 100644 index b47009c5a65..00000000000 --- a/russian/security/2017/dsa-3960.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="36f31123f606b69b05577a679bdc98915c816373" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниел Бернштайн, Иоаким Брайтнер, Дэниел Генкин, Леон Грут -Бруиндеринк, Надиа Хенингер, Таня Ланге, Кристиан ван Вредендаал и -Ювал Яром обнаружили, что набор программ GnuPG уязвим к локальной атаке -через сторонние каналы, позволяющей полностью восстановить ключ RSA-1024.

- -

Подробности см. по адресу https://eprint.iacr.org/2017/627.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.4.18-7+deb8u4.

- -

Рекомендуется обновить пакеты gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3960.data" -# $Id$ diff --git a/russian/security/2017/dsa-3961.wml b/russian/security/2017/dsa-3961.wml deleted file mode 100644 index 2ceb5d06230..00000000000 --- a/russian/security/2017/dsa-3961.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e654a691482e2cc50a9ae992d212b6ff3faf1f36" maintainer="Lev Lamberov" -обновление безопасности - -

В функции gdImagePngPtr() из libgd2, библиотеки для создания и работы -с программируемой графикой, было обнаружено двойное освобождение памяти, -которое может приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода в случае обработки специально сформированного файла.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.1.0-5+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.4-2+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.2.5-1.

- -

Рекомендуется обновить пакеты libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3961.data" -# $Id$ diff --git a/russian/security/2017/dsa-3962.wml b/russian/security/2017/dsa-3962.wml deleted file mode 100644 index b0ad2452def..00000000000 --- a/russian/security/2017/dsa-3962.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ea3369a6ef085c36dc2c1d98a429e88f8d0b29bf" maintainer="Lev Lamberov" -обновление безопасности - -

В strongSwan, наборе IKE/IPsec, с помощью проекта Google OSS-Fuzz, непрерывного -нечёткого тестирования, был обнаружен отказ в обслуживании.

- -

Дополнение gmp в strongSwan выполняет недостаточную проверку входных -данных при проверке RSA-подписей. Эта ошибка программирования может приводить к -разыменованию null-указателя, что приводит к аварийной остановке процесса.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 5.2.1-6+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.5.1-4+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 5.6.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 5.6.0-1.

- -

Рекомендуется обновить пакеты strongswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3962.data" -# $Id$ diff --git a/russian/security/2017/dsa-3963.wml b/russian/security/2017/dsa-3963.wml deleted file mode 100644 index 2b5f5181113..00000000000 --- a/russian/security/2017/dsa-3963.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="75372e765a36d4477cf24e98f24698dc67b4e330" maintainer="Lev Lamberov" -обновление безопасности - -

В Mercurial, распределённой системе управления версиями, было обнаружено -несколько проблем.

- -
    - -
  • CVE-2017-9462 - (исправлено только в stretch) - -

    Джонатан Клаудиус из Mozilla обнаружил, что репозитории, обслуживаемые - через stdio, могут предоставлять авторизованным пользователям доступ к - отладчику Python.

  • - -
  • CVE-2017-1000115 - -

    Аудит символьных ссылок в Mercurial оказался неполным, символьные ссылки могут - использоваться для записи файлов за пределами репозитория.

  • - -
  • CVE-2017-1000116 - -

    Йорн Штивайц обнаружил, что Mercurial неправильно обрабатывает специально - сформированные URL вида ssh://. Это позволяет злоумышленнику запускать произвольные - команды командной оболочки.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.1.2-2+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.0-1+deb9u1.

- -

Рекомендуется обновить пакеты mercurial.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3963.data" -# $Id$ diff --git a/russian/security/2017/dsa-3964.wml b/russian/security/2017/dsa-3964.wml deleted file mode 100644 index 6ec21a9def6..00000000000 --- a/russian/security/2017/dsa-3964.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="832a81e13abf0ab0eb3916c1ebc713e4d66d0107" maintainer="Lev Lamberov" -обновление безопасности - -

В Asterisk, наборе инструментов для офисных АТС и телефонии, были -обнаружены многочисленные уязвимости, которые могут приводить к раскрытию -RTP-соединений или выполнению произвольных команд командной оболочки.

- -

За дополнительной информацией обращайтесь к рекомендациям из основной ветки разработки: -http://downloads.asterisk.org/pub/security/AST-2017-005.html, -http://downloads.asterisk.org/pub/security/AST-2017-006.html

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:11.13.1~dfsg-2+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:13.14.1~dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3964.data" -# $Id$ diff --git a/russian/security/2017/dsa-3965.wml b/russian/security/2017/dsa-3965.wml deleted file mode 100644 index e570f08298e..00000000000 --- a/russian/security/2017/dsa-3965.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6a85c7345de7d245b292248dfd46fc2c42b4a46e" maintainer="Lev Lamberov" -обновление безопасности - -

Томас Ярош обнаружил переполнение буфера в file, инструменте -для классификации файлов по типам, которое может приводить к отказу в обслуживании -в случае обработки двоичного файла ELF со специально сформированным разделом .notes.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:5.30-1+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:5.32-1.

- -

Рекомендуется обновить пакеты file.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3965.data" -# $Id$ diff --git a/russian/security/2017/dsa-3966.wml b/russian/security/2017/dsa-3966.wml deleted file mode 100644 index 728cda360c4..00000000000 --- a/russian/security/2017/dsa-3966.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="a77d9a6eaf12125ea742bc606c7ec915a1c73875" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе для языка программирования Ruby были обнаружены многочисленные -уязвимости:

- -
    - -
  • CVE-2015-9096 - -

    Инъекция команд SMTP в Net::SMTP.

  • - -
  • CVE-2016-7798 - -

    Некорректная обработка вектора инициализации в режиме GCM в - расширении OpenSSL.

  • - -
  • CVE-2017-0900 - -

    Отказ в обслуживании в клиенте RubyGems.

  • - -
  • CVE-2017-0901 - -

    Потенциальная перезапись файлов в клиенте RubyGems.

  • - -
  • CVE-2017-0902 - -

    Перехват DNS в клиенте RubyGems.

  • - -
  • CVE-2017-14064 - -

    Раскрытие содержимого динамической памяти в библиотеке JSON.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.3-1+deb9u1. В данном обновлении улучшена безопасность RubyGems по отношению -к вредоносным экранирующим последовательностям (CVE-2017-0899).

- -

Рекомендуется обновить пакет ruby2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3966.data" -# $Id$ diff --git a/russian/security/2017/dsa-3967.wml b/russian/security/2017/dsa-3967.wml deleted file mode 100644 index ab76cbf452d..00000000000 --- a/russian/security/2017/dsa-3967.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e6d62366b1abc1f88b1b9f5588d9b61caf91fc34" maintainer="Lev Lamberov" -обновление безопасности - -

В mbed TLS, лёгковесной библиотеке поддержки криптографии и SSL/TLS, была -обнаружена уязвимость, позволяющая обходить аутентификацию в случае, если режим -аутентификации установлен в значение optional. Удалённый злоумышленник может -использовать эту уязвимость для выполнения атак по принципу человек-в-середине и -для того, чтобы выдавать себя за определённый одноранговый узел сети, используя -цепочку сертификатов X.509 с большим числом промежуточных звеньев.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.2-1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 2.6.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.6.0-1.

- -

Рекомендуется обновить пакеты mbedtls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3967.data" -# $Id$ diff --git a/russian/security/2017/dsa-3968.wml b/russian/security/2017/dsa-3968.wml deleted file mode 100644 index 574d31e52e9..00000000000 --- a/russian/security/2017/dsa-3968.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="df2cb2f669b080ea57519a1837b5dedafe5a1a63" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.3.0-4~deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.3.0-4~deb9u1.

- -

Рекомендуется обновить пакеты icedove.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3968.data" -# $Id$ diff --git a/russian/security/2017/dsa-3969.wml b/russian/security/2017/dsa-3969.wml deleted file mode 100644 index 4856abf519c..00000000000 --- a/russian/security/2017/dsa-3969.wml +++ /dev/null @@ -1,92 +0,0 @@ -#use wml::debian::translation-check translation="ea2ae7721efee15d86be4885df15dc06cffaf769" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2017-10912 - -

    Ян Хорн обнаружил, что неправильная обработка постраничного обмена может - приводить к повышению привилегий.

  • - -
  • CVE-2017-10913 / CVE-2017-10914 - -

    Ян Хорн обнаружил, что состояния гонки в коде обработки предоставлений могут - приводить к утечкам информации или повышению привилегий.

  • - -
  • CVE-2017-10915 - -

    Эндрю Купер обнаружил, что неправильный подсчёт ссылок с - теневыми страницами может приводить к повышению привилегий.

  • - -
  • CVE-2017-10916 - -

    Эндрю Купер обнаружил утечку информации в коде обработки - следующих возможностей ЦП: Memory Protection Extensions (MPX) и Protection - Key (PKU). Эта проблема касается только Debian stretch.

  • - -
  • CVE-2017-10917 - -

    Анкур Арора обнаружил разыменование NULL-указателя в коде упорядочения - событий, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-10918 - -

    Жульен Гралл обнаружил, что неправильная обработка ошибок в отображении - физической памяти в машинную может приводить к повышению привилегий, - отказу в обслуживании или утечке информации.

  • - -
  • CVE-2017-10919 - -

    Жульен Гралл обнаружил, что неправильная обработка введения виртуального - прерывания на системах с архитектурой ARM может приводить к - отказу в обслуживании.

  • - -
  • CVE-2017-10920 / CVE-2017-10921 / CVE-2017-10922 - -

    Ян Бёлих обнаружил множество случаев, когда подсчёт ссылок - в таблице операций по предоставлению оказывается неправильным, что приводит - к потенциальному повышению привилегий.

  • - -
  • CVE-2017-12135 - -

    Ян Бёлих нашёл многочисленные проблемы в коде обработки транзитивных - предоставлений, которые могут приводить к отказу в обслуживании - и потенциальному повышению привилегий.

  • - -
  • CVE-2017-12136 - -

    Иэн Джексон обнаружил, что состояния гонки в коде выделения ресурсов - для отображений предоставлений могут приводить к отказу в обслуживании или повышению - привилегий. Эта проблема касается только Debian stretch.

  • - -
  • CVE-2017-12137 - -

    Эндрю Купер обнаружил, что неправильная проверка предоставлений - может приводить к повышению привилегий.

  • - -
  • CVE-2017-12855 - -

    Ян Бёлих обнаружил неправильную обработку статуса предоставлений, из-за которой - гостевые системы некорректно информируются о том, что предоставление более не используется.

  • - -
  • XSA-235 (no CVE yet) - -

    Вэй Лю обнаружил, что неправильная блокировка операций add-to-physmap - на системах с архитектурой ARM может приводить к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.4.1-9+deb8u10.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.1-1+deb9u3.

- -

Рекомендуется обновить пакеты xen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3969.data" -# $Id$ diff --git a/russian/security/2017/dsa-3970.wml b/russian/security/2017/dsa-3970.wml deleted file mode 100644 index 9f73ce597b2..00000000000 --- a/russian/security/2017/dsa-3970.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0f883137a1477df2ec9d765faa89a59d74d56487" maintainer="Lev Lamberov" -обновление безопасности - -

Чарльз Роэлли обнаружил, что Emacs уязвим к выполнению произвольного -кода при отрисовке MIME-данных типа text/enriched (например, при использовании -почтовых клиентов на основе Emacs).

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 24.4+1-5+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 24.5+1-11+deb9u1.

- -

Рекомендуется обновить пакеты emacs24.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3970.data" -# $Id$ diff --git a/russian/security/2017/dsa-3971.wml b/russian/security/2017/dsa-3971.wml deleted file mode 100644 index 2d45f07283c..00000000000 --- a/russian/security/2017/dsa-3971.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9c5357fb5740d762ce93f799ad9fcd164377c108" maintainer="Lev Lamberov" -обновление безопасности - -

В tcpdump, анализаторе сетевого трафика с интерфейсов командной строки, -было обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу -в обслуживании или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.9.2-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.2-1~deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 4.9.2-1 или более ранних.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.9.2-1 или более ранних.

- -

Рекомендуется обновить пакеты tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3971.data" -# $Id$ diff --git a/russian/security/2017/dsa-3972.wml b/russian/security/2017/dsa-3972.wml deleted file mode 100644 index 9c8c735fa44..00000000000 --- a/russian/security/2017/dsa-3972.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="730cb2409683fe21117da9d03dea510db39687ec" maintainer="Lev Lamberov" -обновление безопасности - -

В протоколе обнаружения служб (SDP) в bluetoothd было обнаружено -раскрытие информации, позволяющее находящемуся в непосредственной близости -злоумышленнику получать чувствительную информацию из памяти процесса bluetoothd, -включая ключи шифрования Bluetooth.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 5.23-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.43-2+deb9u1.

- -

Рекомендуется обновить пакеты bluez.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3972.data" -# $Id$ diff --git a/russian/security/2017/dsa-3973.wml b/russian/security/2017/dsa-3973.wml deleted file mode 100644 index b64afe867b3..00000000000 --- a/russian/security/2017/dsa-3973.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="03992bfe4299066608ea69ac2c49492c07265f00" maintainer="Lev Lamberov" -обновление безопасности - -

В форме выполнения входа в модуле Shibboleth, предоставляющем сведения об -учётной записи для Wordpress, был обнаружен межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.4-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.4-2+deb9u1.

- -

Рекомендуется обновить пакеты wordpress-shibboleth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3973.data" -# $Id$ diff --git a/russian/security/2017/dsa-3974.wml b/russian/security/2017/dsa-3974.wml deleted file mode 100644 index b1ddcbf79aa..00000000000 --- a/russian/security/2017/dsa-3974.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="5efdc886b003f70d9b0cc257af84e749911991d4" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, были обнаружены две проблемы.

- -
    - -
  • CVE-2017-7674 - -

    Рик Ример обнаружил, что фильтр Cross-Origin Resource Sharing - не добавляет заголовок Vary, отмечающий возможные различные - ответы, что может приводить к отравлению кэша.

  • - -
  • CVE-2017-7675 (stretch only) - -

    Маркус Дёршмидт обнаружил, что реализация HTTP/2 обходит - некоторые проверки безопасности, позволяя злоумышленнику выполнять атаки - по обходу каталога с помощью специально сформированных URL.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 8.0.14-1+deb8u11.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8.5.14-1+deb9u2.

- -

Рекомендуется обновить пакеты tomcat8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3974.data" -# $Id$ diff --git a/russian/security/2017/dsa-3975.wml b/russian/security/2017/dsa-3975.wml deleted file mode 100644 index 0510a9e6fa0..00000000000 --- a/russian/security/2017/dsa-3975.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="85752fa5b76eb5abd1a0c88c678bdae4e77a9d02" maintainer="Lev Lamberov" -обновление безопасности - -

Чарльз Роэлли обнаружил, что Emacs уязвим к выполнению произвольного -кода при отрисовке MIME-данных типа text/enriched (например, при использовании -почтовых клиентов на основе Emacs).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 25.1+1-4+deb9u1.

- -

Рекомендуется обновить пакеты emacs25.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3975.data" -# $Id$ diff --git a/russian/security/2017/dsa-3976.wml b/russian/security/2017/dsa-3976.wml deleted file mode 100644 index 5979ee865b6..00000000000 --- a/russian/security/2017/dsa-3976.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="00f6c1a20538a12d0e1d366d76c4e21ae02b767c" maintainer="Lev Lamberov" -обновление безопасности - -

Марцин Icewall Нога из Cisco Talos обнаружил две уязвимости в -freexl, библиотеке для чтения электронных таблиц Microsoft Excel, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного файла Excel.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.0.0g-1+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2-2+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.4-1.

- -

Рекомендуется обновить пакеты freexl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3976.data" -# $Id$ diff --git a/russian/security/2017/dsa-3977.wml b/russian/security/2017/dsa-3977.wml deleted file mode 100644 index b1b79ac8cc2..00000000000 --- a/russian/security/2017/dsa-3977.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cdddb507a194c4d6b9ad05df88fa43bf196b4383" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что podbeuter, модуль для загрузки подкастов в newsbeuter, -текстовой программе для чтения RSS, неправильно экранирует имена мультимедиа -вложений (файлы подкастов), позволяя удалённому злоумышленнику запускать -произвольные команды командной оболочки на клиентской машине. Эта уязвимость -может использоваться только в том случае, если файл проигрывается в podbeuter.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.8-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.9-5+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.9-7.

- -

Рекомендуется обновить пакеты newsbeuter.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3977.data" -# $Id$ diff --git a/russian/security/2017/dsa-3978.wml b/russian/security/2017/dsa-3978.wml deleted file mode 100644 index 9868e4ca5b9..00000000000 --- a/russian/security/2017/dsa-3978.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0e7bc885231037690c577429814479f18852fb45" maintainer="Lev Lamberov" -обновление безопасности - -

Марцин Нога обнаружил переполнение буфера в загрузчике JPEG из библиотеки -GDK Pixbuf, которое может приводить к выполнению произвольного кода в случае -открытия специально сформированного файла.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.31.1-2+deb8u6.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.36.5-2+deb9u1.

- -

Рекомендуется обновить пакеты gdk-pixbuf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3978.data" -# $Id$ diff --git a/russian/security/2017/dsa-3979.wml b/russian/security/2017/dsa-3979.wml deleted file mode 100644 index 5dcda671dc5..00000000000 --- a/russian/security/2017/dsa-3979.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="13ae69d943de9fb0efb51f873feb233ebbeaaf50" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что PyJWT, реализация JSON Web Token на языке Python, -недостаточно проверяет некоторые виды открытых ключей, что может -позволить удалённому злоумышленнику подделывать JWT.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.2.1-1+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.4.2-1+deb9u1.

- -

Рекомендуется обновить пакеты pyjwt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3979.data" -# $Id$ diff --git a/russian/security/2017/dsa-3980.wml b/russian/security/2017/dsa-3980.wml deleted file mode 100644 index 9d90330a60c..00000000000 --- a/russian/security/2017/dsa-3980.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4fe7a42129a1a0c9aaf54478bd806788188ea89f" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил, что неправильный грамматический разбор директив Limit -из файлов .htaccess для HTTP-сервера Apache может приводить к раскрытию -содержимого памяти.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.4.10-10+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.25-3+deb9u3.

- -

Рекомендуется обновить пакеты apache2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3980.data" -# $Id$ diff --git a/russian/security/2017/dsa-3981.wml b/russian/security/2017/dsa-3981.wml deleted file mode 100644 index 5ce1adff571..00000000000 --- a/russian/security/2017/dsa-3981.wml +++ /dev/null @@ -1,189 +0,0 @@ -#use wml::debian::translation-check translation="1ed1b439e193379ba0d00a4fee98b13d791a83d1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2017-7518 - -

    Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного - отладочного исключения (#DB), возникающую во время эмуляции инструкции системного - вызова. Процесс в гостевой системе может использовать эту уязвимость - для повышения привилегий внутри гостевой системы.

  • - -
  • CVE-2017-7558 - (только stretch) - -

    Стефано Бривио из Red Hat обнаружил, что подсистема SCTP уязвима - к утечке данных из-за чтения за пределами выделенного буфера памяти, - которое приводит к утеканию 100 неинициализированных байт в пространство пользователя.

  • - -
  • CVE-2017-10661 - (только jessie) - -

    Дмитрий Вьюков из Google сообщил, что timerfd неправильно обрабатывает - определённые многопоточные операции на одном файловом дескрипторе. - Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или - потенциально выполнять произвольный код.

  • - -
  • CVE-2017-11600 - -

    Бо Чжан сообщил, что подсистема xfrm неправильно выполняет проверку - одного из параметров, передаваемых netlink-сообщению. Локальные пользователи, - имеющие возможность CAP_NET_ADMIN, могут использовать эту уязвимость для вызова - отказа в обслуживании или потенциального выполнения произвольного кода.

  • - -
  • CVE-2017-12134 - / #866511 / XSA-229 - -

    Ян Шёнгер из Amazon обнаружил, что если Linux запущен в домене - Xen PV на системе x86, то ядро может неправильно объединять блочные запросы - ввода/вывода. Вредоносная гостевая система или гостевая система с ошибками могут вызвать - эту ошибку в dom0 или драйвере домена PV, что приводит к отказу в обслуживании или - потенциальному выполнению произвольного кода.

    - -

    Опасность этой проблемы можно снизить путём отключения объединения на подлежащих - конечных блочных устройствах, напр.: - echo 2 > /sys/block/nvme0n1/queue/nomerges

  • - -
  • CVE-2017-12146 - (только stretch) - -

    Адриан Салидо из Google сообщил о состоянии гонки в коде для доступа к - атрибуту driver_override для платформенных устройств в sysfs. Если - непривилегированные пользователи имеют доступ к этому атрибуту, то - это может позволить им получить специальные привилегии.

  • - -
  • CVE-2017-12153 - -

    Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку - параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие - возможность CAP_NET_ADMIN (в любой пользовательском пространстве с - wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-12154 - -

    Джим Мэттсон из Google сообщил, что реализация KVM для процессоров Intel x86 - неправильно обрабатывает некоторые ситуации с вложенными гипервизорами. - Вредоносная гостевая система (или вложенная гостевая система в подходящем - гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-14106 - -

    Андрей Коновалов обнаружил, что вызываемое пользователем деление на - ноль в функции tcp_disconnect() может приводить к локальному отказу - в обслуживании.

  • - -
  • CVE-2017-14140 - -

    Отто Эбелинг сообщил, что системный вызов move_pages() выполняет - недостаточную проверку UID вызывающих и целевых процессов, что приводит - к частичному обходу ASLR. Это облегчает локальным пользователям - возможность использования уязвимостей в программах, имеющих бит прав доступа, - позволяющий выполнять их от лица владельца.

  • - -
  • CVE-2017-14156 - -

    sohu0106 сообщил об утечке информации в видеодрайвере atyfb. - Локальный пользователь, имеющий доступ к устройству кадрового буфера, обслуживаемому указанным - драйвером, может использовать эту уязвимость для получения чувствительной информации.

  • - -
  • CVE-2017-14340 - -

    Ричард Уаинг обнаружил, что реализация XFS позволяет создавать файлы - с флагом realtime в файловой системе без устройства работы в реальном - времени, что может приводить к аварийным остановкам (oops). Локальный пользователь, - имеющий доступ к файловой системе XFS, не имеющей устройства работы в реальном времени, - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-14489 - -

    ЧуньЮй Ван из Red Hat обнаружил, что подсистема iSCSI неправильно выполняет - проверку длины netlink-сообщения, что приводит к повреждению содержимого - памяти. Локальный пользователь, имеющий права доступа на управление устройствами - iSCSI, может использовать эту уязвимость для вызова отказа в обслуживании или - для потенциального выполнения произвольного кода.

  • - -
  • CVE-2017-14497 - (только stretch) - -

    Бенджамин Поирэ из SUSE сообщил, что обработка заголовков vnet - в функции tpacket_rcv() в коде работы с сырыми (af_packet) пакетами - выполняется неправильно. Локальный пользователь, имеющий возможность - CAP_NET_RAW, может использовать эту уязвимость для вызова отказа в - обслуживании (переполнение буфера, повреждение содержимого диска и - памяти), либо для оказания другого влияния на безопасность системы.

  • - -
  • CVE-2017-1000111 - -

    Андрей Коновалов из Google сообщил о состоянии гонки в коде работы с сырыми - (af_packet) пакетами. Локальные пользователи, имеющие возможность CAP_NET_RAW, - могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного - выполнения произвольного кода.

  • - -
  • CVE-2017-1000112 - -

    Андрей Коновалов из Google сообщил о состоянии гонки в коде - UDP Fragmentation Offload (UFO). Локальный пользователь может использовать - эту уязвимость для вызова отказа в обслуживании или для потенциального выполнения произвольного кода.

  • - -
  • CVE-2017-1000251 - / #875881 - -

    Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет - проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера. - Это — одна из нескольких уязвимостей, получивших название Blueborne. - Злоумышленник, находящийся в непосредственной близости, может использовать эту - уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного - кода в системе с включённым Bluetooth.

  • - -
  • CVE-2017-1000252 - (только stretch) - -

    Ян Шёнгер из Amazon сообщил, что реализация KVM для процессоров Intel x86 - неправильно выполняет проверку запросов введения прерываний. Локальный - пользователь, имеющий права на использование KVM, может использовать - эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-1000370 - -

    Сотрудники Qualys Research Labs сообщили, что большой аргумент или список - окружения может приводить к обходу ASLR для 32-битных двоичных файлов с PIE.

  • - -
  • CVE-2017-1000371 - -

    Сотрудники Qualys Research Labs сообщили, что большой аргумент - или список окружения может приводить к коллизии стека для 32-битных - двоичных файлов с PIE.

  • - -
  • CVE-2017-1000380 - -

    Александр Потапенко из Google сообщил о состоянии гонки в драйвере таймера ALSA - (sound), приводящей к утечке информации. Локальный пользователь, имеющий права - на получение доступа к звуковым устройствам, может использовать эту уязвимость - для получения чувствительной информации.

  • - -
- -

В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они -включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости -CVE-2017-11600, -CVE-2017-14497 и -CVE-2017-1000111 -могут использовать любым локальным пользователем.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.43-2+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.30-2+deb9u5.

- -

Рекомендуется обновить пакеты linux.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3981.data" -# $Id$ diff --git a/russian/security/2017/dsa-3982.wml b/russian/security/2017/dsa-3982.wml deleted file mode 100644 index 6f75b281b53..00000000000 --- a/russian/security/2017/dsa-3982.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="58e7c8ed747c17831b628431cae9d51caf0404ba" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации языка программирования Perl были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-12837 - -

    Якуб Вилк сообщил о переполнении динамической памяти в компиляторе регулярных - выражений, позволяющем удалённому злоумышленнику вызывать отказ в - обслуживании с помощью специально сформированного регулярного выражения с - модификатором, отключающим чувствительность к регистру.

  • - -
  • CVE-2017-12883 - -

    Якуб Вилк сообщил о чтении за пределами выделенного буфера памяти в коде для - выполнения грамматического разбора регулярных выражений, позволяющем удалённому - злоумышленнику вызывать отказ в обслуживании или утечку информации.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.20.2-3+deb8u9.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.24.1-3+deb9u2.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 5.26.0-8.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 5.26.0-8.

- -

Рекомендуется обновить пакеты perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3982.data" -# $Id$ diff --git a/russian/security/2017/dsa-3983.wml b/russian/security/2017/dsa-3983.wml deleted file mode 100644 index 89f90eae59d..00000000000 --- a/russian/security/2017/dsa-3983.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="6f1e726304417971217fefa3247e61b1e8594f0a" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для Unix, -были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2017-12150 - -

    Штефан Мецмахер обнаружил многочисленные ветви кода, где подписывание SMB - не используется в обязательном порядке.

  • - -
  • CVE-2017-12151 - -

    Штефан Мецмахер обнаружил, что инструменты, использующие libsmbclient, не используют - шифрование в обязательном порядке при переходе по DFS-перенаправлениям, что может позволить - злоумышленнику, выполняющему атаку по принципу человек-в-середине, считывать или изменять - соединения, которые в противном случае должны были бы быть зашифрованы.

  • - -
  • CVE-2017-12163 - -

    Ихань Лянь и Чжибинь Ху обнаружили, что недостаточная проверка границ массива - в коде обработки запросов на запись SMB1 может приводить к раскрытию - содержимого памяти сервера.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:4.2.14+dfsg-0+deb8u8.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:4.5.8+dfsg-2+deb9u2.

- -

Рекомендуется обновить пакеты samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3983.data" -# $Id$ diff --git a/russian/security/2017/dsa-3984.wml b/russian/security/2017/dsa-3984.wml deleted file mode 100644 index 8a00a90a0ff..00000000000 --- a/russian/security/2017/dsa-3984.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="809c6c318b5cf68cbae3e97ca789ae811c7bf8a3" maintainer="Lev Lamberov" -обновление безопасности - -

joernchen обнаружил, что git-cvsserver, подкоманда Git, -распределённой системы управления версиями, подвержена введению команд -командной оболочки в связи с небезопасным использованием оператора обратной -галочки из языка Perl. Подкоманда git-cvsserver доступна из подкоманды -git-shell даже в том случае, когда поддержка CVS не настроена -(тем не менее, должен быть установлен пакет git-cvs).

- -

Помимо исправления этой ошибки в данном обновлении по умолчанию удалена -подкоманда cvsserver из git-shell. За инструкциями о том, как заново включить -эту возможность CVS, если она вам нужна, обращайтесь к обновлённой -документации.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:2.1.4-2.1+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.11.0-3+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1:2.14.2-1.

- -

Рекомендуется обновить пакеты git.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3984.data" -# $Id$ diff --git a/russian/security/2017/dsa-3985.wml b/russian/security/2017/dsa-3985.wml deleted file mode 100644 index c4d48d56158..00000000000 --- a/russian/security/2017/dsa-3985.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="3d033a89ac30168648fe396b278bcb676126a656" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-5111 - -

    Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2017-5112 - -

    Тобиас Кляйн обнаружил переполнение буфера в библиотеке - webgl.

  • - -
  • CVE-2017-5113 - -

    В библиотеке skia было обнаружено переполнение буфера.

  • - -
  • CVE-2017-5114 - -

    Ке Лю обнаружил проблему с обработкой памяти в библиотеке pdfium.

  • - -
  • CVE-2017-5115 - -

    Марко Джованнини обнаружил смешение типов в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5116 - -

    Гуан Гун обнаружил смешение типов в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5117 - -

    Тобиас Кляйн обнаружил неинициализированное значение в библиотеке skia.

  • - -
  • CVE-2017-5118 - -

    ВэньСюй Ву обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2017-5119 - -

    В библиотеке skia было обнаружено ещё одно неинициализированное значение.

  • - -
  • CVE-2017-5120 - -

    Сяоинь Лю обнаружил способ снизить безопасность HTTPS-соединений в ходе - перенаправления.

  • - -
  • CVE-2017-5121 - -

    Джордан Рэбет обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2017-5122 - -

    Чоуву Хань обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 61.0.3163.100-1~deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 61.0.3163.100-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3985.data" -# $Id$ diff --git a/russian/security/2017/dsa-3986.wml b/russian/security/2017/dsa-3986.wml deleted file mode 100644 index b9fa9fecad0..00000000000 --- a/russian/security/2017/dsa-3986.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b4bbd9b1c2e57d94c041bdaaab0ac1361a22c554" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, -было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании -в случае обработки специально сформированного файла в формате Postscript.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 9.06~dfsg-2+deb8u6.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.20~dfsg-3.2+deb9u1.

- -

Рекомендуется обновить пакеты ghostscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3986.data" -# $Id$ diff --git a/russian/security/2017/dsa-3987.wml b/russian/security/2017/dsa-3987.wml deleted file mode 100644 index e8095dd9ef0..00000000000 --- a/russian/security/2017/dsa-3987.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b10c7b51ad5cfb976c74e4dc51c0ed6f4eb92e83" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем -безопасности: многочисленные ошибки целостности содержимого памяти, использование -указателей после освобождения памяти, переполнения памяти и другие ошибки -реализации могут приводить к выполнению произвольного кода, отказу в обслуживании, -межсайтовому скриптингу или обходу механизмов защиты от фишинга или вредносного -ПО.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.4.0esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.4.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3987.data" -# $Id$ diff --git a/russian/security/2017/dsa-3988.wml b/russian/security/2017/dsa-3988.wml deleted file mode 100644 index b322c3de9db..00000000000 --- a/russian/security/2017/dsa-3988.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="4078ce9be4e6c560b634ffd8581a35ab68dfb2df" maintainer="Lev Lamberov" -обновление безопасности - -

В функции decode_digit() в libidn2-0, библиотеке проекта GNU для поддержки -интернационализации доменных имён (IDN), было обнаружено переполнение целых чисел, -позволяющее удалённому злоумышленнику вызывать отказ в обслуживании в приложении, -использующем указанную библиотеку (аварийная остановка приложения).

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.10-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.16-1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 2.0.2-4.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2.0.2-4.

- -

Рекомендуется обновить пакеты libidn2-0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3988.data" -# $Id$ diff --git a/russian/security/2017/dsa-3989.wml b/russian/security/2017/dsa-3989.wml deleted file mode 100644 index bbd7cb0001d..00000000000 --- a/russian/security/2017/dsa-3989.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="42754bb76a519dc6b5eae4762c5ce64caf92897f" maintainer="Lev Lamberov" -обновление безопасности - -

Фелик Вильгельм, Фермин Серна, Габриэль Кампана, Кевин Хамахер, Рон -Боус и Гинвэл Колдвайнд из Google Security Team обнаружили несколько -уязвимостей в dnsmasq, небольшом кэширующем DNS-прокси и -сервере DHCP/TFTP, которые могут приводить к отказу в обслуживании, утечке -информации или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.72-3+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.76-5+deb9u1.

- -

Рекомендуется обновить пакеты dnsmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3989.data" -# $Id$ diff --git a/russian/security/2017/dsa-3990.wml b/russian/security/2017/dsa-3990.wml deleted file mode 100644 index c70092dbeac..00000000000 --- a/russian/security/2017/dsa-3990.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="895228aa91fa0709a0412b20408670a5307725a5" maintainer="Lev Lamberov" -обновление безопасности - -

Клаус-Петер Юнган обнаружил, что недостаточная проверка RTCP-пакетов -в Asterisk может приводить к утечке информации. За дополнительными сведениями -обращайтесь к рекомендации из основной ветки разработки по адресу - -http://downloads.asterisk.org/pub/security/AST-2017-008.html.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:11.13.1~dfsg-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:13.14.1~dfsg-2+deb9u2.

- -

Рекомендуется обновить пакеты asterisk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3990.data" -# $Id$ diff --git a/russian/security/2017/dsa-3991.wml b/russian/security/2017/dsa-3991.wml deleted file mode 100644 index 53e4002107d..00000000000 --- a/russian/security/2017/dsa-3991.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="0c7632cdd654d5bef633b79470a2ade017160a75" maintainer="Lev Lamberov" -обновление безопасности - -

В qemu, быстром эмуляторе ЦП, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2017-9375 - -

    Отказ в обслуживании из-за утечки памяти в коде эмуляции USB XHCI.

  • - -
  • CVE-2017-12809 - -

    Отказ в обслуживании в коде эмуляции привода CDROM.

  • - -
  • CVE-2017-13672 - -

    Отказ в обслуживании в коде эмуляции VGA.

  • - -
  • CVE-2017-13711 - -

    Отказ в обслуживании в коде поддержки сети SLIRP.

  • - -
  • CVE-2017-14167 - -

    Некорректная проверка заголовков множественной загрузки может приводить к - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u3.

- -

Рекомендуется обновить пакеты qemu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3991.data" -# $Id$ diff --git a/russian/security/2017/dsa-3992.wml b/russian/security/2017/dsa-3992.wml deleted file mode 100644 index fbb189c73bc..00000000000 --- a/russian/security/2017/dsa-3992.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="a898fc728e075d68b4098dd43596590bc9b7a3ef" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2017-1000100 - -

    Эвен Руаль сообщил, что cURL неправильно обрабатывает длинные имена - файлов при выполнении загрузки по TFTP. Вредоносный сервер HTTP(S) может использовать - эту уязвимость, перенаправляя клиента, использующего библиотеку cURL, - на специально сформированный URL TFTP, это приводит к тому, что клиент отправляет - на удалённый сервер содержимое памяти по UDP.

  • - -
  • CVE-2017-1000101 - -

    Брайан Карпентер и Джонгджи Оуян сообщили, что cURL содержит уязвимость в - функции подстановки, выполняющей грамматический разбор диапазонов чисел, что приводит к - чтению за пределами выделенного буфера при разборе специально сформированных URL.

  • - -
  • CVE-2017-1000254 - -

    Макс Дюмон сообщил, что cURL содержит чтение за пределами выделенного буфера памяти в - коде для выполнения грамматического разбора FTP-ответа PWD. Вредоносный сервер может использовать - эту уязвимость для того, чтобы помешать клиенту, использующегому библиотеку cURL, - работать с этим сервером, что вызывает отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7.38.0-4+deb8u6.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3992.data" -# $Id$ diff --git a/russian/security/2017/dsa-3993.wml b/russian/security/2017/dsa-3993.wml deleted file mode 100644 index 2cf4027f8b4..00000000000 --- a/russian/security/2017/dsa-3993.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="17fea628f9c70c2f47b615fb5af2377ed9136737" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в Tor, службе луковой маршрутизации, может происходить утечка чувствительной -информации в файлы журнала в случае, если опция SafeLogging имеет значение "0".

- -

Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.2.9.12-1.

- -

Рекомендуется обновить пакеты tor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3993.data" -# $Id$ diff --git a/russian/security/2017/dsa-3994.wml b/russian/security/2017/dsa-3994.wml deleted file mode 100644 index 36f26cf1f01..00000000000 --- a/russian/security/2017/dsa-3994.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="48d4d4c3e6425caae2070a701453b82036f53544" maintainer="Lev Lamberov" -обновление безопасности - -

Кристиан Боксдёрфер обнаружил уязвимость в коде обработки .desktop файлов -FreeDesktop.org в Nautilus, файловом менеджере для окружения рабочего стола -GNOME. Злоумышленник может сформировать файл .desktop, предназначенный для запуска -вредоносных команд, который в Nautilus будет отображаться как безвредный документ. -В этом случае пользователь может доверять этому файлу и откроет его, тогда Nautilus -запустит вредоносное содержимое. Защиту Nautilus по доверию файлам .desktop с правами -на запуск можно обойти, поместив файл .desktop внутрь -tar-архива.

- -

В предыдущем стабильном выпуске (jessie) эта проблема пока не исправлена.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.22.3-1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 3.26.0-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.26.0-1.

- -

Рекомендуется обновить пакеты nautilus.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3994.data" -# $Id$ diff --git a/russian/security/2017/dsa-3995.wml b/russian/security/2017/dsa-3995.wml deleted file mode 100644 index 568ec63a2c0..00000000000 --- a/russian/security/2017/dsa-3995.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d24d251e885cedb77f0d35039dd4904fc1d0c145" maintainer="Lev Lamberov" -обновление безопасности - -

В libXfont, X11-библиотеке для растеризации шрифтов, были обнаружены две уязвимости, -которые могут приводить к отказу в обслуживании или раскрытию содержимого памяти.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:1.5.1-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.0.1-3+deb9u1.

- -

Рекомендуется обновить пакеты libxfont.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3995.data" -# $Id$ diff --git a/russian/security/2017/dsa-3996.wml b/russian/security/2017/dsa-3996.wml deleted file mode 100644 index 998e4f422f4..00000000000 --- a/russian/security/2017/dsa-3996.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="d842a66217d16cdb4b3477bef7e054d75604af4c" maintainer="Lev Lamberov" -обновление безопасности - -

В интегрированном наборе мультимедиа-программ FFmpeg было обнаружено -несколько уязвимостей, которые приводят к отказу в обслуживании или потенциальному -выполнению произвольного кода в случае обработки специально сформированных файлов или потоков -в форматах Real, MV, RL2, ASF, Apple HLS, Phantom Cine, MXF, NSV, MOV или RTP H.264.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7:3.2.8-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3996.data" -# $Id$ diff --git a/russian/security/2017/dsa-3997.wml b/russian/security/2017/dsa-3997.wml deleted file mode 100644 index f6fc53ab17f..00000000000 --- a/russian/security/2017/dsa-3997.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d4d8d237ace5747deda6de76c42a618490d8b835" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте ведения блога, было обнаружено несколько уязвимостей. -Они могут позволить удалённым злоумышленникам использовать проблемы, связанные с обходом -путей, выполнять SQL-инъекции, а также производить атаки по принципу межсайтового скриптинга.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.1+dfsg-1+deb8u15.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.7.5+dfsg-2+deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 4.8.2+dfsg-2.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 4.8.2+dfsg-2.

- -

Рекомендуется обновить пакеты wordpress.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3997.data" -# $Id$ diff --git a/russian/security/2017/dsa-3998.wml b/russian/security/2017/dsa-3998.wml deleted file mode 100644 index 8f6d8c1a81f..00000000000 --- a/russian/security/2017/dsa-3998.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d8bc37be6320e87f372e148fec03b600db6b9488" maintainer="Lev Lamberov" -обновление безопасности - -

Мартин Томсон обнаружил, что nss, библиотека Mozilla Network Security Service, -подвержена использованию указателей после освобождения памяти в коде реализации -TLS 1.2 в момент создания хэшей рукопожатий. Удалённый злоумышленник -может использовать эту уязвимость для аварийного завершения работы приложения, -использующего библиотеку nss, что приводит к отказу в обслуживании или потенциальному -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:3.26-1+debu8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:3.26.2-1.1+deb9u1.

- -

В тестируемом выпуске (buster) эта проблема была исправлена -в версии 2:3.33-1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 2:3.33-1.

- -

Рекомендуется обновить пакеты nss.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3998.data" -# $Id$ diff --git a/russian/security/2017/dsa-3999.wml b/russian/security/2017/dsa-3999.wml deleted file mode 100644 index 0d7828a9299..00000000000 --- a/russian/security/2017/dsa-3999.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd" maintainer="Lev Lamberov" -обновление безопасности - -

Мати Ванхоф из исследовательской группы imec-DistriNet Лёвенского католического -университета обнаружил многочисленные уязвимости в протоколе WPA, используемом для аутентификации -в беспроводных сетях. Эти уязвимости касаются как точек доступа -(реализован в hostapd), так и станций (реализован в wpa_supplicant).

- -

Злоумышленник, использующий данные уязвимости, может заставить систему -повторно использовать криптографические сессионные ключи, что позволяет выполнять ряд -атак на шифры, используемые в WPA1 и WPA2.

- -

Дополнительную информацию можно найти в статье исследователя -Key Reinstallation Attacks: -Forcing Nonce Reuse in WPA2.

- -
    - -
  • CVE-2017-13077: - -

    повторная установка парного ключа в четырёх стороннем рукопожатии - -

  • CVE-2017-13078: - -

    повторная установка группового ключа в четырёх стороннем рукопожатии

  • - -
  • CVE-2017-13079: - -

    повторная установка группового ключа целостности в четырёх стороннем - рукопожатии

  • - -
  • CVE-2017-13080: - -

    повторная установка группового ключа в рукопожатии групповых ключей

  • - -
  • CVE-2017-13081: - -

    повторная установка группового ключа в рукопожатии групповых - ключей

  • - -
  • CVE-2017-13082: - -

    принятие ретранслированного запроса Fast BSS Transition Reassociation Request - и повторная установка парного ключа в ходе обработки

  • - -
  • CVE-2017-13086: - -

    повторная установка ключа Tunneled Direct-Link Setup (TDLS) - PeerKey (TPK) в TDLS-рукопожатии

  • - -
  • CVE-2017-13087: - -

    повторная установка группового ключа (GTK) в ходе обработки фрейма - Wireless Network Management (WNM) Sleep Mode Response

  • - -
  • CVE-2017-13088: - -

    повторная установка группового ключа целостности (IGTK) во время - обработки фрейма Wireless Network Management (WNM) Sleep Mode Response

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.3-1+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:2.4-1+deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы были исправлены -в версии 2:2.4-1.1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 2:2.4-1.1.

- -

Рекомендуется обновить пакеты wpa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3999.data" -# $Id$ diff --git a/russian/security/2017/dsa-4000.wml b/russian/security/2017/dsa-4000.wml deleted file mode 100644 index 83eb6a57e50..00000000000 --- a/russian/security/2017/dsa-4000.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dee509ed2d90516b79e04b49b9a589b3db45eb11" maintainer="Lev Lamberov" -обновление безопасности - -

В X-сервере X.Org было обнаружено несколько уязвимостей. -Злоумышленник, способный подключиться к X-серверу, может вызвать отказ в -обслуживании или потенциально выполнить произвольный код.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:1.16.4-1+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:1.19.2-1+deb9u2.

- -

Рекомендуется обновить пакеты xorg-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4000.data" -# $Id$ diff --git a/russian/security/2017/dsa-4001.wml b/russian/security/2017/dsa-4001.wml deleted file mode 100644 index d6e0c4074ec..00000000000 --- a/russian/security/2017/dsa-4001.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="7d354378c81095f8c416b9b25cac8c7a00532ab5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что YADIFA, авторитетный DNS-сервер, недостаточно -проверяет входные данные. Это позволяет удалённому злоумышленнику вызывать -отказ в обслуживании, вводя службу в бесконечный цикл.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.3-1+deb9u1.

- -

Рекомендуется обновить пакеты yadifa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4001.data" -# $Id$ diff --git a/russian/security/2017/dsa-4002.wml b/russian/security/2017/dsa-4002.wml deleted file mode 100644 index d9ea4d43a2a..00000000000 --- a/russian/security/2017/dsa-4002.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="137556b9279d40f296b174b08435f9da6b8081b3" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MySQL до новой версии из основной -ветки разработки, 5.5.58, которая включает в себя дополнительные изменения, такие как улучшения -производительности, исправления ошибок, новые возможности, а также потенциально несовместимые -изменения. За дальнейшими подробностями обращайтесь к информации о выпуске MySQL 5.5 и -рекомендации Oracle Critical Patch Update:

- - - -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.5.58-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4002.data" -# $Id$ diff --git a/russian/security/2017/dsa-4003.wml b/russian/security/2017/dsa-4003.wml deleted file mode 100644 index 330dec9fca0..00000000000 --- a/russian/security/2017/dsa-4003.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6e82a156316d74dbfec055bb7f7865f031c9492a" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниел Берранж сообщил, что Libvirt, библиотека абстракции виртуализации, -неправильно обрабатывает параметр default_tls_x509_verify (и другие связанные -параметры) в qemu.conf при настройке клиентов и серверов TLS -в QEMU, что приводит к тому, что у TLS-клиентов на символьных устройствах и дисках -отключается проверка, а любые ошибки в ходе проверки сертификата сервера -игнорируются.

- -

Дополнительная информация доступна по адресу https://security.libvirt.org/2017/0002.html.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.0.0-4+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 3.8.0-3.

- -

Рекомендуется обновить пакеты libvirt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4003.data" -# $Id$ diff --git a/russian/security/2017/dsa-4004.wml b/russian/security/2017/dsa-4004.wml deleted file mode 100644 index 33a9934b9a2..00000000000 --- a/russian/security/2017/dsa-4004.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dbc685b695043701fed1038f95c1aa2212387ac0" maintainer="Lev Lamberov" -обновление безопасности - -

Ляо Синьси обнаружил, что jackson-databind, Java-библиотека, используемая -для грамматического разбора JSON и других форматов данных, неправильно выполняет -проверку передаваемых пользователем данных до момента их десериализации. -Это позволяет злоумышленнику выполнять код, передавая специально сформированные -входные данные.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.4.2-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.8.6-1+deb9u1.

- -

Рекомендуется обновить пакеты jackson-databind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4004.data" -# $Id$ diff --git a/russian/security/2017/dsa-4005.wml b/russian/security/2017/dsa-4005.wml deleted file mode 100644 index db7e2015729..00000000000 --- a/russian/security/2017/dsa-4005.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="58e2c29e46e28686c42fbf6cb964bd92f9226fb5" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJFX, полнофункциональной платформе клиентских приложений для Java, -были обнаружены две точно не определённые уязвимости.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8u141-b14-3~deb9u1.

- -

Рекомендуется обновить пакеты openjfx.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4005.data" -# $Id$ diff --git a/russian/security/2017/dsa-4006.wml b/russian/security/2017/dsa-4006.wml deleted file mode 100644 index e957df1022d..00000000000 --- a/russian/security/2017/dsa-4006.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="aa7ee46021567417e87960b67c08cfb0735ffa3c" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, программе для просмотра файлов в формате PDF, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению произвольного кода.

- -
    - -
  • CVE-2017-14685, -CVE-2017-14686CVE-2017-14687 - -

    Ван Лин обнаружил, что специально сформированный файл .xps может вызывать аварийную остановку - MuPDF и в ряде случаев приводить к потенциальному выполнению произвольного кода, поскольку - приложение без выполнения проверки предполагает использование определённого формата записей.

  • - -
  • CVE-2017-15587 - -

    Терри Чиа и Джереми Хен обнаружили переполнение целых чисел, которое может вызывать - выполнение произвольного кода при обработке специально сформированного файла .pdf.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.9a+ds1-4+deb9u1.

- -

Рекомендуется обновить пакеты mupdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4006.data" -# $Id$ diff --git a/russian/security/2017/dsa-4007.wml b/russian/security/2017/dsa-4007.wml deleted file mode 100644 index 88fb493b7e7..00000000000 --- a/russian/security/2017/dsa-4007.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="842ccedd0008fa7a919921795bdd9c312f89c212" maintainer="Lev Lamberov" -обновление безопасности - -

Брайан Карпентер, Geeknik Labs и 0xd34db347 обнаружили, что cURL, библиотека -передачи URL, неправильно выполняет грамматический разбор IMAP ответа FETCH с размером 0, -что приводит к чтению за пределами выделенного буфера.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.38.0-4+deb8u7.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52.1-5+deb9u2.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 7.56.1-1.

- -

Рекомендуется обновить пакеты curl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4007.data" -# $Id$ diff --git a/russian/security/2017/dsa-4008.wml b/russian/security/2017/dsa-4008.wml deleted file mode 100644 index 32dc1bbe850..00000000000 --- a/russian/security/2017/dsa-4008.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="30c9d212d2cf6932c6da183eda52e5b333e2d3b5" maintainer="Lev Lamberov" -обновление безопасности - -

Антти Левомаеки, Кристиан Йалио, Йоонас Пихлайа и Йюхани Еронен -обнаружили два переполнения буфера в обработчике протокола HTTP в Wget, -инструменте для загрузки файлов, которые могут приводить к выполнению произвольного кода -при подключении к HTTP-серверу злоумышленника.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.16-1+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.18-5+deb9u1.

- -

Рекомендуется обновить пакеты wget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4008.data" -# $Id$ diff --git a/russian/security/2017/dsa-4009.wml b/russian/security/2017/dsa-4009.wml deleted file mode 100644 index 41dac5c6144..00000000000 --- a/russian/security/2017/dsa-4009.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="03bad249718a858d17c97c893149d12fb621c861" maintainer="Lev Lamberov" -обновление безопасности - -

Никлас Абель обнаружил, что недостаточная очистка входных данных в компоненте -ss-manager из состава shadowsocks-libev, легкого socks5-прокси, -может приводить к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.6.3+ds-3+deb9u1.

- -

Рекомендуется обновить пакеты shadowsocks-libev.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4009.data" -# $Id$ diff --git a/russian/security/2017/dsa-4010.wml b/russian/security/2017/dsa-4010.wml deleted file mode 100644 index d28cec77580..00000000000 --- a/russian/security/2017/dsa-4010.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fa6d8c5df3e281222d5dcd7e979082584e55a8d5" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что git-annex, инструмент для управления файлами с помощью -git без проверки их содержимого, неправильно обрабатывает специально -сформированные URL вида ssh://. Это позволяет злоумышленнику запускать -произвольные команды командной оболочки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 5.20141125+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 6.20170101-1+deb9u1.

- -

Рекомендуется обновить пакеты git-annex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4010.data" -# $Id$ diff --git a/russian/security/2017/dsa-4011.wml b/russian/security/2017/dsa-4011.wml deleted file mode 100644 index db0c20a3f67..00000000000 --- a/russian/security/2017/dsa-4011.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1df63e1f5a4deefbef2ec8efa796a3f49cb2ed44" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что служба bgpd в Quagga, наборе для управления маршрутизацией, -неправильно вычисляет длину многосегментных сообщений AS_PATH UPDATE, что -приводит к тому, что bgpd сбрасывает сессию, в результате это может -приводить к потере связности сети.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.99.23.1-1+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1.1-3+deb9u1.

- -

Рекомендуется обновить пакеты quagga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4011.data" -# $Id$ diff --git a/russian/security/2017/dsa-4012.wml b/russian/security/2017/dsa-4012.wml deleted file mode 100644 index 7da1f1c1f53..00000000000 --- a/russian/security/2017/dsa-4012.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a77cf7cd9e256bfa145d81ca1bb8c5dea432bfaf" maintainer="Lev Lamberov" -обновление безопасности - -

Во многих демультиплексорах и декодерах мультимедиа-библиотеки libav было -исправлено несколько проблем безопасности. Полный список изменений доступен -по адресу -\ -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 6:11.11-1~deb8u1.

- -

Рекомендуется обновить пакеты libav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4012.data" -# $Id$ diff --git a/russian/security/2017/dsa-4013.wml b/russian/security/2017/dsa-4013.wml deleted file mode 100644 index 97a8210af59..00000000000 --- a/russian/security/2017/dsa-4013.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df26ddc00f7686224566dd074c18776e80c3dbf9" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJPEG, библиотеке для сжатия и распаковки изображений в формате -JPEG 2000, были обнаружены многочисленные уязвимости, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода в случае -обработки специально сформированного файла в формате JPEG 2000.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.1.0-2+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.1.2-1.1+deb9u2.

- -

Рекомендуется обновить пакеты openjpeg2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4013.data" -# $Id$ diff --git a/russian/security/2017/dsa-4014.wml b/russian/security/2017/dsa-4014.wml deleted file mode 100644 index fac8e1a232f..00000000000 --- a/russian/security/2017/dsa-4014.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="db7021161520cb3ddd464b82e1499a78514373db" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.4.0-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.4.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4014.data" -# $Id$ diff --git a/russian/security/2017/dsa-4015.wml b/russian/security/2017/dsa-4015.wml deleted file mode 100644 index abcf189c592..00000000000 --- a/russian/security/2017/dsa-4015.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="88ed370a315b3151509609c975c719b1fe5ea78b" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, которые приводят к подмене служб Kerberos, -отказу в обслуживании, обходу ограничений песочницы и инъекции -HTTP-заголовков.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8u151-b12-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4015.data" -# $Id$ diff --git a/russian/security/2017/dsa-4016.wml b/russian/security/2017/dsa-4016.wml deleted file mode 100644 index 6284befa34c..00000000000 --- a/russian/security/2017/dsa-4016.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="c9fb9a40967be4b5a85e87cbd5ca8062f3bc38a0" maintainer="Lev Lamberov" -обновление безопасности - -

В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2017-10965 - -

    Брайан geeknik Карпентер из Geeknik Labs обнаружил, что Irssi - неправильно обрабатывает получение сообщений с некорректной временной меткой. - Вредоносный IRC-сервер может использовать эту уязвимость для вызова аварийной - остановки Irssi, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-10966 - -

    Брайан geeknik Карпентер из Geeknik Labs обнаружил, что программа Irssi, вероятно, - подвержена использованию указателей после освобождения памяти, которое проявляется во время - обновления внутреннего списка ников. Вредоносный IRC-сервер может использовать - эту уязвимость для вызова аварийной остановки Irssi, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-15227 - -

    Йозеф Биш обнаружил, что во время ожидания синхронизации канала - Irssi может по ошибке не удалить удалённый на сервере канал из - списка запросов, что приводит к использованию указателей после освобождения памяти - при последующем обновлении состояния. Вредоносный IRC-сервер может использовать - эту уязвимость для вызова аварийной остановки Irssi, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2017-15228 - -

    Ханно Бёк сообщил, что Irssi неправильно обрабатывает установку тем - оформления, содержащих незавершённые форматирующие последовательности, описывающие цвета, - что приводит к отказу в обслуживании в случае, если пользователь установит специально - сформированную тему.

  • - -
  • CVE-2017-15721 - -

    Йозеф Биш обнаружил, что Irssi неправильно обрабатывает - некорректно отформатированные сообщения DCC CTCP. Удалённый злоумышленник может - использовать эту уязвимость для вызова аварийной остановки Irssi, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2017-15722 - -

    Йозеф Биш обнаружил, что Irssi неправильно выполняет проверку идентификаторов - безопасности канала. Вредоносный IRC-сервер может использовать эту уязвимость - для вызова аварийной остановки Irssi, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-15723 - -

    Йозеф Биш сообщил, что Irssi неправильно обрабатывает слишком длинные ники - или цели, что приводит к разыменованию NULL-указателя при разделении - сообщения, а также к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.8.17-1+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2-1+deb9u3. CVE-2017-10965 и CVE-2017-10966 уже были -исправлены ранее в свежей редакции выпуска.

- -

Рекомендуется обновить пакеты irssi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4016.data" -# $Id$ diff --git a/russian/security/2017/dsa-4017.wml b/russian/security/2017/dsa-4017.wml deleted file mode 100644 index f11d91a2cf3..00000000000 --- a/russian/security/2017/dsa-4017.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="a39f4a923ae16ce3057aca11435b1ad4d5ff672f" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3735 - -

    Было обнаружено, что OpenSSL уязвим к чтению одного байта за пределами - выделенного буфера, что проявляется при выполнении грамматического разбора - некорректного расширения IPAddressFamily сертификата - X.509.

    - -

    Подробности можно найти в рекомендации из основной ветки разработки: - \ - https://www.openssl.org/news/secadv/20170828.txt

  • - -
  • CVE-2017-3736 - -

    Было обнаружено, что OpenSSL содержит ошибку распространения сигнала - переноса в процедуре быстрого возведения в степени по Монтгомери - для архитектуры x86_64.

    - -

    Подробности можно найти в рекомендации из основной ветки разработки: - \ - https://www.openssl.org/news/secadv/20171102.txt

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2l-2+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.0.2m-1.

- -

Рекомендуется обновить пакеты openssl1.0.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4017.data" -# $Id$ diff --git a/russian/security/2017/dsa-4018.wml b/russian/security/2017/dsa-4018.wml deleted file mode 100644 index df793c2d25e..00000000000 --- a/russian/security/2017/dsa-4018.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3735 - -

    Было обнаружено, что OpenSSL уязвим к чтению одного байта за пределами - выделенного буфера, что проявляется при выполнении грамматического разбора - некорректного расширения IPAddressFamily сертификата - X.509.

    - -

    Подробности можно найти в рекомендации из основной ветки разработки: - \ - https://www.openssl.org/news/secadv/20170828.txt

  • - -
  • CVE-2017-3736 - -

    Было обнаружено, что OpenSSL содержит ошибку распространения сигнала - переноса в процедуре быстрого возведения в степени по Монтгомери - для архитектуры x86_64.

    - -

    Подробности можно найти в рекомендации из основной ветки разработки: - \ - https://www.openssl.org/news/secadv/20171102.txt

  • - -
- -

В предыдущем стабильном выпуске (jessie), уязвимость \ -CVE-2017-3735 была исправлена в -версии 1.0.1t-1+deb8u7. Предыдущий стабильный выпуск не подвержен уязвимости -CVE-2017-3736.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.1.0f-3+deb9u1.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 1.1.0g-1.

- -

Рекомендуется обновить пакеты openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4018.data" -# $Id$ diff --git a/russian/security/2017/dsa-4019.wml b/russian/security/2017/dsa-4019.wml deleted file mode 100644 index 5ea86e9b58c..00000000000 --- a/russian/security/2017/dsa-4019.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="f5e293571840c20f8509af5f496966d5bf344c02" maintainer="Lev Lamberov" -обновление безопасности - -

Это обновление исправляет несколько уязвимостей в imagemagick: различные проблемы -работы с памятью, а также отсутствие очистки или неполная очистка входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению -произвольного кода в случае обработки специально сформированных файлов изображений.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 8:6.9.7.4+dfsg-11+deb9u2.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4019.data" -# $Id$ diff --git a/russian/security/2017/dsa-4020.wml b/russian/security/2017/dsa-4020.wml deleted file mode 100644 index 700be3954c0..00000000000 --- a/russian/security/2017/dsa-4020.wml +++ /dev/null @@ -1,119 +0,0 @@ -#use wml::debian::translation-check translation="c95dc438808be3041c014db1493262a7ad9797c3" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -

Кроме того, данное сообщение служит для того, чтобы сообщить, что поддержка безопасности -для chromium в предыдущем стабильном выпуске (jessie), Debian 8, прекращена.

- -

Пользователям chromium, использующим Debian 8 и желающим получать обновления безопасности, настоятельно -рекомендуется выполнить обновление до текущего стабильного выпуска (stretch), Debian 9.

- -

В качестве альтернативы можно перейти на использование браузера firefox, который ещё будет -некоторое время получать обновления в выпуске jessie.

- -
    - -
  • CVE-2017-5124 - -

    В MHTML был обнаружен межсайтовый скриптинг.

  • - -
  • CVE-2017-5125 - -

    В библиотеке skia было обнаружено переполнение динамической памяти.

  • - -
  • CVE-2017-5126 - -

    Луат Нгуиен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2017-5127 - -

    Луат Нгуиен обнаружил ещё одно использование указателей после освобождения памяти в - библиотеке pdfium.

  • - -
  • CVE-2017-5128 - -

    Omair обнаружил переполнение динамической памяти в реализации WebGL.

  • - -
  • CVE-2017-5129 - -

    Omair обнаружил использование указателей после освобождения памяти в реализации WebAudio.

  • - -
  • CVE-2017-5131 - -

    В библиотеке skia была обнаружена запись за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-5132 - -

    Гуарав Деуан обнаружил ошибку в реализации WebAssembly.

  • - -
  • CVE-2017-5133 - -

    Александар Николич обнаружил запись за пределами выделенного буфера памяти в - библиотеке skia.

  • - -
  • CVE-2017-15386 - -

    ВенСюй Ву обнаружил возможность подделки интерфейса пользователя.

  • - -
  • CVE-2017-15387 - -

    Джун Кокатсу обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2017-15388 - -

    Кушал Арвинд Шах обнаружил чтение за пределами выделенного буфера памяти в библиотеке - skia.

  • - -
  • CVE-2017-15389 - -

    xisigr обнаружил возможность подделки URL.

  • - -
  • CVE-2017-15390 - -

    Хаошен Ван обнаружил способ подделки URL.

  • - -
  • CVE-2017-15391 - -

    Хоа Лукас Мело Бразио обнаружил способ обхода ограничений - расширения.

  • - -
  • CVE-2017-15392 - -

    Сяоинь Лю обнаружил ошибку в реализации ключей регистра.

  • - -
  • CVE-2017-15393 - -

    Свят Митин обнаружил проблему в инструментах разработчика.

  • - -
  • CVE-2017-15394 - -

    Sam обнаружил способ подделки URL.

  • - -
  • CVE-2017-15395 - -

    Йоханнес Бергман обнаружил разыменование null-указателя.

  • - -
  • CVE-2017-15396 - -

    Юань Дэн обнаружил переполнение стека в javascript-библиотеке v8.

  • - -
- -

В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium -была прекращена.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 62.0.3202.75-1~deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 62.0.3202.75-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4020.data" -# $Id$ diff --git a/russian/security/2017/dsa-4021.wml b/russian/security/2017/dsa-4021.wml deleted file mode 100644 index 8f89e56f28e..00000000000 --- a/russian/security/2017/dsa-4021.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d573202177a50dbcc8e3499deac5fec5dcf8a1cb" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие проверки входных данных в Open Ticket -Request System может приводить к повышению привилегий агента с -правами на запись статистики.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.3.18-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.0.16-1+deb9u2.

- -

Рекомендуется обновить пакеты otrs2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4021.data" -# $Id$ diff --git a/russian/security/2017/dsa-4022.wml b/russian/security/2017/dsa-4022.wml deleted file mode 100644 index 505a26f4de9..00000000000 --- a/russian/security/2017/dsa-4022.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d57e0696b81ec71b2e66010597a95afb35b84797" maintainer="Lev Lamberov" -обновление безопасности - -

Марцин Нога обнаружил две уязвимости в LibreOffice, которые могут -приводить к выполнению произвольного кода в случае открытия специально -сформированного документа в формате PPT ил DOC.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:4.3.3-2+deb8u9.

- -

Эти уязвимости были исправлены в Libreoffice 5.0.2, поэтому версия -в стабильном выпуске (stretch) им не подвержена.

- -

Рекомендуется обновить пакеты libreoffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4022.data" -# $Id$ diff --git a/russian/security/2017/dsa-4023.wml b/russian/security/2017/dsa-4023.wml deleted file mode 100644 index b65c22370b5..00000000000 --- a/russian/security/2017/dsa-4023.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0826e5c94efcb989717fca02b96589665da452a0" maintainer="Lev Lamberov" -обновление безопасности - -

Райан Дэй обнаружил, что Simple Linux Utility for Resource Management -(SLURM), система управления ресурсами кластера и планирования работ, -неправильно обрабатывает переменные окружения SPANK, позволяя пользователю, -имеющему права на добавление задач, выполнять код от лица суперпользователя -во время выполнения Prolog или Epilog. Все системы, использующие сценарии Prolog -или Epilog, уязвимы вне зависимости от того, используются дополнения SPANK или нет.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 16.05.9-1+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 17.02.9-1.

- -

Рекомендуется обновить пакеты slurm-llnl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4023.data" -# $Id$ diff --git a/russian/security/2017/dsa-4024.wml b/russian/security/2017/dsa-4024.wml deleted file mode 100644 index 8e5e38e63bb..00000000000 --- a/russian/security/2017/dsa-4024.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="2fa8abdc74890870a5d9e294b3b8c1d23fae99a9" maintainer="Lev Lamberov" -обновление безопасности - -

В браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-15398 - -

    Нэд Уильямсон обнаружил переполнение стека.

  • - -
  • CVE-2017-15399 - -

    Чжао Цисюнь обнаружил использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
- -

В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium -была прекращена.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 62.0.3202.89-1~deb9u1.

- -

В тестируемом выпуске (buster) эти проблемы будут исправлены позже.

- -

В нестабильном выпуске (sid) эти проблемы были исправлены в -версии 62.0.3202.89-1.

- -

Рекомендуется обновить пакеты chromium-browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4024.data" -# $Id$ diff --git a/russian/security/2017/dsa-4025.wml b/russian/security/2017/dsa-4025.wml deleted file mode 100644 index c369b0bb76e..00000000000 --- a/russian/security/2017/dsa-4025.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d3ba579e2e8efd43f35083d00742272713286f3a" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libpam4j, обёртка Java-библиотек для -интеграции PAM, не вызывает функцию pam_acct_mgmt() в ходе аутентификации. -В связи с чем пользователь, имеющий корректный пароль, но деактивированную или -отключенную учётную запись, всё ещё может выполнить вход.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.4-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.4-2+deb9u1.

- -

Рекомендуется обновить пакеты libpam4j.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4025.data" -# $Id$ diff --git a/russian/security/2017/dsa-4026.wml b/russian/security/2017/dsa-4026.wml deleted file mode 100644 index 0d05b13c9f8..00000000000 --- a/russian/security/2017/dsa-4026.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="dac2e3036eee4d669b53485340df4efb21a400f0" maintainer="Lev Lamberov" -обновление безопасности - -

Вен Бин обнаружил, что bchunk, приложение для преобразования образов компакт-дисков -в формате bin/cue в набор файлов iso и треков cdr/wav, -неправильно выполняет проверку входных данных. Это может позволить злоумышленнику -аварийно завершить работу приложения или потенциально выполнить произвольный код.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.2.0-12+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.2.0-12+deb9u1.

- -

Рекомендуется обновить пакеты bchunk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4026.data" -# $Id$ diff --git a/russian/security/2017/dsa-4027.wml b/russian/security/2017/dsa-4027.wml deleted file mode 100644 index 4b98fb44721..00000000000 --- a/russian/security/2017/dsa-4027.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="ed1b8784f98a3778af3f719a9e861d4c076d8534" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL была обнаружена уязвимость: -отказ в обслуживании и потенциальное раскрытие содержимого памяти в -функциях json_populate_recordset() и jsonb_populate_recordset().

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 9.4.15-0+deb8u1.

- -

Рекомендуется обновить пакеты postgresql-9.4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4027.data" -# $Id$ diff --git a/russian/security/2017/dsa-4028.wml b/russian/security/2017/dsa-4028.wml deleted file mode 100644 index 8a479e58f81..00000000000 --- a/russian/security/2017/dsa-4028.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0dee2f051a50001ab1b3684828c133e92c8473b2" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2017-15098 - -

    Отказ в обслуживании и потенциальное раскрытие содержимого памяти в - функциях json_populate_recordset() и jsonb_populate_recordset().

  • - -
  • CVE-2017-15099 - -

    Недостаточная проверка прав доступа в утверждениях - INSERT ... ON CONFLICT DO UPDATE.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.6.6-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4028.data" -# $Id$ diff --git a/russian/security/2017/dsa-4029.wml b/russian/security/2017/dsa-4029.wml deleted file mode 100644 index 2ba4c8ee5fa..00000000000 --- a/russian/security/2017/dsa-4029.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dc789b4ef17fd36cbf5692840da05247dbaaa564" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что команды pg_ctlcluster, pg_createcluster и -pg_upgradecluster обрабатывают символьные ссылки небезопасным образом, что -может приводить к локальному отказу в обслуживании из-за перезаписи произвольных файлов.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 165+deb8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 181+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-common.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4029.data" -# $Id$ diff --git a/russian/security/2017/dsa-4030.wml b/russian/security/2017/dsa-4030.wml deleted file mode 100644 index 6f24af8498f..00000000000 --- a/russian/security/2017/dsa-4030.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d05a3549d3e1c61b95f9f98d704ffc8e6345a28d" maintainer="Lev Lamberov" -обновление безопасности - -

В roundcube, веб-решении для IMAP-серверов на основе AJAX с возможностью изменения темы -оформления, была обнаружена уязвимость, приводящая к раскрытию содержимого файлов. Аутентифицированный -злоумышленник может использовать эту уязвимость для чтения файлов настройки roundcube.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.3+dfsg.1-4+deb9u1.

- -

В нестабильном выпуске (sid) эта проблема была исправлена в -версии 1.3.3+dfsg.1-1.

- -

Рекомендуется обновить пакеты roundcube.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4030.data" -# $Id$ diff --git a/russian/security/2017/dsa-4031.wml b/russian/security/2017/dsa-4031.wml deleted file mode 100644 index 5672ccfe6ff..00000000000 --- a/russian/security/2017/dsa-4031.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="60bbfaf2abb6c026015e0805d790a044c7b24088" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей. -Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-0898 - -

    aerodudrizzt сообщил о выходе за границы выделенного буфера памяти в методе sprintf - модуля ядра, который приводит к повреждению содержимого динамической памяти или - раскрытию информации, хранящейся в динамической памяти.

  • - -
  • CVE-2017-0903 - -

    Макс Джастич сообщил, что система RubyGems уязвима к небезопасной десериализации - объекта. Грамматический разбор специально сформированной спецификации модуля в формате - YAML, выполняемый приложением, обрабатывающим модули, может приводить к - удалённому выполнению кода.

  • - -
  • CVE-2017-10784 - -

    Юсуке Эндо обнаружил ввод экранирующей последовательности в - базовой аутентификации WEBrick. Злоумышленник может использовать - эту уязвимость для введения вредоносных экранирующих последовательностей в - журнал WEBrick и потенциального выполнения управляющих символов в - эмуляторе терминала жертвы при чтении журналов.

  • - -
  • CVE-2017-14033 - -

    asac сообщил о выходе за границы выделенного буфера памяти в расширении - OpenSSL. Удалённый злоумышленник может использовать эту уязвимость для вызова - аварийной остановки интерпретатора Ruby, что приводит к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.3-1+deb9u2.

- -

Рекомендуется обновить пакеты ruby2.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4031.data" -# $Id$ diff --git a/russian/security/2017/dsa-4032.wml b/russian/security/2017/dsa-4032.wml deleted file mode 100644 index 572c5093ca0..00000000000 --- a/russian/security/2017/dsa-4032.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="df62c787c8dae4d954215bc1d806732898affdba" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick: различные проблемы -работы с памятью, а также отсутствие очистки или неполная очистка входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению -произвольного кода в случае обработки специально сформированных файлов GIF, TTF, SVG, -TIFF, PCX, JPG или SFW.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u3.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4032.data" -# $Id$ diff --git a/russian/security/2017/dsa-4033.wml b/russian/security/2017/dsa-4033.wml deleted file mode 100644 index 73e8406b86c..00000000000 --- a/russian/security/2017/dsa-4033.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2cd2c6e234276a39c29f78f9c4113e69b317f9a4" maintainer="Lev Lamberov" -обновление безопасности - -

Джозеф Биш обнаружил, что работа Konversation, IRC-клиента для KDE с удобным -интерфейсом, может быть завершена аварийно при выполнении грамматического разбора -определённых кодов цветового форматирования IRC.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.5-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.2-2+deb9u1.

- -

Рекомендуется обновить пакеты konversation.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4033.data" -# $Id$ diff --git a/russian/security/2017/dsa-4034.wml b/russian/security/2017/dsa-4034.wml deleted file mode 100644 index 7bb7d6838fa..00000000000 --- a/russian/security/2017/dsa-4034.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="93a6968ae86191f6005be2cf1091702125c24734" maintainer="Lev Lamberov" -обновление безопасности - -

'shamger' и Карло Каннас обнаружили, что ошибка программирования в -Varnish, современном высокоэффективном веб-ускорителе, может -приводить к раскрытию содержимого памяти или отказу в обслуживании.

- -

Подробности см. по адресу https://varnish-cache.org/security/VSV00002.html.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.0.0-7+deb9u2.

- -

Рекомендуется обновить пакеты varnish.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4034.data" -# $Id$ diff --git a/russian/security/2017/dsa-4035.wml b/russian/security/2017/dsa-4035.wml deleted file mode 100644 index b5ceb3e56ed..00000000000 --- a/russian/security/2017/dsa-4035.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="86ef9067e9b6040fec6c22be00611aba2f01566f" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем -безопасности. Многочисленные ошибки целостности содержимого памяти, использование указателей -после освобождения памяти и другие ошибки реализации могут приводить к выполнению -произвольного кода, отказу в обслуживании или обходу правила одного источника.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.5.0esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.5.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4035.data" -# $Id$ diff --git a/russian/security/2017/dsa-4036.wml b/russian/security/2017/dsa-4036.wml deleted file mode 100644 index f523f7af870..00000000000 --- a/russian/security/2017/dsa-4036.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="5a372f473993967746d942d8f0a149dc75960230" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные уязвимости:

- -
    - -
  • CVE-2017-8808 - -

    Межсайтовый скриптинг с экранированием нестандартных URL и - $wgShowExceptionDetails отключены.

  • - -
  • CVE-2017-8809 - -

    Отражение загрузки файла в ИПП.

  • - -
  • CVE-2017-8810 - -

    На закрытых вики-страницах в форме входа не различаются ошибки ввода - неправильного имени пользователя и ввода неправильного пароля.

  • - -
  • CVE-2017-8811 - -

    Возможно изменить HTML-код с помощью раскрытия параметра расширения сырого - сообщения.

  • - -
  • CVE-2017-8812 - -

    Разрешено добавлять '>' в id-атрибуты заголовков.

  • - -
  • CVE-2017-8814 - -

    Программу перевода можно заставить произвести замену текста внутри тегов.

  • - -
  • CVE-2017-8815 - -

    Ввод небезопасных атрибутов через правила словаря в преобразователе языка.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.27.4-1~deb9u1.

- -

Рекомендуется обновить пакеты mediawiki.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4036.data" -# $Id$ diff --git a/russian/security/2017/dsa-4037.wml b/russian/security/2017/dsa-4037.wml deleted file mode 100644 index 29cb504b9c4..00000000000 --- a/russian/security/2017/dsa-4037.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="851730da096eab072f8487d832a74411268e9832" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jackson-databind, Java-библиотека для выполнения грамматического -разбора JSON и других форматов данных, неправильно выполняет проверку передаваемых пользователем -входных данных до их десериализации. Вслед за DSA-4004-1 для -\ -CVE-2017-7525 был обнаружен ещё один набор классов с небезопасной -десериализацией.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.4.2-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.8.6-1+deb9u2.

- -

Рекомендуется обновить пакеты jackson-databind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4037.data" -# $Id$ diff --git a/russian/security/2017/dsa-4038.wml b/russian/security/2017/dsa-4038.wml deleted file mode 100644 index ede70b00292..00000000000 --- a/russian/security/2017/dsa-4038.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bd410f3c6c301bc406b52cb6f1ac32fbb6e7eea1" maintainer="Lev Lamberov" -обновление безопасности - -

Род Уиддоусон из Steading System Software LLP обнаружил ошибку программирования -в расширении поддержки метаданных типа Dynamic для Shibboleth Service Provider, -которая приводит к ошибке самостоятельной настройки расширения с предоставляемыми фильтрами, -и пропуску проверок, предполагаемых для выполнения.

- -

Подробности см. по адресу https://shibboleth.net/community/advisories/secadv_20171115.txt.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.5.3+dfsg-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.6.0+dfsg1-4+deb9u1.

- -

Рекомендуется обновить пакеты shibboleth-sp2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4038.data" -# $Id$ diff --git a/russian/security/2017/dsa-4039.wml b/russian/security/2017/dsa-4039.wml deleted file mode 100644 index 99e74cbbf57..00000000000 --- a/russian/security/2017/dsa-4039.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="73325ffa00d886c93317489d1f68d2c5dcd12ef2" maintainer="Lev Lamberov" -обновление безопасности - -

Род Уиддоусон из Steading System Software LLP обнаружил ошибку программирования -в библиотеке OpenSAML, приводящую к ошибке самостоятельной настройки класса -DynamicMetadataProvider с предоставляемыми фильтрами, и пропуску проверок, -предполагаемых для выполнения.

- -

Подробности см. по адресу https://shibboleth.net/community/advisories/secadv_20171115.txt.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.5.3-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.6.0-4+deb9u1.

- -

Рекомендуется обновить пакеты opensaml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4039.data" -# $Id$ diff --git a/russian/security/2017/dsa-4040.wml b/russian/security/2017/dsa-4040.wml deleted file mode 100644 index ab28e935951..00000000000 --- a/russian/security/2017/dsa-4040.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="cc092ec17f5afae92f0ff3c9be604050d79b2e6a" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick. Различные проблемы -работы с памятью, а также отсутствие или неполная очистка входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению произвольного -кода в случае обработки специально сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 8:6.8.9.9-5+deb8u11.

- -

Рекомендуется обновить пакеты imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4040.data" -# $Id$ diff --git a/russian/security/2017/dsa-4041.wml b/russian/security/2017/dsa-4041.wml deleted file mode 100644 index 1f5fe6bf0f0..00000000000 --- a/russian/security/2017/dsa-4041.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c66f242a0ec2ca577dba8e98ca1d8784a0b5f6d2" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк сообщил о переполнении динамической памяти в утилите formail -из procmail, которое возникает при обработке специально сформированных заголовков -сообщений электронной почты. Удалённый злоумышленник может использовать эту уязвимость -для вызова аварийного завершения работы formail, что приводит к отказу в обслуживании или потере данных.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.22-24+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.22-25+deb9u1.

- -

Рекомендуется обновить пакеты procmail.

- -

С подробным статусом поддержки безопасности procmail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/procmail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4041.data" -# $Id$ diff --git a/russian/security/2017/dsa-4042.wml b/russian/security/2017/dsa-4042.wml deleted file mode 100644 index c0334b406fd..00000000000 --- a/russian/security/2017/dsa-4042.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9213b18ec09a321ade74920c36e44c486350c0cb" maintainer="Lev Lamberov" -обновление безопасности - -

В XML::LibXML, Perl-интерфейсе к библиотеке libxml2, было обнаружено использование -указателей после освобождения памяти, позволяющее злоумышленнику выполнять -произвольный код, управляя аргументами вызова replaceChild().

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.0116+dfsg-1+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.0128+dfsg-1+deb9u1.

- -

Рекомендуется обновить пакеты libxml-libxml-perl.

- -

С подробным статусом поддержки безопасности libxml-libxml-perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/libxml-libxml-perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4042.data" -# $Id$ diff --git a/russian/security/2017/dsa-4043.wml b/russian/security/2017/dsa-4043.wml deleted file mode 100644 index 3c84fcab1ae..00000000000 --- a/russian/security/2017/dsa-4043.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="04432370b0ac14c024dc45bf408c8127a4e1faf8" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS -для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2017-14746 - -

    Ихань Лянь и Чжибинь Ху из Qihoo 360 GearTeam обнаружили использование - указателей после освобождения памяти, позволяющее клиенту компрометировать - SMB-сервер с помощью специально сформированных SMB1-запросов.

  • - -
  • CVE-2017-15275 - -

    Фолкер Лендеке из SerNet и команда Samba обнаружили, что Samba - уязвима к утечке содержимого динамической памяти в случае, когда выделенная сервером - динамическая память может быть возвращена клиенту без её предварительной очистки.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:4.2.14+dfsg-0+deb8u9.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:4.5.12+dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4043.data" -# $Id$ diff --git a/russian/security/2017/dsa-4044.wml b/russian/security/2017/dsa-4044.wml deleted file mode 100644 index ca9860b1684..00000000000 --- a/russian/security/2017/dsa-4044.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c39802a491e59344881042e748ea6948adbcbd4e" maintainer="Lev Lamberov" -обновление безопасности - -

В swauth, системе аутентификации для Swift, распределённом хранилище виртуальных -объектов, используемом в Openstack, была обнаружена уязвимость.

- -

Токен аутентификации для пользователя сохраняется в виде обычного текста в файле журнала, -что может позволить злоумышленнику, имеющему доступ к журналам, обходить -механизмы аутентификации, предоставляемые swauth.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.0-2+deb9u1.

- -

Рекомендуется обновить пакеты swauth.

- -

С подробным статусом поддержки безопасности swauth можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу \ -https://security-tracker.debian.org/tracker/swauth

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4044.data" -# $Id$ diff --git a/russian/security/2017/dsa-4045.wml b/russian/security/2017/dsa-4045.wml deleted file mode 100644 index 82af1b9f930..00000000000 --- a/russian/security/2017/dsa-4045.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3caef406fd7c0df67e69b79f2423af935af97899" maintainer="Lev Lamberov" -обновление безопасности - -

В VLC, проигрывателе мультимедиа от проекта VideoLAN, было обнаружено несколько -уязвимостей. Обработка специально сформированных файлов мультимедиа может приводить к -отказу в обслуживании и потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.2.7-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.7-1~deb9u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4045.data" -# $Id$ diff --git a/russian/security/2017/dsa-4046.wml b/russian/security/2017/dsa-4046.wml deleted file mode 100644 index dd6d7acfea2..00000000000 --- a/russian/security/2017/dsa-4046.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="de983994dff75a4fa7599cd8278faacb94b9225b" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Шнайдер обнаружил, что libspring-ldap-java, Java-библиотека -для приложений на основе Spring, использующих LDAP, при некоторых обстоятельствах -позволяет проходить аутентификацию с корректным именем пользователя, но произвольным -паролем.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3.1.RELEASE-5+deb8u1.

- -

Рекомендуется обновить пакеты libspring-ldap-java.

- -

С подробным статусом поддержки безопасности libspring-ldap-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libspring-ldap-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4046.data" -# $Id$ diff --git a/russian/security/2017/dsa-4047.wml b/russian/security/2017/dsa-4047.wml deleted file mode 100644 index 4919af6154c..00000000000 --- a/russian/security/2017/dsa-4047.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" maintainer="Lev Lamberov" -обновление безопасности - -

В Open Ticket Request System были обнаружены две уязвимости, которые -могут приводить к раскрытию сведений об учётных данных базы данных или -выполнению произвольной команды командной оболочки выполнившими вход агентами.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.3.18-1+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.0.16-1+deb9u3.

- -

Рекомендуется обновить пакеты otrs2.

- -

С подробным статусом поддержки безопасности otrs2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/otrs2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4047.data" -# $Id$ diff --git a/russian/security/2017/dsa-4048.wml b/russian/security/2017/dsa-4048.wml deleted file mode 100644 index 3bad0caa628..00000000000 --- a/russian/security/2017/dsa-4048.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих к возможности подделки служб Kerberos, -отказу в обслуживании, выходу из песочницы или инъекции -HTTP-заголовка.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7u151-2.6.11-2~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

- -

С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4048.data" -# $Id$ diff --git a/russian/security/2017/dsa-4049.wml b/russian/security/2017/dsa-4049.wml deleted file mode 100644 index 5f1925c376f..00000000000 --- a/russian/security/2017/dsa-4049.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="630a68677ad44bb5438d02e0c09c64ac7dae54ba" maintainer="Lev Lamberov" -обновление безопасности - -

В FFmpeg, интегрированной среде мультимедиа, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному -выполнению произвольного кода в случае обработки специально сформированных файлов или потоков.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7:3.2.9-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4049.data" -# $Id$ diff --git a/russian/security/2017/dsa-4050.wml b/russian/security/2017/dsa-4050.wml deleted file mode 100644 index d68beb3088d..00000000000 --- a/russian/security/2017/dsa-4050.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2c4c362f1f65702c698d5d4227f6c14cc6827373" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании, утечкам информации, повышению привилегий -или выполнению произвольного кода.

- -

Для предыдущего стабильного выпуска (jessie) будет выпущено отдельное -обновление.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.2+xsa245-0+deb9u1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4050.data" -# $Id$ diff --git a/russian/security/2017/dsa-4051.wml b/russian/security/2017/dsa-4051.wml deleted file mode 100644 index f1b06f5be58..00000000000 --- a/russian/security/2017/dsa-4051.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="31062928930c5d1bde3ea562f87a1901990517e0" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены две уязвимости.

- -
    - -
  • CVE-2017-8816 - -

    Алекс Николс обнаружил переполнение буфера в коде NTLM-аутентификации, - которое может возникать при использовании 32-битных систем, на которых может происходить - переполнение динамической памяти при вычислении размера выделяемого буфера памяти.

  • - -
  • CVE-2017-8817 - -

    Фаззинг-тестирование, проведённое проектом OSS-Fuzz, привело к обнаружению чтения за - границами выделенного буфера в функции шаблонизации FTP в libcurl. Вредоносный сервер - может перенаправлять клиента, использующего libcurl, на URL, использующий шаблон, - что вызывает чтение за границами выделенного буфера памяти.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7.38.0-4+deb8u8.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u3.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4051.data" -# $Id$ diff --git a/russian/security/2017/dsa-4052.wml b/russian/security/2017/dsa-4052.wml deleted file mode 100644 index b1d8e2be42e..00000000000 --- a/russian/security/2017/dsa-4052.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7b6dc54720ca5e28df30eb20a59941c50a897011" maintainer="Lev Lamberov" -обновление безопасности - -

Адам Коллар обнаружил, что Bazaar, простая в использовании распределённая система -управления версиями, неправильно обрабатывает специально сформированные URL вида bzr+ssh, -что позволяет удалённому злоумышленнику запускать произвольные команды командной оболочки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.6.0+bzr6595-6+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.7.0+bzr6619-7+deb9u1.

- -

Рекомендуется обновить пакеты bzr.

- -

С подробным статусом поддержки безопасности bzr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/bzr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4052.data" -# $Id$ diff --git a/russian/security/2017/dsa-4053.wml b/russian/security/2017/dsa-4053.wml deleted file mode 100644 index 838d04b9779..00000000000 --- a/russian/security/2017/dsa-4053.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="085b41e641a93bc2fc87c0ce1a322825171adee2" maintainer="Lev Lamberov" -обновление безопасности - -

В Exim, агенте передачи электронной почты, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2017-16943 - -

    В функциях Exim, используемых для выполнения грамматического разбора почтовых - заголовков было обнаружено использование указателей после освобождения памяти. Удалённый - злоумышленник может использовать эту уязвимость для аварийного завершения работы Exim, - что приводит к отказу в обслуживании или потенциальному удалённому выполнению кода.

  • - -
  • CVE-2017-16944 - -

    Было обнаружено, что Exim неправильно обрабатывает заголовки BDAT-данных, - позволяя удалённому злоумышленнику аварийно завершать работу Exim, что приводит - к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.89-2+deb9u2. В настройках по умолчанию объявление расширения ESMTP CHUNKING -отключено, поэтому данные уязвимости не актуальны.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4053.data" -# $Id$ diff --git a/russian/security/2017/dsa-4054.wml b/russian/security/2017/dsa-4054.wml deleted file mode 100644 index 047c4377d76..00000000000 --- a/russian/security/2017/dsa-4054.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f686b20ff827193a320bf26cc6851434693647cf" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, системе анонимного взаимодействия на основе соединений с низкой -задержкой, были обнаружены многочисленные уязвимости.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.2.5.16-1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.2.9.14-1.

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4054.data" -# $Id$ diff --git a/russian/security/2017/dsa-4055.wml b/russian/security/2017/dsa-4055.wml deleted file mode 100644 index fb4eb10d5a7..00000000000 --- a/russian/security/2017/dsa-4055.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="32b04531ff13483dee044acff87f094caa4cac3e" maintainer="Lev Lamberov" -обновление безопасности - -

Михаэль Эдер и Томас Киттель обнаружили, что Heimdal, реализация -Kerberos 5, нацеленная на обеспечение совместимости с MIT Kerberos, -неправильном обрабатывает данные ASN.1. Это позволяет неаутентифицированному -удалённому злоумышленнику вызывать отказ в обслуживании (аварийная -остановка службы KDC) путём отправки специально сформированных пакетов.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.1.0+dfsg-13+deb9u2.

- -

Рекомендуется обновить пакеты heimdal.

- -

С подробным статусом поддержки безопасности heimdal можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/heimdal

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4055.data" -# $Id$ diff --git a/russian/security/2017/dsa-4056.wml b/russian/security/2017/dsa-4056.wml deleted file mode 100644 index 1e1653fda26..00000000000 --- a/russian/security/2017/dsa-4056.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="949df7a4eb2733a3a745de02250416fd533911f5" maintainer="Lev Lamberov" -обновление безопасности - -

Георгий Шуклин из servers.com обнаружил, что Nova, контроллер рабочей -среды облачных вычислений, неправильно применяет image- и -hosts-фильтры. Это позволяет аутентифицированному пользователю обходить указанные -фильтры путём повторной сборки экземпляров.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:14.0.0-4+deb9u1.

- -

Рекомендуется обновить пакеты nova.

- -

С подробным статусом поддержки безопасности nova можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nova

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4056.data" -# $Id$ diff --git a/russian/security/2017/dsa-4057.wml b/russian/security/2017/dsa-4057.wml deleted file mode 100644 index 43cb4ec92a5..00000000000 --- a/russian/security/2017/dsa-4057.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e605a1a0720e24bda90600218a6defe233d574b7" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что TLS-сервер в Erlang уязвим к -адаптивной атаке с выбранным шифротекстом на ключи RSA.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:17.3-dfsg-4+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:19.2.1+dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты erlang.

- -

С подробным статусом поддержки безопасности erlang можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/erlang

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4057.data" -# $Id$ diff --git a/russian/security/2017/dsa-4058.wml b/russian/security/2017/dsa-4058.wml deleted file mode 100644 index 5dfff89f86e..00000000000 --- a/russian/security/2017/dsa-4058.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6197e6d210ec08b47593090051b386e6d9895590" maintainer="Lev Lamberov" -обновление безопасности - -

В optipng, продвинутой утилите для оптимизации PNG, были обнаружены -две уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного файл.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.7.5-1+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.7.6-1+deb9u1.

- -

Рекомендуется обновить пакеты optipng.

- -

С подробным статусом поддержки безопасности optipng можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/optipng

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4058.data" -# $Id$ diff --git a/russian/security/2017/dsa-4059.wml b/russian/security/2017/dsa-4059.wml deleted file mode 100644 index d45eea8388b..00000000000 --- a/russian/security/2017/dsa-4059.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="003b77c32b5f02d9fe3010e5d6b356cc4fbab1eb" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libXcursor, библиотека управления курсором для X, уязвима к нескольким -переполнениям динамической памяти, возникающим при выполнении грамматического разбора специально -сформированных файлов. Злоумышленник может использовать эти уязвимости для выполнения произвольного -кода в случае, если пользователь запустит обработку специально сформированного файла курсора.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:1.1.14-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.1.14-1+deb9u1.

- -

Рекомендуется обновить пакеты libxcursor.

- -

С подробным статусом поддержки безопасности libxcursor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxcursor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4059.data" -# $Id$ diff --git a/russian/security/2017/dsa-4060.wml b/russian/security/2017/dsa-4060.wml deleted file mode 100644 index 6e32c3789dc..00000000000 --- a/russian/security/2017/dsa-4060.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="e80830be8445bcd1d4b11ba5b8e513d3d197cd68" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что wireshark, утилита для анализа сетевых протоколов, содержит -несколько уязвимостей в диссекторах для CIP Safety, IWARP_MPA, -NetBIOS, Profinet I/O и AMQP, которые приводят к отказу в обслуживании или -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.12.1+g01b65bf-4+deb8u12.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.6+g32dac6a-2+deb9u1.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4060.data" -# $Id$ diff --git a/russian/security/2017/dsa-4061.wml b/russian/security/2017/dsa-4061.wml deleted file mode 100644 index 988f44f2a38..00000000000 --- a/russian/security/2017/dsa-4061.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a8863bc88fcf46995415b2bdb54049e8f7d241ac" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.5.0-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.5.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4061.data" -# $Id$ diff --git a/russian/security/2017/dsa-4062.wml b/russian/security/2017/dsa-4062.wml deleted file mode 100644 index 83842d6aace..00000000000 --- a/russian/security/2017/dsa-4062.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="efb9e19ae8c1ac071763750a20f6c60f2fc454ca" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что режим приватного просмотра в веб-браузере -Mozilla Firefox позволяет через IndexedDB отслеживать отпечатки -пользователя в нескольких сессиях.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 52.5.2esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 52.5.2esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4062.data" -# $Id$ diff --git a/russian/security/2017/dsa-4063.wml b/russian/security/2017/dsa-4063.wml deleted file mode 100644 index e6968106839..00000000000 --- a/russian/security/2017/dsa-4063.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f8f80142665ea03aebb76800003d966a32116735" maintainer="Lev Lamberov" -обновление безопасности - -

Тошифуми Сакагучи обнаружил, что PowerDNS Recursor, высокопроизводительный -сервер разрешения имён, подвержен отказу в обслуживании из-за специально сформированного -ответа CNAME.

- -

Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.

- -

В стабильном выпуске (stretch) эта пробема была исправлена в -версии 4.0.4-1+deb9u3.

- -

Рекомендуется обновить пакеты pdns-recursor.

- -

С подробным статусом поддержки безопасности pdns-recursor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pdns-recursor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4063.data" -# $Id$ diff --git a/russian/security/2017/dsa-4064.wml b/russian/security/2017/dsa-4064.wml deleted file mode 100644 index 8097299fefe..00000000000 --- a/russian/security/2017/dsa-4064.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="05d984aad161b8c3ea7ddf9c15e19d6b0bec4b0c" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-15407 - -

    Нед Уильямсон обнаружил запись за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-15408 - -

    Ке Лю обнаружил переполнение динамической памяти в библиотеке pdfium.

  • - -
  • CVE-2017-15409 - -

    В библиотеке skia была обнаружена запись за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-15410 - -

    Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2017-15411 - -

    Луат Нгуен обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2017-15413 - -

    Гаурав Деван обнаружил смешение типов.

  • - -
  • CVE-2017-15415 - -

    Виктор Бранге обнаружил раскрытие информации.

  • - -
  • CVE-2017-15416 - -

    Нед Уильямсон обнаружил чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2017-15417 - -

    Макс Мэй обнаружил раскрытие информации в библиотеке - skia.

  • - -
  • CVE-2017-15418 - -

    Кушал Арвинд Шах обнаружил неинициализированное значение в библиотеке - skia.

  • - -
  • CVE-2017-15419 - -

    Джун Кокатсу обнаружил раскрытие информации.

  • - -
  • CVE-2017-15420 - -

    ВэньСюй Ву обнаружил подделку URL.

  • - -
  • CVE-2017-15423 - -

    Грег Хадсон обнаружил проблему в библиотеке boringssl.

  • - -
  • CVE-2017-15424 - -

    Халил Зани обнаружил подделку URL.

  • - -
  • CVE-2017-15425 - -

    xisigr обнаружил подделку URL.

  • - -
  • CVE-2017-15426 - -

    ВэньСюй Ву обнаружил подделку URL.

  • - -
  • CVE-2017-15427 - -

    Джунаид Фархан обнаружил проблему с omnibox.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 63.0.3239.84-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4064.data" -# $Id$ diff --git a/russian/security/2017/dsa-4065.wml b/russian/security/2017/dsa-4065.wml deleted file mode 100644 index 9ccc298ae7b..00000000000 --- a/russian/security/2017/dsa-4065.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b54382c412bc1bc769b055464e59874df3c82fb3" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3737 - -

    Дэвид Бенджамин из Google сообщил, что OpenSSL неправильно - обрабатывает SSL_read() и SSL_write() в случае вызова в состоянии - ошибки, что приводит к тому, что данные отправляются без расшифровки или - шифрования напрямую из слоя записи SSL/TLS.

  • - -
  • CVE-2017-3738 - -

    Было обнаружено, что OpenSSL содержит переполнение в процедуре умножения по - алгоритму Монтгомери AVX2, используемой при возведении в степень с - 1024-битными показателями.

  • - -
- -

Подробности можно найти в рекомендации из основной ветки разработки: -\ -https://www.openssl.org/news/secadv/20171207.txt

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2l-2+deb9u2.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4065.data" -# $Id$ diff --git a/russian/security/2017/dsa-4066.wml b/russian/security/2017/dsa-4066.wml deleted file mode 100644 index 4cd272b534e..00000000000 --- a/russian/security/2017/dsa-4066.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ec31cfa944aa8054647456604e724c4f6231ff81" maintainer="Lev Lamberov" -обновление безопасности - -

В Open Ticket Request System были обнаружены две уязвимости, которые -могут приводить к раскрытию информации или выполнению произвольных команд -командной оболочки выполнившими вход агентами.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.3.18-1+deb8u3.

- -

В стабильном выпуске (stretch) эти пробемы были исправлены в -версии 5.0.16-1+deb9u4.

- -

Рекомендуется обновить пакеты otrs2.

- -

С подробным статусом поддержки безопасности otrs2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/otrs2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4066.data" -# $Id$ diff --git a/russian/security/2017/dsa-4067.wml b/russian/security/2017/dsa-4067.wml deleted file mode 100644 index 65d4dc4a5c0..00000000000 --- a/russian/security/2017/dsa-4067.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="18814b85147b95fe5489e965a4f5cd81c19bea0e" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что специально сформированные пакеты-слоны могут приводить к -отказу в обслуживании в OpenAFS, реализации распределённой файловой системы -Andrew.

- -

В предыдущем стабильном выпуске (jessie) эта проблема был исправлена -в версии 1.6.9-2+deb8u6. Данное обновление также содержит исправления для -CVE-2016-4536CVE-2016-9772.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.20-2+deb9u1.

- -

Рекомендуется обновить пакеты openafs.

- -

С подробным статусом поддержки безопасности openafs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openafs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4067.data" -# $Id$ diff --git a/russian/security/2017/dsa-4068.wml b/russian/security/2017/dsa-4068.wml deleted file mode 100644 index 5638a0676a9..00000000000 --- a/russian/security/2017/dsa-4068.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="925142ad64aca13e7b32d5b29b8be0e0fa9290db" maintainer="Lev Lamberov" -обновление безопасности - -

В rsync, быстром универсальном инструменте для удалённого и локального -копирования файлов, было обнаружено несколько уязвимостей, которые позволяют -удалённому злоумышленнику обходить ограничения доступа или вызывать отказ в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.1.1-3+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.1.2-1+deb9u1.

- -

Рекомендуется обновить пакеты rsync.

- -

С подробным статусом поддержки безопасности rsync можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rsync

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4068.data" -# $Id$ diff --git a/russian/security/2017/dsa-4069.wml b/russian/security/2017/dsa-4069.wml deleted file mode 100644 index ae628d17f77..00000000000 --- a/russian/security/2017/dsa-4069.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="96c20f0746ecf93bc792172a473bc89e300e2720" maintainer="Lev Lamberov" -обновление безопасности - -

Франческо Сироко обнаружил уязвимость в otrs2, Open Ticket Request -System, которая может приводить к раскрытию информации о сессии в случае отключения -поддержки куки. Удалённый злоумышленник может использовать эту уязвимость -для захвата сессии агента в том случае, если агент откроет ссылку -из специально сформированного почтового сообщения.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.3.18-1+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.0.16-1+deb9u5.

- -

Рекомендуется обновить пакеты otrs2.

- -

С подробным статусом поддержки безопасности otrs2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/otrs2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4069.data" -# $Id$ diff --git a/russian/security/2017/dsa-4070.wml b/russian/security/2017/dsa-4070.wml deleted file mode 100644 index 937f677c108..00000000000 --- a/russian/security/2017/dsa-4070.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="3ab90342a40757e11946a8d85040ccfa23caff2e" maintainer="Lev Lamberov" -обновление безопасности - -

В Enigmail, расширении OpenPGP для Thunderbird, были обнаружены -многочисленные уязвимости, которые могут приводить к потере секретности, -поддельным подписям, утечкам в виде обычного текста и отказам в обслуживании. -Дополнительную информацию можно найти в файле -\ -https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:1.9.9-1~deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:1.9.9-1~deb9u1.

- -

Рекомендуется обновить пакеты enigmail.

- -

С подробным статусом поддержки безопасности enigmail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/enigmail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4070.data" -# $Id$ diff --git a/russian/security/2017/dsa-4071.wml b/russian/security/2017/dsa-4071.wml deleted file mode 100644 index b9d9acd8dff..00000000000 --- a/russian/security/2017/dsa-4071.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="94aa200f735529f8913f579989d8c615c1ceabf5" maintainer="Lev Lamberov" -обновление безопасности - -

Габриэль Корона сообщил, что sensible-browser из пакета sensible-utils, -набора небольших утилит, используемых для выбора и запуска подходящего -браузера, редактора или программы постраничного просмотра, не выполняет проверку строк -до запуска программы, указанной в переменной окружения BROWSER, -что потенциально позволяет удалённому злоумышленнику выполнять ввод аргументов -в том случае, если пользователь запускает обработку специально сформированного URL.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.0.9+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.0.9+deb9u1.

- -

Рекомендуется обновить пакеты sensible-utils.

- -

С подробным статусом поддержки безопасности sensible-utils можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sensible-utils

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4071.data" -# $Id$ diff --git a/russian/security/2017/dsa-4072.wml b/russian/security/2017/dsa-4072.wml deleted file mode 100644 index fe8af1c866d..00000000000 --- a/russian/security/2017/dsa-4072.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="839f6ec186bf987dea0929a4dc0a5f3e8bd796b8" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк, Юрай Соморовский и Крэйг Янг обнаружили, что -реализация TLS в Bouncy Castle уязвима к атаке по адаптивному подбору -шифротекста на ключи RSA.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.56-1+deb9u1.

- -

Рекомендуется обновить пакеты bouncycastle.

- -

С подробным статусом поддержки безопасности bouncycastle можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bouncycastle

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4072.data" -# $Id$ diff --git a/russian/security/2017/dsa-4073.wml b/russian/security/2017/dsa-4073.wml deleted file mode 100644 index b0536ef0a43..00000000000 --- a/russian/security/2017/dsa-4073.wml +++ /dev/null @@ -1,167 +0,0 @@ -#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказам в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2017-8824 - -

    Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет - ресурсами в случае отключения и повторного подключения сокета, - что потенциально приводит к использованию указателей после освобождения памяти. Локальный - пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение данных) или возможного повышения привилегий. В системах, в которых - модуль dccp не загружен, опасность этой уязвимости можно - снизить, отключив указанный модуль: - echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

  • - -
  • CVE-2017-16538 - -

    Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04 - неправильно обрабатывает некоторые ошибочные состояния во время - инициализации. Пользователь с физическим доступом к машине при помощи специально - подготовленного USB-устройства может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-16644 - -

    Андрей Коновалов сообщил, что драйвер hdpvr - неправильно обрабатывает некоторые ошибочные состояния во время - инициализации. Пользователь с физическим доступом к машине при помощи специально - подготовленного USB-устройства может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-16995 - -

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно - моделирует поведение 32-битных инструкций загрузки. Локальный - пользователь может использовать эту уязвимость для повышения привилегий.

  • - -
  • CVE-2017-17448 - -

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не - просто в пространстве суперпользователя, включать и отключать вспомогательные - утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению - правил безопасности сети или может оказывать другое влияние на работу системы.

  • - -
  • CVE-2017-17449 - -

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, - отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех, - владельцем которых является данное пользовательское пространство. Это может приводить к - раскрытию чувствительной информации.

  • - -
  • CVE-2017-17450 - -

    Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять - глобальный список отпечатков операционной системы.

  • - -
  • CVE-2017-17558 - -

    Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает - некоторые ошибочные состояния во время инициализации. Пользователь с физическим - доступом к машине при помощи специально подготовленного USB-устройства - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение содержимого памяти), либо для возможного повышения привилегий.

  • - -
  • CVE-2017-17712 - -

    Мохамед Ганнам обнаружил состояние гонки в реализации сырых сокетов - IPv4. Локальный пользователь может использовать эту уязвимость для получения - чувствительной информации из ядра.

  • - -
  • CVE-2017-17741 - -

    Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение - данных за пределами выделенного буфера памяти при эмуляции операции записи MMIO - в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-17805 - -

    Было обнаружено, что некоторые реализации блочного шифра Salsa20 - неправильно обрабатывают входные данные нулевой длины. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или - для оказания другого возможного влияния на безопасность системы.

  • - -
  • CVE-2017-17806 - -

    Было обнаружено, что реализация HMAC может использоваться вместе с - базовым алгоритмом хэширования, для которого требуется ключ, что при разработке - не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для - возможного повышения привилегий.

  • - -
  • CVE-2017-17807 - -

    Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи - при добавлении ключей в связку ключей процесса по умолчанию. - Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или - для получения чувствительной информации.

  • - -
  • CVE-2017-17862 - -

    Алексей Старовойтов обнаружил, что код для выполнения проверки Extended BPF - игнорирует недостижимый код, хотя он всё ещё обрабатывается - JIT-компиляторами. Это может потенциально использоваться локальными пользователями для - вызова отказа в обслуживании. Кроме того, это увеличивает серьёзность ошибок в - установлении недостижимого кода.

  • - -
  • CVE-2017-17863 - -

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно - моделирует арифметические операции над указателями на указателе стекового фрейма. - Локальный пользователь может использовать эту уязвимость для повышения привилегий.

  • - -
  • CVE-2017-17864 - -

    Ян Хорн обнаружил, что код для выполнения проверки Extended BPF может не обнаружить - утечки указателей из условного кода. Локальный пользователь может использовать - эту уязвимость для получения чувствительной информации с целью использования - других уязвимостей.

  • - -
  • CVE-2017-1000407 - -

    Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет - получать прямой доступ к порту ввода/вывода 0x80 основной машины, что - в общем случае не является безопасным. В некоторых системах это позволяет гостевой - виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • - -
  • CVE-2017-1000410 - -

    Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает - короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник, - способный взаимодействовать через Bluetooth с уязвимой системой, может использовать - эту уязвимость для получения чувствительной информации из ядра.

  • - -
- -

Опасность различных проблем в коде для выполнения проверки Extended BPF может -быть снижена путём отключения использования Extended BPF непривилегированными пользователями: -sysctl kernel.unprivileged_bpf_disabled=1

- -

По умолчанию в Debian непривилегированные пользовательские пространства отключены, но если -они включены (с помощью kernel.unprivileged_userns_clone sysctl), то -\ -CVE-2017-17448 может использоваться любым локальным пользователем.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.65-3+deb9u1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4073.data" -# $Id$ diff --git a/russian/security/2017/dsa-4074.wml b/russian/security/2017/dsa-4074.wml deleted file mode 100644 index c93505d913d..00000000000 --- a/russian/security/2017/dsa-4074.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8acbfbef47b932945f636bae22e99d5adb7a195a" maintainer="Lev Lamberov" -обновление безопасности - -

В данном обновлении исправлено несколько уязвимостей в imagemagick. Различные -проблемы работы с памятью, а также случаи отсутствия или неполной очистки входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению -произвольного кода в случае обработки специально сформированных файлов изображений.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u4.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4074.data" -# $Id$ diff --git a/russian/security/2017/dsa-4075.wml b/russian/security/2017/dsa-4075.wml deleted file mode 100644 index 759cbbd30f9..00000000000 --- a/russian/security/2017/dsa-4075.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fa54035d97b063b7a173d84750a4a881a04d4c4b" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода, отказу в обслуживании, раскрытию -информации или подделке адреса отправителя.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.5.2-2~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.5.2-2~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4075.data" -# $Id$ diff --git a/russian/security/2017/dsa-4076.wml b/russian/security/2017/dsa-4076.wml deleted file mode 100644 index f809991be2c..00000000000 --- a/russian/security/2017/dsa-4076.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="91dca351cdc900f4e5928721effeceb1e8d4bf4e" maintainer="Lev Lamberov" -обновление безопасности - -

В Asterisk, наборе инструментов для офисных АТС и телефонии с открытым исходным -кодом, были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании, раскрытию информации или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:11.13.1~dfsg-2+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:13.14.1~dfsg-2+deb9u3.

- -

Рекомендуется обновить пакеты asterisk.

- -

С подробным статусом поддержки безопасности asterisk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/asterisk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4076.data" -# $Id$ diff --git a/russian/security/2017/dsa-4077.wml b/russian/security/2017/dsa-4077.wml deleted file mode 100644 index ed33670add9..00000000000 --- a/russian/security/2017/dsa-4077.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a5d8ef765a03b2df0eef9dd90ee2892b70ab4c33" maintainer="Lev Lamberov" -обновление безопасности - -

В GIMP, GNU Image Manipulation Program, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании -(аварийная остановка приложения) или потенциальному выполнению произвольного кода в -случае открытия специально сформированных файлов.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.8.14-1+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.8.18-1+deb9u1.

- -

Рекомендуется обновить пакеты gimp.

- -

С подробным статусом поддержки безопасности gimp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gimp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-4077.data" -# $Id$ diff --git a/russian/security/2017/index.wml b/russian/security/2017/index.wml deleted file mode 100644 index bb6b481581f..00000000000 --- a/russian/security/2017/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2017 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/2018/Makefile b/russian/security/2018/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2018/dsa-4078.wml b/russian/security/2018/dsa-4078.wml deleted file mode 100644 index 4e4cd381e50..00000000000 --- a/russian/security/2018/dsa-4078.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="9be537189e8e664c1aef58b02ec3173b2c11388b" maintainer="Lev Lamberov" -обновление безопасности - -

В процессорах Intel исследователями была обнаружена уязвимость, -позволяющая злоумышленнику, управляющему непривилегированным процессом, читать содержимое -памяти по произвольному адресу, включая память ядра и всех остальных процессов, -запущенных в системе.

- -

Данная конкретная атака получила название Meltdown и исправлена в ядре Linux -для архитектуры Intel x86-64 с помощью набора заплат под общим названием Kernel Page Table -Isolation, которые устанавливают почти полную изоляцию адресных таблиц ядра и пользовательского -пространства и предотвращают данную атаку. Данное решение может оказать влияние на -производительность и может быть отключено во время загрузки путём передачи ядру -команды pti=off.

- -

Кроме того, была определена регрессия устаревших пользовательских пространств, использующих -интерфейс vsyscall, например, chroot и контейнеров, использующих (e)glibc 2.13 или более старой версии, -включая основанные на Debian 7 или RHEL/CentOS 6. Данная регрессия будет -исправлена в готовящемся обновлении.

- -

Другие уязвимости (названные Spectre), опубликованные одновременно с указанным выше, -не исправлены в данном обновление и будут исправлены в готовящемся обновлении.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена в -отдельном обновлении.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.9.65-3+deb9u2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4078.data" -# $Id$ diff --git a/russian/security/2018/dsa-4079.wml b/russian/security/2018/dsa-4079.wml deleted file mode 100644 index 485a6ea0fdd..00000000000 --- a/russian/security/2018/dsa-4079.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="40a96160760c1ff636f20e18428e5892397411d1" maintainer="Lev Lamberov" -обновление безопасности - -

В poppler, библиотеке для отрисовки PDF, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного файла PDF.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.26.5-2+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.48.0-2+deb9u1.

- -

Рекомендуется обновить пакеты poppler.

- -

С подробным статусом поддержки безопасности poppler можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/poppler

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4079.data" -# $Id$ diff --git a/russian/security/2018/dsa-4080.wml b/russian/security/2018/dsa-4080.wml deleted file mode 100644 index 906c006164d..00000000000 --- a/russian/security/2018/dsa-4080.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="37a758304f34ffcd8dd185c24bc1ba2533e8beac" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке общего назначения с открытым исходным -кодом, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2017-11144 - -

    Отказ в обслуживании в расширении openssl из-за некорректной проверки возвращаемого - значения функции шифрования OpenSSL

  • - -
  • CVE-2017-11145 - -

    Чтение за пределами выделенного буфера памяти в функции wddx_deserialize()

  • - -
  • CVE-2017-11628 - -

    Переполнение буфера в API для грамматического разбора INI

  • - -
  • CVE-2017-12932 / - CVE-2017-12934 - -

    Использование указателей после освобождения памяти в ходе десериализации

  • - -
  • CVE-2017-12933 - -

    Чтение за пределами выделенного буфера памяти в функции finish_nested_data()

  • - -
  • CVE-2017-16642 - -

    Чтение за пределами выделенного буфера памяти в функции timelib_meridian()

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.27-0+deb9u1.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4080.data" -# $Id$ diff --git a/russian/security/2018/dsa-4081.wml b/russian/security/2018/dsa-4081.wml deleted file mode 100644 index 0b1198ef84a..00000000000 --- a/russian/security/2018/dsa-4081.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="35eae0b49f2fc0f3d878925fae15487181f538a5" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке общего назначения с открытым исходным -кодом, было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2017-11142 - -

    Отказ в обслуживании из-за слишком длинных переменных форм

  • - -
  • CVE-2017-11143 - -

    Некорректное использование функции free() в wddx_deserialize()

  • - -
  • CVE-2017-11144 - -

    Отказ в обслуживании в расширении openssl из-за некорректной проверки возвращаемого - значения функции шифрования OpenSSL

  • - -
  • CVE-2017-11145 - -

    Чтение за пределами выделенного буфера памяти в функции wddx_deserialize()

  • - -
  • CVE-2017-11628 - -

    Переполнение буфера в API для грамматического разбора INI

  • - -
  • CVE-2017-12933 - -

    Чтение за пределами выделенного буфера памяти в функции finish_nested_data()

  • - -
  • CVE-2017-16642 - -

    Чтение за пределами выделенного буфера памяти в функции timelib_meridian()

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.6.33+dfsg-0+deb8u1.

- -

Рекомендуется обновить пакеты php5.

- -

С подробным статусом поддержки безопасности php5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4081.data" -# $Id$ diff --git a/russian/security/2018/dsa-4082.wml b/russian/security/2018/dsa-4082.wml deleted file mode 100644 index e6d9338f157..00000000000 --- a/russian/security/2018/dsa-4082.wml +++ /dev/null @@ -1,150 +0,0 @@ -#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -
    - -
  • CVE-2017-5754 - -

    Несколько исследователей обнаружили уязвимость в процессорах Intel, - позволяющую злоумышленнику, управляющему непривилегированным процессом, - читать содержимое памяти из произвольного адреса, включая память - ядра и всех остальных процессов, запущенных в системе.

    - -

    Данная конкретная атака получила название Meltdown и исправлена - в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат - под общим названием Kernel Page Table Isolation, которые устанавливают - почти полную изоляцию адресных таблиц ядра и пользовательского пространства - и предотвращают данную атаку. Данное решение может оказать влияние на - производительность и может быть отключено во время загрузки путём - передачи ядру команды pti=off.

    - -
  • CVE-2017-8824 - -

    Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет - ресурсами в случае отключения и повторного подключения сокета, - что потенциально приводит к использованию указателей после освобождения памяти. Локальный - пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение данных) или возможного повышения привилегий. В системах, в которых - модуль dccp не загружен, опасность этой уязвимости можно - снизить, отключив указанный модуль: - echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

  • - -
  • CVE-2017-15868 - -

    Эл Виро обнаружил, что реализация Bluebooth Network Encapsulation Protocol - (BNEP) не выполняет проверку типа второго сокета, передаваемого - BNEPCONNADD ioctl(), что может приводить к повреждению содержимого - памяти. Локальный пользователь, имеющий права CAP_NET_ADMIN, - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение данных) или возможного повышения привилегий.

  • - -
  • CVE-2017-16538 - -

    Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04 - неправильно обрабатывает некоторые ошибочные состояния во время - инициализации. Пользователь с физическим доступом к машине при помощи специально - подготовленного USB-устройства может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-16939 - -

    Мохамед Ганнам сообщил (через программу Beyond Security's SecuriTeam - Secure Disclosure), что реализация IPsec (xfrm) неправильно - обрабатывает некоторые ошибки при выводе дампа правил через - netlink. Локальный пользователь, имеющий права CAP_NET_ADMIN, - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение данных) или возможного повышения привилегий.

  • - -
  • CVE-2017-17448 - -

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не - просто в пространстве суперпользователя, включать и отключать вспомогательные - утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению - правил безопасности сети или может оказывать другое влияние на работу системы.

  • - -
  • CVE-2017-17449 - -

    Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, - отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех, - владельцем которых является данное пользовательское пространство. Это может приводить к - раскрытию чувствительной информации.

  • - -
  • CVE-2017-17450 - -

    Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям, - имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять - глобальный список отпечатков операционной системы.

  • - -
  • CVE-2017-17558 - -

    Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает - некоторые ошибочные состояния во время инициализации. Пользователь с физическим - доступом к машине при помощи специально подготовленного USB-устройства - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение содержимого памяти), либо для возможного повышения привилегий.

  • - -
  • CVE-2017-17741 - -

    Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 - производит чтение данных за пределами выделенного буфера памяти при эмуляции MMIO-записи - в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2017-17805 - -

    Было обнаружено, что некоторые реализации блочного шифра Salsa20 - неправильно обрабатывают входные данные нулевой длины. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или - для оказания другого возможного влияния на безопасность системы.

  • - -
  • CVE-2017-17806 - -

    Было обнаружено, что реализация HMAC может использоваться вместе с - базовым алгоритмом хэширования, для которого требуется ключ, что при разработке - не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для - возможного повышения привилегий.

  • - -
  • CVE-2017-17807 - -

    Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи - при добавлении ключей в связку ключей процесса по умолчанию. - Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или - для получения чувствительной информации.

  • - -
  • CVE-2017-1000407 - -

    Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет - получать прямой доступ к порту ввода/вывода 0x80 основной машины, что - в общем случае не является безопасным. В некоторых системах это позволяет гостевой - виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • - -
  • CVE-2017-1000410 - -

    Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает - короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник, - способный взаимодействовать через Bluetooth с уязвимой системой, может использовать - эту уязвимость для получения чувствительной информации из ядра.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.51-3+deb8u1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4082.data" -# $Id$ diff --git a/russian/security/2018/dsa-4083.wml b/russian/security/2018/dsa-4083.wml deleted file mode 100644 index ef13dbde60b..00000000000 --- a/russian/security/2018/dsa-4083.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0f249c8a59e51025504ffda853108ee99c38990d" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Цайсберг обнаружил, что poco, набор библиотек с открытым исходным -кодом с классами для C++, неправильно выполняет проверку путей файлов в -ZIP-архивах.. Злоумышленник может использовать эту уязвимость для создания или -перезаписи произвольных файлов.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3.6p1-5+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.7.6+dfsg1-5+deb9u1.

- -

Рекомендуется обновить пакеты poco.

- -

С подробным статусом поддержки безопасности poco можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/poco

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4083.data" -# $Id$ diff --git a/russian/security/2018/dsa-4084.wml b/russian/security/2018/dsa-4084.wml deleted file mode 100644 index 44173267079..00000000000 --- a/russian/security/2018/dsa-4084.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d275b4a75a8a083c7db0e0ac43daf872ea81361b" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что gifsicle, инструмент для работы с изображениями в формате GIF, -содержит уязвимость, которая может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.86-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.88-3+deb9u1.

- -

Рекомендуется обновить пакеты gifsicle.

- -

С подробным статусом поддержки gifsicle можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gifsicle

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4084.data" -# $Id$ diff --git a/russian/security/2018/dsa-4085.wml b/russian/security/2018/dsa-4085.wml deleted file mode 100644 index dbb7891d931..00000000000 --- a/russian/security/2018/dsa-4085.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="210c3ba2abb6eba5e3ff4a22da837c4d975cd427" maintainer="Lev Lamberov" -обновление безопасности - -

Филип Хуперт обнаружил, что Shibboleth, платформа предоставления сервиса, -уязвима к атакам по имитации пользователей, а также раскрытию информации из-за -неправильной обработки DTD в XMLTooling, библиотеке для грамматического разбора XML. -Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://shibboleth.net/community/advisories/secadv_20180112.txt

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.5.3-2+deb8u2.

- -

Стабильный выпуск (stretch) не подвержен указанным уязвимостям.

- -

Рекомендуется обновить пакеты xmltooling.

- -

С подробным статусом поддержки безопасности xmltooling можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xmltooling

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4085.data" -# $Id$ diff --git a/russian/security/2018/dsa-4086.wml b/russian/security/2018/dsa-4086.wml deleted file mode 100644 index 4a5cfb80c2f..00000000000 --- a/russian/security/2018/dsa-4086.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Уэлнхофер обнаружил, что некоторые вызовы функций в предикатах XPath могут -приводить к использованию указателей после освобождения памяти или двойному освобождению -памяти при выполнении движка XPath из состава libxml2 путём преобразования XSLT.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.9.1+dfsg1-5+deb8u6.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.9.4+dfsg1-2.2+deb9u2.

- -

Рекомендуется обновить пакеты libxml2.

- -

С подробным статусом поддержки безопасности libxml2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxml2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4086.data" -# $Id$ diff --git a/russian/security/2018/dsa-4087.wml b/russian/security/2018/dsa-4087.wml deleted file mode 100644 index fcb94ed0563..00000000000 --- a/russian/security/2018/dsa-4087.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="97630e36f45df62bfe1fd4e9add0551433e6d131" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил уязвимость в Transmission, клиенте BitTorrent; небезопасная -обработка RPC при взаимодействии между службой Transmission и клиентскими интерфейсами -может приводить к выполнению произвольного кода в случае, если пользователь обращается -к вредоносному сайту в то время, когда работает Transmission.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.84-0.2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.92-2+deb9u1.

- -

Рекомендуется обновить пакеты transmission.

- -

С подробным статусом поддержки безопасности transmission можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/transmission

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4087.data" -# $Id$ diff --git a/russian/security/2018/dsa-4088.wml b/russian/security/2018/dsa-4088.wml deleted file mode 100644 index 863d7d33bd1..00000000000 --- a/russian/security/2018/dsa-4088.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="464470edbea50c675b117ecd89922c70c33f7210" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что многочисленные переполнения целых чисел в загрузчике -изображений GIF в библиотеке GDK Pixbuf может приводить к отказу в обслуживании и возможному -выполнению произвольного кода в случае открытия специально сформированного изображения.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.31.1-2+deb8u7.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.36.5-2+deb9u2. Дополнительно в данном обновлении исправлены уязвимости -\ -CVE-2017-6312, \ -CVE-2017-6313 и \ -CVE-2017-6314.

- -

Рекомендуется обновить пакеты gdk-pixbuf.

- -

С подробным статусом поддержки безопасности gdk-pixbuf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gdk-pixbuf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4088.data" -# $Id$ diff --git a/russian/security/2018/dsa-4089.wml b/russian/security/2018/dsa-4089.wml deleted file mode 100644 index be015b24aa7..00000000000 --- a/russian/security/2018/dsa-4089.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695" maintainer="Lev Lamberov" -обновление безопасности - -

Джацачандран Паланисами из Cygate AB сообщил, что BIND, реализация -DNS-сервера, располагает выполнение операций очистки в неправильном порядке, что приводит -в некоторых случаях к использованию указателей после освобождения памяти, вызывая ошибку -утверждения и аварийную остановку в службе named.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:9.9.5.dfsg-9+deb8u15.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:9.10.3.dfsg.P4-12.3+deb9u4.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4089.data" -# $Id$ diff --git a/russian/security/2018/dsa-4090.wml b/russian/security/2018/dsa-4090.wml deleted file mode 100644 index 2f8be74bb81..00000000000 --- a/russian/security/2018/dsa-4090.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1fa229d5a4f0660ef187950bdf3562f13b43e018" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Уязвимости позволяют удалённым злоумышленникам выполнять SQL-инъекции -и различные атаки по принципам межсайтового скриптинга (XSS) и подделки запросов -на стороне сервера (SSRF), а также обходить некоторые ограничения доступа.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.1+dfsg-1+deb8u16.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.7.5+dfsg-2+deb9u2.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4090.data" -# $Id$ diff --git a/russian/security/2018/dsa-4091.wml b/russian/security/2018/dsa-4091.wml deleted file mode 100644 index 69ba89dec00..00000000000 --- a/russian/security/2018/dsa-4091.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="c22141e5ac34b5218123ffcff5b9f57381cbbbc7" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько проблем. Уязвимости -исправлены путём обновления MySQL до новой версии из основной ветки разработки, -5.5.59, которая включает в себя ряд дополнительных изменений. За подробностями обращайтесь к -информации о выпуске MySQL 5.5 и рекомендации Oracle Critical Patch Update:

- - - -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.5.59-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

- -

С подробным статусом поддержки безопасности mysql-5.5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mysql-5.5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4091.data" -# $Id$ diff --git a/russian/security/2018/dsa-4092.wml b/russian/security/2018/dsa-4092.wml deleted file mode 100644 index 6c3ba1ba318..00000000000 --- a/russian/security/2018/dsa-4092.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d1daec46a7071f3b5d7189aae311b0ffd8bd4ed7" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности cPanel обнаружила, что awstats, утилита для анализа -файлов журналов, уязвима к обходу пути. Удалённый неаутентифицированный -злоумышленник может использовать эту уязвимость для выполнения произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.2+dfsg-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.6+dfsg-1+deb9u1.

- -

Рекомендуется обновить пакеты awstats.

- -

С подробным статусом поддержки безопасности awstats можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/awstats

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4092.data" -# $Id$ diff --git a/russian/security/2018/dsa-4093.wml b/russian/security/2018/dsa-4093.wml deleted file mode 100644 index 9bdb0f6ef26..00000000000 --- a/russian/security/2018/dsa-4093.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="19269fe99356650d39bc4a5c1ae56e1a7f6fb028" maintainer="Lev Lamberov" -обновление безопасности - -

Йозеф Гайдушек обнаружил, что OpenOCD, JTAG-отладчик для ARM и MIPS, -уязвим к атакам по принципу межпротокольного скриптинга. Злоумышленник может -создать HTML-страницу, при посещении которой жертвой, запустившей OpenOCD, -на узле жертвы могут быть выполнены произвольные команды.

- -

Данное исправление по умолчанию привязывает OpenOCD к локальному узлу, а не -ко всякому сетевому интерфейсу. Это можно изменить с помощью аргумента -bindto.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.8.0-4+deb7u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.9.0-1+deb8u1.

- -

Рекомендуется обновить пакеты openocd.

- -

С подробным статусом поддержки безопасности openocd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openocd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4093.data" -# $Id$ diff --git a/russian/security/2018/dsa-4094.wml b/russian/security/2018/dsa-4094.wml deleted file mode 100644 index 814d116378a..00000000000 --- a/russian/security/2018/dsa-4094.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ddeba9234812b1e5df0e691820bf2a084436c7bf" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Smarty, PHP-движок шаблонов, уязвим к -инъекциям кода. Злоумышленник способен подделать имя файла в -комментариях, которое приведёт к выполнению произвольного кода на -узле с запущенным Smarty.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.1.21-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u1.

- -

Рекомендуется обновить пакеты smarty3.

- -

С подробным статусом поддержки безопасности smarty3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/smarty3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4094.data" -# $Id$ diff --git a/russian/security/2018/dsa-4095.wml b/russian/security/2018/dsa-4095.wml deleted file mode 100644 index 80ac6c25c35..00000000000 --- a/russian/security/2018/dsa-4095.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="181e53bd227bcbdceb4e4035743a3a8ae4158ae9" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что gcab, инструмент для работы с файлами Microsoft Cabinet, -уязвим к переполнению буфера при распаковке CAB-файлов. Злоумышленник -может использовать эту уязвимость для вызова отказа в обслуживании -или потенциального выполнения произвольного кода с правами -пользователя, запустившего gcab, в случае обработки специально сформированного -CAB-файла.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.7-2+deb9u1.

- -

Рекомендуется обновить пакеты gcab.

- -

С подробным статусом поддержки безопасности gcab можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gcab

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4095.data" -# $Id$ diff --git a/russian/security/2018/dsa-4096.wml b/russian/security/2018/dsa-4096.wml deleted file mode 100644 index 3c200b8830e..00000000000 --- a/russian/security/2018/dsa-4096.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ede252493cff900cff082fd3d64a2906955a0d4f" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем -безопасности. Многочисленные ошибки целостности содержимого памяти, использование -указателей после освобождения памяти, переполнения целых чисел и другие ошибки -реализации могут приводить к выполнению произвольного кода, отказу в обслуживании -или подделке URL.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.6.0esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.6.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4096.data" -# $Id$ diff --git a/russian/security/2018/dsa-4097.wml b/russian/security/2018/dsa-4097.wml deleted file mode 100644 index 93d66828a98..00000000000 --- a/russian/security/2018/dsa-4097.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7bddaca19ee53c2af6dfe03b78e6e869e05fded2" maintainer="Lev Lamberov" -обновление безопасности - -

В poppler, библиотеке отрисовки PDF, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированного PDF-файла.

- -

Кроме того, данное обновление исправляет регрессию в обработке шрифтов Type 3.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.26.5-2+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.48.0-2+deb9u2.

- -

Рекомендуется обновить пакеты poppler.

- -

С подробным статусом поддержки безопасности poppler можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/poppler

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4097.data" -# $Id$ diff --git a/russian/security/2018/dsa-4098.wml b/russian/security/2018/dsa-4098.wml deleted file mode 100644 index 77cfb9b7ca6..00000000000 --- a/russian/security/2018/dsa-4098.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="55afa5fd2cda0a0395472e8113dd6625c86dc706" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены две уязвимости.

- -
    - -
  • CVE-2018-1000005 - -

    Чжоуихай Дин обнаружил чтение за пределами выделенного буфера памяти в коде - для обработки концевых меток HTTP/2. Эта проблема не касается предыдущего стабильного - выпуска (jessie).

  • - -
  • CVE-2018-1000007 - -

    Крэйг де Стигтер обнаружил, что данные аутентификации могут быть раскрыты - третьей стороне при переходе по HTTP-перенаправлениям.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7.38.0-4+deb8u9.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u4.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4098.data" -# $Id$ diff --git a/russian/security/2018/dsa-4099.wml b/russian/security/2018/dsa-4099.wml deleted file mode 100644 index d0817dd5b7f..00000000000 --- a/russian/security/2018/dsa-4099.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="77d57d96b00c16881e32a491e0863b546f3b177c" maintainer="Lev Lamberov" -обновление безопасности - -

В FFmpeg, комплексе мультимедиа-программ, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному -выполнению произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7:3.2.10-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4099.data" -# $Id$ diff --git a/russian/security/2018/dsa-4100.wml b/russian/security/2018/dsa-4100.wml deleted file mode 100644 index 0b55297ece1..00000000000 --- a/russian/security/2018/dsa-4100.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fc4c0ffc17d58ff372d33ecb7f6b1f8c51bd379f" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и дополнительных инструментах были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.0.3-12.3+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.0.8-2+deb9u2.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4100.data" -# $Id$ diff --git a/russian/security/2018/dsa-4101.wml b/russian/security/2018/dsa-4101.wml deleted file mode 100644 index 6bb09996f6e..00000000000 --- a/russian/security/2018/dsa-4101.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4d518ee6726007285a037a721148ab76355c6f46" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что wireshark, утилита для анализа сетевых протоколов, содержит -несколько уязвимостей в диссекторах/парсерах для IxVeriWave, -WCP, JSON, XML, NTP, XMPP и GDB, которые могут приводить к отказу в -обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.12.1+g01b65bf-4+deb8u13.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.6+g32dac6a-2+deb9u2.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4101.data" -# $Id$ diff --git a/russian/security/2018/dsa-4102.wml b/russian/security/2018/dsa-4102.wml deleted file mode 100644 index 2c171a5fa2f..00000000000 --- a/russian/security/2018/dsa-4102.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c8c7ddf465f6cfa73d4a7c3e1e14d978d3422c91" maintainer="Lev Lamberov" -обновение безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода, отказу в обслуживании и подделке URL.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.6.0-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.6.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4102.data" -# $Id$ diff --git a/russian/security/2018/dsa-4103.wml b/russian/security/2018/dsa-4103.wml deleted file mode 100644 index 79387763bef..00000000000 --- a/russian/security/2018/dsa-4103.wml +++ /dev/null @@ -1,131 +0,0 @@ -#use wml::debian::translation-check translation="f32adc0e456359827bb348333e680a0f2a502894" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-15420 - -

    Дрю Спрингол обнаружил возможность подделки URL.

  • - -
  • CVE-2017-15429 - -

    В javascript-библиотеке v8 был обнаружен межсайтовый - скриптинг.

  • - -
  • CVE-2018-6031 - -

    Использование указателей после освобождения памяти было обнаружено в библиотеке pdfium.

  • - -
  • CVE-2018-6032 - -

    Джун Кокатсу обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2018-6033 - -

    Юхо Нурминен обнаружил состояние гонки при открытии загруженных - файлов.

  • - -
  • CVE-2018-6034 - -

    Тобиас Кляйн обнаружил переполнение целых чисел.

  • - -
  • CVE-2018-6035 - -

    Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.

  • - -
  • CVE-2018-6036 - -

    Сотрудники Национального центра кибербезопасности Великобритании обнаружили переполнение - целых чисел.

  • - -
  • CVE-2018-6037 - -

    Пол Стоун обнаружил проблему в инструменте автозаполнения форм.

  • - -
  • CVE-2018-6038 - -

    cloudfuzzer обнаружил переполнение буфера.

  • - -
  • CVE-2018-6039 - -

    Юхо Нурминен обнаружил межсайтовый скриптинг в инструментах - разработчика.

  • - -
  • CVE-2018-6040 - -

    ВэньСюй Ву обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2018-6041 - -

    Луан Геррера обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6042 - -

    Халил Зани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6043 - -

    Была обнаружена проблема с экранированием символов.

  • - -
  • CVE-2018-6045 - -

    Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.

  • - -
  • CVE-2018-6046 - -

    Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.

  • - -
  • CVE-2018-6047 - -

    Масато Кинугава обнаружил утечку информации.

  • - -
  • CVE-2018-6048 - -

    Джун Кокатсу обнаружил способ обхода правила ссылающегося домена.

  • - -
  • CVE-2018-6049 - -

    ВэньСюй Ву обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2018-6050 - -

    Джонатан Кью обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6051 - -

    Антонио Сансо обнаружил утечку информации.

  • - -
  • CVE-2018-6052 - -

    Таннер Эмек обнаружил, что реализация правила ссылающегося домена является - неполной.

  • - -
  • CVE-2018-6053 - -

    Асет Кабденов обнаружил утечку информации.

  • - -
  • CVE-2018-6054 - -

    Роб Ву обнаружил использование указателей после освобождения памяти.

  • - -
- -

В предыдущем стабильном выпуске (jessie) поддерка безопасности chromium -была прекращена.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 64.0.3282.119-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4103.data" -# $Id$ diff --git a/russian/security/2018/dsa-4104.wml b/russian/security/2018/dsa-4104.wml deleted file mode 100644 index f3dc016189b..00000000000 --- a/russian/security/2018/dsa-4104.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a532744a613e440ec3f93d1b0bad3bbdb66b3f9a" maintainer="Lev Lamberov" -обновление безопасности - -

'landave' обнаружил переполнение динамической памяти в -методе NCompress::NShrink::CDecoder::CodeReal в p7zip, архиваторе файлов -7zr с высокой степенью сжатия. Удалённый злоумышленник может использовать -эту уязвимость для вызова отказа в обслуживании или потенциального выполнения -произвольного кода с правами пользователя, запустившего p7zip в случае -обработки специально сформированного сокращённого ZIP-архива.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 9.20.1~dfsg.1-4.1+deb8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 16.02+dfsg-3+deb9u1.

- -

Рекомендуется обновить пакеты p7zip.

- -

С подробным статусом поддержки безопасности p7zip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/p7zip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4104.data" -# $Id$ diff --git a/russian/security/2018/dsa-4105.wml b/russian/security/2018/dsa-4105.wml deleted file mode 100644 index cb274397276..00000000000 --- a/russian/security/2018/dsa-4105.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d80d1acf0fe17385f4142224bc1fc7b5bf23941c" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что mpv, проигрыватель мультимедиа, уязвим к удалённому -выполнению кода. Злоумышленник может сформировать специальную страницу, которая -при её использовании в качестве аргумента mpv может вызвать выполнение произвольного -кода в системе пользователя, запустившего mpv.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.23.0-2+deb9u1.

- -

Рекомендуется обновить пакеты mpv.

- -

С подробным статусом поддержки безопасности mpv можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mpv

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4105.data" -# $Id$ diff --git a/russian/security/2018/dsa-4106.wml b/russian/security/2018/dsa-4106.wml deleted file mode 100644 index de7fed41e87..00000000000 --- a/russian/security/2018/dsa-4106.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="aec112b29508da7fc781dafbe82e908e05603012" maintainer="Lev Lamberov" -обновление безопасности - -

В Libtasn1, библиотеке для работы со структурами ASN.1, были -обнаружены две уязвимости, позволяющие удалённому злоумышленнику вызывать -отказ в обслуживании в приложении, использующем библиотеку Libtasn1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.10-1.1+deb9u1.

- -

Рекомендуется обновить пакеты libtasn1-6.

- -

С подробным статусом поддержки безопасности libtasn1-6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libtasn1-6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4106.data" -# $Id$ diff --git a/russian/security/2018/dsa-4107.wml b/russian/security/2018/dsa-4107.wml deleted file mode 100644 index 9de18dffb01..00000000000 --- a/russian/security/2018/dsa-4107.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b9349e7a94d8d7e7197915be100f13bf80e0b04f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что проверка webhook в Anymail, Django-движках электронной -почты для различных ESP, уязвима к атакам по таймингам. Удалённый злоумышленник -может использовать эту уязвимость для получения закрытой информации из -WEBHOOK_AUTHORIZATION и создания произвольных отслеживающих событий почтового ящика.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.8-2+deb9u1.

- -

Рекомендуется обновить пакеты django-anymail.

- -

С подробным статусом поддержки безопасности django-anymail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/django-anymail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4107.data" -# $Id$ diff --git a/russian/security/2018/dsa-4108.wml b/russian/security/2018/dsa-4108.wml deleted file mode 100644 index 9c5f6604dc2..00000000000 --- a/russian/security/2018/dsa-4108.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d6cf90588e378e7cf0bc5ddc5ab81838b09a5ae5" maintainer="Lev Lamberov" -обновление безопасности - -

Келам Хатон и команда Mailman обнаружили межсайтовый скриптинг и -утечку информации на странице пользовательских настроек. Удалённый -злоумышленник может использовать специально сформированный URL для кражи -куки или для определения того подписан пользователь на список с -закрытым перечнем пользователей или нет.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.1.18-2+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.1.23-1+deb9u2.

- -

Рекомендуется обновить пакеты mailman.

- -

С подробным статусом поддержки безопасности mailman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mailman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4108.data" -# $Id$ diff --git a/russian/security/2018/dsa-4109.wml b/russian/security/2018/dsa-4109.wml deleted file mode 100644 index 788a43e8ea5..00000000000 --- a/russian/security/2018/dsa-4109.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="91b22c01bacbab05c164549aec62343634a0811c" maintainer="Lev Lamberov" -обновление безопасности - -

Лалит Раллабханди обнаружил, что OmniAuth, библиотека языка Ruby для -реализации многоуровневой аутентификации в веб-приложениях, -неправильно обрабатывает и раскрывает чувствительную информацию. Злоумышленник, имеющий доступ -к окружению обратного вызова, например в случае специально сформированного -веб-приложения, может отправить запрос службам аутентификации из этого модуля -и получить доступ к CSRF-токену.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.2.1-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.3.1-1+deb9u1.

- -

Рекомендуется обновить пакеты ruby-omniauth.

- -

С подробным статусом поддержки безопасности ruby-omniauth можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-omniauth

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4109.data" -# $Id$ diff --git a/russian/security/2018/dsa-4110.wml b/russian/security/2018/dsa-4110.wml deleted file mode 100644 index d6125e2516c..00000000000 --- a/russian/security/2018/dsa-4110.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9e28a57e9cf67641cca39f1e9601d5d4af64aecf" maintainer="Lev Lamberov" -обновление безопасности - -

Ме Чан обнаружил переполнение буфера во вспомогательной функции -в SMTP-приёмнике из состава Exim, почтового транспортного агента. Удалённый -злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или -потенциального выполнения произвольного кода с помощью специально -сформированного сообщения.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 4.84.2-2+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.89-2+deb9u3.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4110.data" -# $Id$ diff --git a/russian/security/2018/dsa-4111.wml b/russian/security/2018/dsa-4111.wml deleted file mode 100644 index eccd3f64a80..00000000000 --- a/russian/security/2018/dsa-4111.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875" maintainer="Lev Lamberov" -обновление безопасности - -

Михаил Клементьев, Ронни Гудрич и Андрей Красичков обнаружили, что -отсутствие ограничений в реализации функции WEBSERVICE -в LibreOffice может приводить к раскрытию произвольных файлов, доступных -для чтения пользователю, открывающему специально сформированный документ.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:5.2.7-1+deb9u2.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4111.data" -# $Id$ diff --git a/russian/security/2018/dsa-4112.wml b/russian/security/2018/dsa-4112.wml deleted file mode 100644 index 69e2815c430..00000000000 --- a/russian/security/2018/dsa-4112.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="05463598bf9a37d71aceb4de5a0485475d02daa9" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2017-17563 - -

    Ян Бёлих обнаружил, что неправильный подсчёт ссылок переполняет - проверку в режиме тени для x86, что может приводить к отказу в обслуживанию или - повышению привилегий.

  • - -
  • CVE-2017-17564 - -

    Ян Бёлих обнаружил, что некорректная обработка ошибок при подсчёте ссылок - в режиме тени для x86 может приводить к отказу в обслуживании или повышению - привилегий.

  • - -
  • CVE-2017-17565 - -

    Ян Бёлих обнаружил, что неполная проверка ошибок в обработке log-dirty для - x86 может приводить к отказу в обслуживании.

  • - -
  • CVE-2017-17566 - -

    Ян Бёлих обнаружил, что гостевые системы при паравиртуализации x86 могут получить - доступ к внутренне используемым страницам памяти, что может приводить к отказу в обслуживании - или потенциальному повышению привилегий.

  • - -
- -

Кроме того, данное обновление содержит прослойку Comet, предназначенную для -исправления уязвимостей типа Meltdown в гостевых системах с устаревшими паравиртуализованными -ядрами. Также пакет предоставляет средства для минимизации опасности Xen PTI stage 1, которые -встроены и включены по умолчанию в системах Intel, но могут быть отключены с помощью -команды гипервизора `xpti=false' (не имеет смысла использовать одновременно -и xpti, и прослойку Comet).

- -

За подробностями о том, как настроить отдельные стратегии снижения рисков -обращайтесь к документации по следующему URL: -\ -https://xenbits.xen.org/xsa/advisory-254.html

- -

Дополнительную информацию можно найти в файлах README.pti и README.comet.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4112.data" -# $Id$ diff --git a/russian/security/2018/dsa-4113.wml b/russian/security/2018/dsa-4113.wml deleted file mode 100644 index 6533d769425..00000000000 --- a/russian/security/2018/dsa-4113.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c885f752d0586562900722860bab8fdbdf57ab3c" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеках Vorbis, кодека для сжатия аудио, были обнаружены две уязвимости, -которые могут приводить к отказу в обслуживании или выполнению произвольного кода -в случае обработки специально сформированного файла мультимедиа.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.3.5-4+deb9u1.

- -

Рекомендуется обновить пакеты libvorbis.

- -

С подробным статусом поддержки безопасности libvorbis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvorbis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4113.data" -# $Id$ diff --git a/russian/security/2018/dsa-4114.wml b/russian/security/2018/dsa-4114.wml deleted file mode 100644 index ec6a10a549b..00000000000 --- a/russian/security/2018/dsa-4114.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="412e842ac9050996501ad27379eddfee115e5605" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jackson-databind, библиотека Java для выполнения грамматического -разбора JSON и других форматов данных, неправильно выполняет проверку передаваемых пользователем -входных данных до попытки их десериализации. Это позволяет злоумышленнику выполнять -произвольный код путём передачи специально сформированных входных данных.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.4.2-2+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.8.6-1+deb9u3.

- -

Рекомендуется обновить пакеты jackson-databind.

- -

С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jackson-databind

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4114.data" -# $Id$ diff --git a/russian/security/2018/dsa-4115.wml b/russian/security/2018/dsa-4115.wml deleted file mode 100644 index 9d2da99e034..00000000000 --- a/russian/security/2018/dsa-4115.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b2d59e27c8885e3fd69c617daa6a5e823e8f95ef" maintainer="Lev Lamberov" -обновление безопасности - -

В Quagga, службе маршрутизации, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2018-5378 - -

    Было обнаружено, что BGP-служба Quagga, bgpd, неправильно выполняет проверку - границ данных, отправленных с NOTIFY узлу, в случае когда - длина атрибута неправильна. Настроенный BGP-узел может использовать - эту ошибку для чтения содержимого памяти процесса bgpd или вызова - отказа в обслуживании (аварийная остановка службы).

    - -

    https://www.quagga.net/security/Quagga-2018-0543.txt

  • - -
  • CVE-2018-5379 - -

    Было обнаружено, что BGP-служба Quagga, bgpd, может дважды освободить память - в случае обработки определённых видов сообщения UPDATE, содержащих - атрибут cluster-list и/или неизвестные атрибуты, что приводит к отказу в - обслуживании (аварийная остановка службы bgpd).

    - -

    https://www.quagga.net/security/Quagga-2018-1114.txt

  • - -
  • CVE-2018-5380 - -

    Было обнаружено, что BGP-служба Quagga, bgpd, неправильно - обрабатывает внутренние таблицы преобразования кода BGP в строки.

    - -

    https://www.quagga.net/security/Quagga-2018-1550.txt

  • - -
  • CVE-2018-5381 - -

    Было обнаружено, что BGP-службы Quagga, bgpd, может входить в - бесконечный цикл в случае отправки неправильного сообщения OPEN от настроенного узла. - Настроенный узел может использовать эту уязвимость для вызова отказа - в обслуживании (служба bgpd не отвечает на какие-либо другие события; BGP-сессии - будут сброшены и не будут установлены повторно; CLI-интерфейс - не реагирует на действия пользователя).

    - -

    https://www.quagga.net/security/Quagga-2018-1975.txt

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.99.23.1-1+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.1.1-3+deb9u2.

- -

Рекомендуется обновить пакеты quagga.

- -

С подробным статусом поддержки безопасности quagga можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/quagga

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4115.data" -# $Id$ diff --git a/russian/security/2018/dsa-4116.wml b/russian/security/2018/dsa-4116.wml deleted file mode 100644 index c45d03c45ee..00000000000 --- a/russian/security/2018/dsa-4116.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c845be0e5db5a3f902c51d59c48f34ebd87d196b" maintainer="Lev Lamberov" -обновление безопасности - -

Кшиштоф Селюзыцкий обнаружил, что программа для уведомления о съёмных устройствах -в рабочем пространстве KDE Plasma, выполняет недостаточную очистку меток томов -с файловой системой FAT/VFAT, что может приводить к выполнению произвольной команды -командной оболочки в случае монтирования съёмного устройства со специально сформированной -меткой тома.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4:5.8.6-2.1+deb9u1.

- -

Рекомендуется обновить пакеты plasma-workspace.

- -

С подробным статусом поддержки безопасности plasma-workspace можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/plasma-workspace

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4116.data" -# $Id$ diff --git a/russian/security/2018/dsa-4117.wml b/russian/security/2018/dsa-4117.wml deleted file mode 100644 index 90c7fcdf1fe..00000000000 --- a/russian/security/2018/dsa-4117.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление не исправляет уязвимость в самом наборе компиляторов GCC, но -предоставляет поддержку для сборки обновлений ядра Linux с включённой поддержкой retpoline.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 4.9.2-10+deb8u1.

- -

Рекомендуется обновить пакеты gcc-4.9.

- -

С подробным статусом поддержки безопасности gcc-4.9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gcc-4.9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4117.data" -# $Id$ diff --git a/russian/security/2018/dsa-4118.wml b/russian/security/2018/dsa-4118.wml deleted file mode 100644 index ba8efa3b487..00000000000 --- a/russian/security/2018/dsa-4118.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9869f562bb6d7a2d6e684cd646d6f93489262840" maintainer="Lev Lamberov" -обновление безопасности - -

Йонас Клемпель сообщил, что tomcat-native, библиотека, предоставляющая Tomcat -доступ к реализации сетевых соединений (сокетов) из библиотеки Apache Portable Runtime (APR), -а также генератор случайных чисел, неправильно обрабатывают -поля длиной более 127 байтов при выполнении грамматического разбора поля AIA-Extension -клиентского сертификата. Если используются проверки OCSP, то это может приводить к -принятию клиентских сертификатов, которые должны быть отклонены.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.1.32~repack-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.12-2+deb9u1.

- -

Рекомендуется обновить пакеты tomcat-native.

- -

С подробным статусом поддержки безопасности tomcat-native можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat-native

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4118.data" -# $Id$ diff --git a/russian/security/2018/dsa-4119.wml b/russian/security/2018/dsa-4119.wml deleted file mode 100644 index 78c4d000152..00000000000 --- a/russian/security/2018/dsa-4119.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="dc7d65327eb39576792466bdc467bf8e8d31d8b0" maintainer="Lev Lamberov" -обновление безопасности - -

Во многих демультиплексорах и декодерах мультимедиа библиотеки libav, -было исправлено несколько проблем безопасности. Полный список изменений -доступен по адресу - -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 6:11.12-1~deb8u1.

- -

Рекомендуется обновить пакеты libav.

- -

С подробным статусом поддержки безопасности libav можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libav

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4119.data" -# $Id$ diff --git a/russian/security/2018/dsa-4120.wml b/russian/security/2018/dsa-4120.wml deleted file mode 100644 index fbbfb852d99..00000000000 --- a/russian/security/2018/dsa-4120.wml +++ /dev/null @@ -1,90 +0,0 @@ -#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить -к повышению привилегий, отказу в обслуживании или утечкам информации.

- -
    - -
  • CVE-2017-5715 - -

    Разнообразные исследователи обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику, - управляющему непривилегированным процессом, читать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных в - системе.

    - -

    Данная уязвимость получила название Spectre вариант 2 (введение ветвлений), - а её отрицательные последствия были минимизированы в ядре Linux для архитектуры Intel x86-64 - путём использования возможности компилятора retpoline, позволяющей - изолировать непрямое ветвление от спекулятивного выполнения команд.

  • - -
  • CVE-2017-5754 - -

    Разнообразные исследователи обнаружили уязвимость в процессорах Intel, - позволяющую злоумышленнику, управляющему непривилегированным процессом, читать - содержимое памяти по произвольному адресу, включая память ядра и всех остальных - процессов, запущенных в системе.

    - -

    Данная уязвимость получила название Meltdown и была исправлена в ядре - Linux для архитектур powerpc/ppc64el путём сбрасывания кэша данных L1 - при переходе из режима ядра в пользовательский режим (или от гипервизора к - ядру).

    - -

    Исправление работает на процессорах Power7, Power8 и Power9.

  • - -
  • CVE-2017-13166 - -

    Была обнаружена ошибка в прослойке 32-битной совместимости в коде - обработки IOCTL v4l2. Были отключены механизмы защиты памяти, гарантирующие, что - предоставляемые пользователем буферы всегда будут указывать на память пространства - пользователя, что разрешает адресу назначения находится в пространстве ядра. Эта ошибка - может использоваться злоумышленником для перезаписи содержимого памяти ядра из непривилегированного - процесса в пространстве пользователя, что приводит к повышению привилегий.

  • - -
  • CVE-2018-5750 - -

    В ядре Linux была обнаружена утечка информации. Функция - acpi_smbus_hc_add() при каждой загрузке выводит адрес ядра в - журнал ядра, что может использоваться злоумышленником для ослабления - ASLR.

  • -
- -

Помимо указанных уязвимостей в данный выпуск вошли некоторые изменения, минимизирующие -отрицательные последствия \ -CVE-2017-5753.

- -
    - -
  • CVE-2017-5753 - -

    Разнообразные исследователи обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику, - управляющему непривилегированным процессом, читать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных в - системе.

    - -

    Данная уязвимость получила название Spectre вариант 1 (обход проверки - границ буфера), а её отрицательные последствия были минимизированы в ядре Linux путём определения - уязвимых разделов кода (проверка границ массива после обращения к - массиву) и замены обращения к массиву на безопасную при использовании спекулятивного - выполнения функцию array_index_nospec().

    - -

    Со временем будут добавлены дополнительные места в коде.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.82-1+deb9u2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4120.data" -# $Id$ diff --git a/russian/security/2018/dsa-4121.wml b/russian/security/2018/dsa-4121.wml deleted file mode 100644 index 2835535b51f..00000000000 --- a/russian/security/2018/dsa-4121.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление не исправляет уязвимости в GCC, но служит для -предоставления поддержки сборки ядра Linux с включённой опцией retpoline.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 6.3.0-18+deb9u1.

- -

Рекомендуется обновить пакеты gcc-6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4121.data" -# $Id$ diff --git a/russian/security/2018/dsa-4122.wml b/russian/security/2018/dsa-4122.wml deleted file mode 100644 index 8b88e7fcfa4..00000000000 --- a/russian/security/2018/dsa-4122.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b14d0056028cc7a4387470791aa9561110c9e5e4" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid3, полнофункциональном кэширующем веб-прокси, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-1000024 - -

    Луи Дион-Марсиль обнаружил, что Squid неправильно выполняет обработку - определённых ESI-ответов. Удалённый сервер, передающий определённые - ESI-ответы с собственным синтаксисом, может использовать эту уязвимость для вызова - отказа в обслуживании у всех клиентов, обращающихся к службе Squid. - Данная проблема касается только собственного кода для грамматического разбора ESI в Squid.

    - -

  • - -
  • CVE-2018-1000027 - -

    Луи Дион-Марсиль обнаружил, что Squid уязвим к отказу в обслуживании, - который возникает при обработке ESI-ответов или загрузке - сертификатов промежуточных цетров сертификации. Удалённый злоумышленник может использовать - эту уязвимость для вызова отказа в обслуживании у всех клиентов, обращающихся - к службе Squid.

    - -

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.4.8-6+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.5.23-5+deb9u1.

- -

Рекомендуется обновить пакеты squid3.

- -

С подробным статусом поддержки безопасности squid3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4122.data" -# $Id$ diff --git a/russian/security/2018/dsa-4123.wml b/russian/security/2018/dsa-4123.wml deleted file mode 100644 index 04f6e8738a7..00000000000 --- a/russian/security/2018/dsa-4123.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ebcd09b67d4bae6730363a747d7e0d012d0fc765" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, инфраструктуре управление содержимым, были обнаружены -многочисленные уязвимости. За дополнительной информацией обращайтесь к рекомендации -основной ветки разработки по адресу \ -https://www.drupal.org/sa-core-2018-001

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.32-1+deb8u10.

- -

В стабильном выпуске (stretch) эта проблема были исправлена в -версии 7.52-2+deb9u2.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4123.data" -# $Id$ diff --git a/russian/security/2018/dsa-4124.wml b/russian/security/2018/dsa-4124.wml deleted file mode 100644 index 756f699f4ac..00000000000 --- a/russian/security/2018/dsa-4124.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="648bb52c5a1da5da0ebfa1f5adc298a50c865336" maintainer="Lev Lamberov" -обновление безопасности - -

В Solr, поисковом сервере на основе Lucene, были обнаружены две -уязвимости, которые могут приводить к выполнению произвольного кода или -обходу пути.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.6.2+dfsg-5+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.6.2+dfsg-10+deb9u1.

- -

Рекомендуется обновить пакеты lucene-solr.

- -

С подробным статусом поддержки безопасности lucene-solr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lucene-solr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4124.data" -# $Id$ diff --git a/russian/security/2018/dsa-4125.wml b/russian/security/2018/dsa-4125.wml deleted file mode 100644 index 81d9936f379..00000000000 --- a/russian/security/2018/dsa-4125.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9e02aff73ec00d06205a79bcaf7cc25fa774ae2" maintainer="Lev Lamberov" -обновление безопасности - -

Джунан Джан обнаружил несколько проблем в wavpack, наборе программ -для сжатия аудио. Неправильная обработка входных данных приводит к -нескольким переполнениям динамической памяти и буфера, что приводит к -аварийной остановке приложения или потенциальному выполнению кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены -в версии 5.0.0-2+deb9u1.

- -

Рекомендуется обновить пакеты wavpack.

- -

С подробным статусом поддержки безопасности wavpack можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wavpack

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4125.data" -# $Id$ diff --git a/russian/security/2018/dsa-4126.wml b/russian/security/2018/dsa-4126.wml deleted file mode 100644 index c88723233a6..00000000000 --- a/russian/security/2018/dsa-4126.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56" maintainer="Lev Lamberov" -обновление безопасности - -

Кэлби Людвиг и Скот Кантор обнаружили, что Shibboleth, система -предоставления служб, уязвима к атакам по имитации пользователей и раскрытию -информации из-за неправильного грамматического разбора XML. За дополнительными подробностями -обращайтесь к рекомендации основной ветки разработки по адресу -\ -https://shibboleth.net/community/advisories/secadv_20180227.txt

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.5.3-2+deb8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.0-4+deb9u1.

- -

Рекомендуется обновить пакеты xmltooling.

- -

С подробным статусом поддержки безопасности xmltooling можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xmltooling

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4126.data" -# $Id$ diff --git a/russian/security/2018/dsa-4127.wml b/russian/security/2018/dsa-4127.wml deleted file mode 100644 index 06409eba40c..00000000000 --- a/russian/security/2018/dsa-4127.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="e33d7a66a7c074c3cee74802c0095de375720e9e" maintainer="Lev Lamberov" -обновление безопасности - -

В SimpleSAMLphp, инфраструктуре для аутентификации в основном по -протоколу SAML, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-12867 - -

    Злоумышленники, имеющие доступ к секретному токену, могут продлить его срок - действия, изменяя смещение времени.

  • - -
  • CVE-2017-12869 - -

    При использовании модуля multiauth злоумышленник может обходить ограничения - контекста аутентификации и использовать любой источник аутентификации, определённый - в настройках.

  • - -
  • CVE-2017-12873 - -

    Были предприняты защитные меры с целью предотвращения некорректных настроек - постоянных NameID администратором, чтобы не происходили конфликты идентификаторов. - (Эта уязвимость касается только Debian 8 Jessie.)

  • - -
  • CVE-2017-12874 - -

    Модуль InfoCard в редких случаях может принимать неправильно подписанные - XML-сообщения.

  • - -
  • CVE-2017-18121 - -

    Модуль consentAdmin уязвим к межсайтовом скриптингу, что позволяет - злоумышленнику подделывать ссылки, обращение к которым приводит к выполнению - произвольного кода на языке JavaScript в браузере жертвы.

  • - -
  • CVE-2017-18122 - -

    Реализация SAML 1.1 (устаревшая) рассматривает в качестве правильного любой - неподписанный SAML-ответ, содержащий более одного подписанного утверждения - при условии, что подпись хотя бы одного из утверждений является верной. - Это позволяет злоумышленнику, обладающему утверждением с правильной подписью - от IdP, выдавать себя за пользователей этого IdP.

  • - -
  • CVE-2018-6519 - -

    Отказ в обслуживании в регулярном выражении при выполнении грамматического - разбора длинных временных меток.

  • - -
  • CVE-2018-6521 - -

    Изменена кодировка символов в модуле sqlauth для MySQL с utf8 на utf8mb - с целью предотвращения теоретического обрезания запроса, что может позволить - удалённым злоумышленникам обходить ограничения доступа

  • - -
  • CVE-2018-7644 - -

    Критическая уязвимость в коде проверки подписи.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.13.1-2+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.14.11-1+deb9u1.

- -

Рекомендуется обновить пакеты simplesamlphp.

- -

С подробным статусом поддержки безопасности simplesamlphp можно ознакомиться на -соответствующей станице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/simplesamlphp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4127.data" -# $Id$ diff --git a/russian/security/2018/dsa-4128.wml b/russian/security/2018/dsa-4128.wml deleted file mode 100644 index bc51aeb05ae..00000000000 --- a/russian/security/2018/dsa-4128.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="28a9347f520772bb73e3d8dfad0f76b03cb4f603" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси-сервере и прокси-сервере -переадресации, было обнаружено несколько уязвимостей. Они могут приводить к использованию -неправильного первичного прокси, либо позволять удалённому злоумышленнику вызывать -отказ в обслуживании из-за аварийной остановки приложения.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.0-6+deb9u1.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4128.data" -# $Id$ diff --git a/russian/security/2018/dsa-4129.wml b/russian/security/2018/dsa-4129.wml deleted file mode 100644 index df07ab4000c..00000000000 --- a/russian/security/2018/dsa-4129.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="500b05c4a19ba284705855f89898af0d775f08be" maintainer="Lev Lamberov" -обновление безопасности - -

В freexl, библиотеке для чтения электронных таблиц Microsoft Excel, были обнаружены -многочисленные случаи чтения за пределами выделенного буфера динамической памяти, -которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.0.0g-1+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2-2+deb9u2.

- -

Рекомендуется обновить пакеты freexl.

- -

С подробным статусом поддержки безопасности freexl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/freexl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4129.data" -# $Id$ diff --git a/russian/security/2018/dsa-4130.wml b/russian/security/2018/dsa-4130.wml deleted file mode 100644 index e3296cbeed0..00000000000 --- a/russian/security/2018/dsa-4130.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="a62ab7b13f6a5b7421b2574ff6dc61df54f48260" maintainer="Lev Lamberov" -обновление безопасности - -

В Dovecot, сервере электронной почты, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2017-14461 - -

    Александр Николич из Cisco Talos и flxflndy обнаружили, что - Dovecot неправильно выполняет грамматический разбор адресов электронной почты, что может - вызывать аварийную остановку или утечку содержимого памяти злоумышленнику.

  • - -
  • CVE-2017-15130 - -

    Было обнаружено, что преобразование настройки TLS SNI может приводить к чрезмерному - потреблению памяти, приводящему к достижению ограничения imap-login/pop3-login VSZ - и перезапуску процесса, что приводит к отказу в обслуживании. Этой уязвимости - подвержен только Dovecot, настройки которого содержат блоки - local_name { } или local { }.

  • - -
  • CVE-2017-15132 - -

    Было обнаружено, что Dovecot содержит утечку памяти в процессе входа, - которая возникает при преждевременном прекращении SASL-аутентификации.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:2.2.13-12~deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.2.27-3+deb9u2.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4130.data" -# $Id$ diff --git a/russian/security/2018/dsa-4131.wml b/russian/security/2018/dsa-4131.wml deleted file mode 100644 index 2a68845b860..00000000000 --- a/russian/security/2018/dsa-4131.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="71fa63b222574363f8057feab4b971bc4fe679d3" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2018-7540 - -

    Ян Хорн обнаружил, что отсутствие проверок в коде очистки таблицы переадресации - страниц может приводить к отказу в обслуживании.

  • - -
  • CVE-2018-7541 - -

    Ян Бёлих обнаружил, что неправильная обработка ошибок в коде проверки таблицы - предоставлений может приводить к отказу в обслуживании по типу гостевая система — - главная система и потенциальному повышению привилегий.

  • - -
  • CVE-2018-7542 - -

    Иэн Джексон обнаружил, что недостаточная обработка гостевых систем x86 PVH - без локальных APIC может приводить к отказу в обслуживании по типу гостевая система — - главная система.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4131.data" -# $Id$ diff --git a/russian/security/2018/dsa-4132.wml b/russian/security/2018/dsa-4132.wml deleted file mode 100644 index b600df61827..00000000000 --- a/russian/security/2018/dsa-4132.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ac01bda0404591f1fe55913aeb8bb3e4bb76003f" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная проверка ширины кадра в libvpx, -библиотеке мультимедиа, может приводить к отказу в обслуживании и потенциальному -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3.0-3+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.1-3+deb9u1.

- -

Рекомендуется обновить пакеты libvpx.

- -

С подробным статусом поддержки безопасности libvpx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvpx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4132.data" -# $Id$ diff --git a/russian/security/2018/dsa-4133.wml b/russian/security/2018/dsa-4133.wml deleted file mode 100644 index 58114a13cb4..00000000000 --- a/russian/security/2018/dsa-4133.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="f9b40fce128b5a6ba880581f69472940c95457b7" maintainer="Lev Lamberov" -обновление безопасности - -

В ISC, DHCP-клиенте, узле и сервере, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3144 - -

    Было обнаружено, что DHCP-сервер неправильно выполняет очистку - закрытых OMAPI-соединений, что может приводить к исчерпанию пула - дескрипторов сокетов, доступных DHCP-серверу, что приводит к - отказу в обслуживании.

  • - -
  • CVE-2018-5732 - -

    Феликс Вильгельм из Google Security Team обнаружил, что DHCP-клиент - содержит ошибку, приводящую к обращению за пределы выделенного буфера памяти при - обработке специально сформированных DHCP-ответов, что приводит к тому, что DHCP-сервер - злоумышленника может потенциально выполнить произвольный код.

  • - -
  • CVE-2018-5733 - -

    Феликс Вильгельм из Google Security Team обнаружил, что DHCP-сервер - неправильно обрабатывает подсчёт ссылок при обработке клиентских - запросов. DHCP-клиент злоумышленника может использовать эту уязвимость - для вызова отказа в обслуживании (аварийная остановка dhcpd) путём отправки - большого количества трафика.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.3.1-6+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.3.5-3+deb9u1.

- -

Рекомендуется обновить пакеты isc-dhcp.

- -

С подробным статусом поддержки безопасности isc-dhcp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/isc-dhcp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4133.data" -# $Id$ diff --git a/russian/security/2018/dsa-4134.wml b/russian/security/2018/dsa-4134.wml deleted file mode 100644 index 4f7dab54658..00000000000 --- a/russian/security/2018/dsa-4134.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e24a7b27210cba3237ad1f504cabccd01d801e8d" maintainer="Lev Lamberov" -обновление безопасности - -

Бъёрн Боссельман обнаружил, что автодополнение bash для umount из пакета -util-linux неправильно обрабатывает встроенные команды командной оболочки в -имени точки монтирования. Злоумышленник, имеющий права на монтирование файловых -систем, может использовать эту уязвимость для повышения привилегий в случае, если -пользователь (в частности, суперпользователь) использует автодополнение для команды umount -в момент, когда подключена специально сформированная точка монтирования.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.29.2-1+deb9u1.

- -

Рекомендуется обновить пакеты util-linux.

- -

С подробным статусом поддержки безопасности util-linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/util-linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4134.data" -# $Id$ diff --git a/russian/security/2018/dsa-4135.wml b/russian/security/2018/dsa-4135.wml deleted file mode 100644 index af4638515e7..00000000000 --- a/russian/security/2018/dsa-4135.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="0064ff27bc544ede8da661ee0366156fb637d0de" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и сервере аутентификации для Unix, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2018-1050 - -

    Было обнаружено, что служба Samba уязвима к отказу в обслуживании, - который возникает в том случае, если RPC-служба spoolss настроена на запуск - в качестве внешней службы.

    - -

    \ - https://www.samba.org/samba/security/CVE-2018-1050.html

  • - -
  • CVE-2018-1057 - -

    Бъёрн Баумбах из Sernet обнаружил, что LDAP-сервер Samba 4 AD DC - неправильно выполняет проверку прав доступа для изменения паролей - через LDAP, что позволяет аутентифицированным пользователям изменять любые пароли, - в том числе и пароли администраторов.

    - -

    \ - https://www.samba.org/samba/security/CVE-2018-1057.html

    -

    \ - https://wiki.samba.org/index.php/CVE-2018-1057

  • - -
- -

В предыдущем стабильном выпуске (jessie) уязвимость CVE-2018-1050 будет исправлена -в другом обновлении. К сожалению, изменения, требующиеся для исправления -CVE-2018-1057 в предыдущем стабильном выпуске Debian слишком сильны и не могут быть -адаптированы. Пользователям, использующим Samba в качестве AD-совместимого контроллера домена, -настоятельно рекомендуется применить временное решение, описанное в вики Samba, а -также произвести обновление до Debian stretch.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:4.5.12+dfsg-2+deb9u2.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4135.data" -# $Id$ diff --git a/russian/security/2018/dsa-4136.wml b/russian/security/2018/dsa-4136.wml deleted file mode 100644 index b04fb8d9b31..00000000000 --- a/russian/security/2018/dsa-4136.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="15c5d96a3bbe0a64e70a1cd32455e8859bee30ef" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2018-1000120 - -

    Дай Фан Тан обнаружил, что curl может по ошибке записать нулевой байт за - пределы выделенного буфера памяти, когда curl работает по FTP URL при - выборе настройки по отправке только одной команды CWD в случае, если часть каталога - URL содержит последовательность “%00”.

  • - -
  • CVE-2018-1000121 - -

    Дарио Вайзер обнаружил, что curl может выполнять разыменование близкого к NULL - адреса при получении LDAP URL из-за того, что функция ldap_get_attribute_ber() - возвращает LDAP_SUCCESS и NULL-указатель. Вредоносный сервер может - вызвать аварийную остановку использующего libcurl приложения, разрешающего LDAP URL, - или разрешающего перенаправления на LDAP URL.

  • - -
  • CVE-2018-1000122 - -

    Сотрудники OSS-fuzz при помощи Макса Даймонда обнаружили, что - curl может скопировать данные за пределами выделенного буфера - динамической памяти при запросе передачи RTSP URL.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7.38.0-4+deb8u10.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u5.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4136.data" -# $Id$ diff --git a/russian/security/2018/dsa-4137.wml b/russian/security/2018/dsa-4137.wml deleted file mode 100644 index d0445a79bde..00000000000 --- a/russian/security/2018/dsa-4137.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="ef2979d0210ace9389b35cb8d47babaedcc6dc3e" maintainer="Lev Lamberov" -обновление безопасности - -

В Libvirt, библиотеки абстракций для виртуализации, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2018-1064 - -

    Дэниель Беранж обнаружил, что гостевой агент QEMU выполняет - недостаточные проверки входящих данных, что позволяет привилегированному - пользователю гостевой системы чрезмерно потреблять ресурсы узла виртуализации, - что приводит к отказу в обслуживании.

  • - -
  • CVE-2018-5748 - -

    Дэниель Беранж и Петер Кремпа обнаружили, что QEMU-монитор - предположительно уязвим к отказу в обслуживании из-за исчерпания памяти. Эта проблема - уже исправлена в Debian stretch и касается только Debian jessie.

  • - -
  • CVE-2018-6764 - -

    Педро Сампайо обнаружил, что LXC-контейнеры определяют имя узла - небезопасным образом. Эта уязвимость касается только Debian stretch.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.2.9-9+deb8u5.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.0.0-4+deb9u3.

- -

Рекомендуется обновить пакеты libvirt.

- -

С подробным статусом поддержки безопасности libvirt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvirt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4137.data" -# $Id$ diff --git a/russian/security/2018/dsa-4138.wml b/russian/security/2018/dsa-4138.wml deleted file mode 100644 index fc4dbf3777b..00000000000 --- a/russian/security/2018/dsa-4138.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8021162d65eaefb9beb259748799b6f52088d678" maintainer="Lev Lamberov" -обновление безопасности - -

В mbed TLS, легковесной библиотеке поддержки шифрования и SSL/TLS, -было обнаружено несколько уязвимостей, позволяющих удалённому злоумышленнику -вызывать отказ в обслуживании путём аварийного завершения работы приложения, -либо выполнять произвольный код.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.4.2-1+deb9u2.

- -

Рекомендуется обновить пакеты mbedtls.

- -

С подробным статусом поддержки безопасности mbedtls можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mbedtls

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4138.data" -# $Id$ diff --git a/russian/security/2018/dsa-4139.wml b/russian/security/2018/dsa-4139.wml deleted file mode 100644 index 3519f783ed5..00000000000 --- a/russian/security/2018/dsa-4139.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="621895a52e27b66decc53c03824a26d9189cdbad" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько -уязвимостей. Многочисленные ошибки целостности содержимого памяти и другие ошибки -реализации могут приводить к выполнению произвольного кода, отказу в -обслуживании или раскрытию информации.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.7.1esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.7.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4139.data" -# $Id$ diff --git a/russian/security/2018/dsa-4140.wml b/russian/security/2018/dsa-4140.wml deleted file mode 100644 index 8a3651d7c46..00000000000 --- a/russian/security/2018/dsa-4140.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3d766aac57a721766056afb285159d58e5eda395" maintainer="Lev Lamberov" -обновление безопасности - -

Ричард Чжу обнаружил что запись за пределами выделенного буфера памяти в коде для -грамматического разбора кодировочной книги мультимедийной библиотеки Libvorbis может приводить -к выполнению произвольного кода в случае открытия специально сформированного файла в формате Vorbis.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3.4-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.3.5-4+deb9u2.

- -

Рекомендуется обновить пакеты libvorbis.

- -

С подробным статусом поддержки безопасности libvorbis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvorbis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4140.data" -# $Id$ diff --git a/russian/security/2018/dsa-4141.wml b/russian/security/2018/dsa-4141.wml deleted file mode 100644 index 30149059507..00000000000 --- a/russian/security/2018/dsa-4141.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2248474d7408df92a10c1bc7340f4552a3b5bfd2" maintainer="Lev Lamberov" -security update - -

Хузаифа Сидхпурвала обнаружил, что запись за пределами выделенного буфера памяти -в коде для грамматического разбора кодировочной книги мультимедийной библиотеки -Libtremor может приводить к выполнению произвольного кода в случае открытия -специально сформированного файла в формате Vorbis.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.0.2+svn18153-1~deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.0.2+svn18153-1+deb9u1.

- -

Рекомендуется обновить пакеты libvorbisidec.

- -

С подробным статусом поддержки безопасности libvorbisidec можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvorbisidec

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4141.data" -# $Id$ diff --git a/russian/security/2018/dsa-4142.wml b/russian/security/2018/dsa-4142.wml deleted file mode 100644 index db8e3c217a5..00000000000 --- a/russian/security/2018/dsa-4142.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="d664553ed976467c5155d8b2c3397280f3821e85" maintainer="Lev Lamberov" -обновление безопасности - -

Мариос Николаидес обнаружил, что PHP-дополнение в uWSGI, быстром -самовосстанавливающемся контейнерном сервере приложений, неправильно выполняет -проверку DOCUMENT_ROOT во время использования опции --php-docroot, позволяя -удалённым злоумышленникам выполнять обход каталога и получать неавторизованный -доступ для чтения к чувствительным файлам, расположенным за пределами корневого -каталога с веб-содержимым.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.0.7-1+deb8u2. Кроме того, данное обновление включает в себя исправление -\ -CVE-2018-6758, которое предназначалось к включению в готовящуюся -редакцию jessie.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.0.14+20161117-3+deb9u2.

- -

Рекомендуется обновить пакеты uwsgi.

- -

С подробным статусом поддержки безопасности uwsgi можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/uwsgi

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4142.data" -# $Id$ diff --git a/russian/security/2018/dsa-4143.wml b/russian/security/2018/dsa-4143.wml deleted file mode 100644 index ca36c082ba8..00000000000 --- a/russian/security/2018/dsa-4143.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6dd2848c0870d5466d18155e4a13d5af27df9e27" maintainer="Lev Lamberov" -обновление безопасности - -

Ричард Чжу и Хузаифа Сидхпурвала обнаружили, что чтение за пределами выделенного -буфера памяти при воспроизведении мультимедийных файлов Vorbis может приводить -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.7.2esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.7.2esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4143.data" -# $Id$ diff --git a/russian/security/2018/dsa-4144.wml b/russian/security/2018/dsa-4144.wml deleted file mode 100644 index 78e93723d87..00000000000 --- a/russian/security/2018/dsa-4144.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e82e05b343b18c729c2cc3842d28698012e0f029" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к отказу в обслуживании, -выходу из песочницы, выполнению произвольного кода, неправильной -аутентификации LDAP/GSS, небезопасному использованию криптографии -и обходу ограничений десериализации.

- -

В стабильном выпуске (stretch) эти проблемы были -исправлены в версии 8u162-b12-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4144.data" -# $Id$ diff --git a/russian/security/2018/dsa-4145.wml b/russian/security/2018/dsa-4145.wml deleted file mode 100644 index 33218184f96..00000000000 --- a/russian/security/2018/dsa-4145.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="20b54fff2126ca54008f13822b252355ae56b90d" maintainer="Lev Lamberov" -обновление безопасности - -

В Gitlab, программной платформе для совместной работы над кодом, -было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2017-0915 -/ CVE-2018-3710 - -

    Выполнение произвольного кода при импорте проектов.

  • - -
  • CVE-2017-0916 - -

    Инъекция команд через Webhook.

  • - -
  • CVE-2017-0917 - -

    Межсайтовый скриптинг в выводе информации о задачах CI.

  • - -
  • CVE-2017-0918 - -

    Недостаточное ограничение исполнения CI при обращении к кэшу проекта.

  • - -
  • CVE-2017-0925 - -

    Раскрытие информации в API Services.

  • - -
  • CVE-2017-0926 - -

    Возможность обхода ограничений для отключённых поставщиков OAuth.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8.13.11+dfsg1-8+deb9u1.

- -

Рекомендуется обновить пакеты gitlab.

- -

С подробным статусом поддержки безопасности gitlab можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gitlab

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4145.data" -# $Id$ diff --git a/russian/security/2018/dsa-4146.wml b/russian/security/2018/dsa-4146.wml deleted file mode 100644 index cf5e2219930..00000000000 --- a/russian/security/2018/dsa-4146.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f96c0dbcb88015e3ff2ff19a307cce9277370691" maintainer="Lev Lamberov" -обновление безопасности - -

Чарльз Даффи обнаружил, что класс Commandline в утилитах для инфраструктуры -Plexus выполняет недостаточное закавычивание дважды кодированных -строк, что приводит к выполнению произвольных команд командной оболочки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:1.5.15-4+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:1.5.15-4+deb9u1.

- -

Рекомендуется обновить пакеты plexus-utils.

- -

С подробным статусом поддержки безопасности plexus-utils можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/plexus-utils

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4146.data" -# $Id$ diff --git a/russian/security/2018/dsa-4147.wml b/russian/security/2018/dsa-4147.wml deleted file mode 100644 index 72279de36df..00000000000 --- a/russian/security/2018/dsa-4147.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f2f040451db5d19bb591fb322b5959547c2c5f1c" maintainer="Lev Lamberov" -обновление безопасности - -

В PolarSSL, упрощённой библиотеке шифрования и поддержки SSL/TLS, -был обнаружено несколько уязвимостей, которые позволяют удалённому злоумышленнику -вызывать отказ в обслуживании из-за аварийной остановки приложения или выполнять -произвольный код.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.3.9-2.1+deb8u3.

- -

Рекомендуется обновить пакеты polarssl.

- -

С подробным статусом поддержки безопасности polarssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/polarssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4147.data" -# $Id$ diff --git a/russian/security/2018/dsa-4148.wml b/russian/security/2018/dsa-4148.wml deleted file mode 100644 index c441d58e0a9..00000000000 --- a/russian/security/2018/dsa-4148.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162" maintainer="Lev Lamberov" -обновление безопасности - -

Альфред Фарруджа и Сандро Гаучи обнаружили переполнение динамической памяти -в SIP-сервере Kamailio, которое может приводить к отказу в обслуживании и -потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 4.2.0-2+deb8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.4.4-2+deb9u1.

- -

Рекомендуется обновить пакеты kamailio.

- -

С подробным статусом поддержки безопасности kamailio можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kamailio

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4148.data" -# $Id$ diff --git a/russian/security/2018/dsa-4149.wml b/russian/security/2018/dsa-4149.wml deleted file mode 100644 index d6c85080887..00000000000 --- a/russian/security/2018/dsa-4149.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eb49d1298bc100d66eec62f559836ce597a35e30" maintainer="Lev Lamberov" -обновление безопасности - -

Чарльз Даффи обнаружил, что класс Commandline в утилитах для инфраструктуры -Plexus выполняет недостаточное закавычивание дважды кодированных -строк, что приводит к выполнению произвольных команд командной оболочки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.0.15-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена ещё до -изначального выпуска.

- -

Рекомендуется обновить пакеты plexus-utils2.

- -

С подробным статусом поддержки безопасности plexus-utils2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/plexus-utils2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4149.data" -# $Id$ diff --git a/russian/security/2018/dsa-4150.wml b/russian/security/2018/dsa-4150.wml deleted file mode 100644 index 6309f742154..00000000000 --- a/russian/security/2018/dsa-4150.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1f2901bbfb2d8901b439412e8a4eab0ff2b83c05" mindelta="1" -обновление безопасности - -

Было обнаружено, что переполнение целых чисел в библиотеке -International Components for Unicode (ICU) может приводить к отказу в обслуживании -и потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 52.1-8+deb8u7.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 57.1-6+deb9u2.

- -

Рекомендуется обновить пакеты icu.

- -

С подробным статусом поддержки безопасности icu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/icu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4150.data" diff --git a/russian/security/2018/dsa-4151.wml b/russian/security/2018/dsa-4151.wml deleted file mode 100644 index 5770990e173..00000000000 --- a/russian/security/2018/dsa-4151.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b1de4b4ed85aeb62c80b5f636c6658a9dec1d6dc" mindelta="1" -обновление безопасности - -

Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке -в librelp, библиотеке, предоставляющей надёжное журналирование событий -по сети, которое возникает в ходе проверки сертификатов x509, полученных -от однорангового узла сети. Удалённый злоумышленник, способный подключаться -к rsyslog, может использовать данную уязвимость для удалённого выполнения -кода путём отправки специально сформированного сертификата x509.

- -

Подробности можно найти в рекомендации основной ветки разработки: -https://www.rsyslog.com/cve-2018-1000140/

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.2.7-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.12-1+deb9u1.

- -

Рекомендуется обновить пакеты librelp.

- -

С подробным статусом поддержки безопасности librelp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/librelp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4151.data" diff --git a/russian/security/2018/dsa-4152.wml b/russian/security/2018/dsa-4152.wml deleted file mode 100644 index a6aa23ae194..00000000000 --- a/russian/security/2018/dsa-4152.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a422f029b9ffa189853ff67e39f6886a1130d2e3" mindelta="1" -обновление безопасности - -

В MuPDF, программе для просмотра PDF и XPS, были обнаружены две уязвимости, -которые могут приводить к отказу в обслуживании или удалённому выполнению кода. -Злоумышленник может создать документ в формате PDF, открытие которого на -узле жертвы приведёт к потреблению чрезмерного объёма памяти, аварийной остановке -программы, а в некоторых случаях и к выполнению кода в контексте, в котором -было запущено приложение.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.5-1+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.9a+ds1-4+deb9u3.

- -

Рекомендуется обновить пакеты mupdf.

- -

С подробным статусом поддержки безопасности mupdf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/mupdf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4152.data" diff --git a/russian/security/2018/dsa-4153.wml b/russian/security/2018/dsa-4153.wml deleted file mode 100644 index 343fb1b547f..00000000000 --- a/russian/security/2018/dsa-4153.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="85bac29c7209956a87af0e2c5cf95d4b48905c40" mindelta="1" -обновление безопасности - -

Было обнаружено, что использование указателей после освобождения памяти в -верстальщике Firefox может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 52.7.3esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 52.7.3esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4153.data" diff --git a/russian/security/2018/dsa-4154.wml b/russian/security/2018/dsa-4154.wml deleted file mode 100644 index f4ce34f45eb..00000000000 --- a/russian/security/2018/dsa-4154.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0746a7961085d6d1aa9c70bc10871f0f5a9070d7" mindelta="1" -обновление безопасности - -

В net-snmp, наборе приложений Simple Network Management Protocol, было -обнаружено повреждение содержимого памяти, возникающее при выполнении грамматического -разбора PDU до запуска процесса аутентификации. Удалённый неаутентифицированный -злоумышленник может использовать эту уязвимость для аварийной остановки процесса snmpd -(что приводит к отказу в обслуживании) или потенциального выполнения произвольного кода -с правами пользователя, запустившего snmpd.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.7.2.1+dfsg-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены -до изначального выпуска.

- -

Рекомендуется обновить пакеты net-snmp.

- -

С подробным статусом поддержки безопасности net-snmp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/net-snmp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4154.data" diff --git a/russian/security/2018/dsa-4155.wml b/russian/security/2018/dsa-4155.wml deleted file mode 100644 index 2d639002b81..00000000000 --- a/russian/security/2018/dsa-4155.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="286e55b2dac8e32efe532688266b68a7ff7b49b2" mindelta="1" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода, отказу в обслуживании или -раскрытию информации.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.7.0-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.7.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4155.data" diff --git a/russian/security/2018/dsa-4156.wml b/russian/security/2018/dsa-4156.wml deleted file mode 100644 index c7d7fc762c7..00000000000 --- a/russian/security/2018/dsa-4156.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4342f739f452ef4bfbcff5c9b8d6712e643cad77" mindelta="1" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре управления содержимым, было -обнаружено удалённое выполнение кода. За дополнительной информацией обращайтесь -к рекомендации основной ветки разработки по адресу -https://www.drupal.org/sa-core-2018-002

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.32-1+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u3.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -tracker page at: -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4156.data" diff --git a/russian/security/2018/dsa-4157.wml b/russian/security/2018/dsa-4157.wml deleted file mode 100644 index 54cca53a366..00000000000 --- a/russian/security/2018/dsa-4157.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="f318b2267f9cc64f8be31b4ae4961c569c84372d" mindelta="1" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-3738 - -

    Дэвид Бенджамин из Google сообщил о переполнении буфера в процедуре, реализующей алгоритм - Монтгомери AVX2, используемой при возведении в степень с 1024-битными модулями.

  • - -
  • CVE-2018-0739 - -

    Было обнаружено, что сложные типы ASN.1 с рекурсивными определениями - могут вызвать переполнение стека, потенциально приводящее к отказу - в обслуживании.

  • - -
- -

Подробности можно найти в рекомендации основной ветки разработки: -\ -https://www.openssl.org/news/secadv/20180327.txt

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.0.1t-1+deb8u8. Предыдущий стабильный выпуск не подвержен -CVE-2017-3738.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.1.0f-3+deb9u2.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4157.data" diff --git a/russian/security/2018/dsa-4158.wml b/russian/security/2018/dsa-4158.wml deleted file mode 100644 index eac18cbcbbc..00000000000 --- a/russian/security/2018/dsa-4158.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="166ca19a40301ba433f02a362644984b497a5bdf" mindelta="1" -обновление безопасности - -

Было обнаружено, сложные типы ASN.1 с рекурсивными определениями -могут вызвать переполнение стека, потенциально приводящее к отказу -в обслуживании.

- -

Подробности можно найти в рекомендации основной ветки разработки: -\ -https://www.openssl.org/news/secadv/20180327.txt

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.0.2l-2+deb9u3.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4158.data" diff --git a/russian/security/2018/dsa-4159.wml b/russian/security/2018/dsa-4159.wml deleted file mode 100644 index dfc97ed8ff0..00000000000 --- a/russian/security/2018/dsa-4159.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8947832720a0069e4a9e475fc6007c31845d1daa" mindelta="1" -обновление безопасности - -

Сантош Анантакришнан обнаружил использование указателей после освобождения памяти -в remctl, сервере для выполнения команд с аутентификацией с помощью Kerberos. Если -команда настроена с опцией sudo, то это потенциально может приводить к выполнению -произвольного кода.

- -

Предыдущий стабильный выпуск (jessie) не подвержен этой уязвимости.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.13-1+deb9u1.

- -

Рекомендуется обновить пакеты remctl.

- -

С подробным статусом поддержки безопасности remctl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/remctl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4159.data" diff --git a/russian/security/2018/dsa-4160.wml b/russian/security/2018/dsa-4160.wml deleted file mode 100644 index 6740acdda16..00000000000 --- a/russian/security/2018/dsa-4160.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2e281b183a91bd79f2e942a9010439b0053f4f5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что недостаточная очистка входных данных в libevt, библиотеке -для доступа к файлам в формате Windows Event Log (EVT), может приводить к отказу -в обслуживании в случае обработки специально сформированного файла EVT.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 20170120-1+deb9u1.

- -

Рекомендуется обновить пакеты libevt.

- -

С подробным статусом поддержки безопасности libevt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/libevt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4160.data" diff --git a/russian/security/2018/dsa-4161.wml b/russian/security/2018/dsa-4161.wml deleted file mode 100644 index fdd4ef8e0d1..00000000000 --- a/russian/security/2018/dsa-4161.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8e7fd482fffa5e239eb89c737088710cdc51ac13" mindelta="1" -обновление безопасности - -

Джеймс Дэвис обнаружил две уязвимости в Django, высокоуровневой инфраструктуре веб-разработки -на языке Python, которые могут приводить к отказу в обслуживании. -Злоумышленник, имеющий контроль над входными данными функции django.utils.html.urlize() -или методов chars() и words() объектов django.utils.text.Truncator, -может сформировать строку, которая приведёт к остановке выполнения приложения.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.7.11-1+deb8u3.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.10.7-2+deb9u1.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4161.data" diff --git a/russian/security/2018/dsa-4162.wml b/russian/security/2018/dsa-4162.wml deleted file mode 100644 index 4f16beed725..00000000000 --- a/russian/security/2018/dsa-4162.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="da604a40d69e488704fed886ff3118ea46733b41" mindelta="1" -обновление безопасности - -

В Irssi, IRC-клиенте для терминала, были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.7-1~deb9u1.

- -

Рекомендуется обновить пакеты irssi.

- -

С подробным статусом поддержки безопасности irssi можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/irssi

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4162.data" diff --git a/russian/security/2018/dsa-4163.wml b/russian/security/2018/dsa-4163.wml deleted file mode 100644 index 3991128adb2..00000000000 --- a/russian/security/2018/dsa-4163.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ff4d471d9fe8f1e94b997384dbf58528649e97b4" mindelta="1" -обновление безопасности - -

Было обнаружено, что состояние гонки в beep (если утилита при настройке через debconf -получила флаг прав доступа setuid) позволяет выполнять локальное повышение привилегий.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3-3+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.3-4+deb9u1.

- -

Рекомендуется обновить пакеты beep.

- -

С подробным статусом поддержки безопасности beep можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/beep

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4163.data" diff --git a/russian/security/2018/dsa-4164.wml b/russian/security/2018/dsa-4164.wml deleted file mode 100644 index 4e273d3678d..00000000000 --- a/russian/security/2018/dsa-4164.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="06055c46458fbef39d77aaab9daaaa91bd7e3344" mindelta="1" -обновление безопасности - -

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2017-15710 - -

    Алекс Нихолс и Якоб Хирш сообщили, что модуль mod_authnz_ldap в случае его - настройки с AuthLDAPCharsetConfig может вызывать запись за пределами выделенного буфера - памяти при получении специально сформированного заголовка Accept-Language. Это потенциально - может использоваться для вызва отказа в обслуживании.

  • - -
  • CVE-2017-15715 - -

    Элар Ланг обнаружил, что выражение, указываемое в <FilesMatch> может - приводить в соответствие '$' с символом новой строки в имени файла, а - не только концу имени файла. Это может использоваться в окружениях, - в которых загрузки некоторых файлов блокируются внешними средствами, - но лишь по окончанию имени файла.

  • - -
  • CVE-2018-1283 - -

    Если модуль mod_session настроен на перенаправление данных сессии в CGI-приложения - (SessionEnv on, не по умолчанию), удалённый пользователь может повлиять на - их содержимое с помощью заголовка Session.

  • - -
  • CVE-2018-1301 - -

    Роберт Свики сообщил, что специально сформированный запрос может вызвать аварийную - остановку HTTP-сервера Apache из-за обращения к области памяти за пределами выделенного буфера - после достижения ограничения размера по чтению HTTP-заголовка.

  • - -
  • CVE-2018-1303 - -

    Роберт Свики сообщил, что специально сформированный заголовок HTTP-запроса - может вызвать аварийную остановку HTTP-сервера Apache в случае использования - модуля mod_cache_socache. Проблема возникает из-за чтения области памяти за пределами выделенного - буфера в ходе подготовки данных для их кэширования в совместно используемую память.

  • - -
  • CVE-2018-1312 - -

    Николас Дэниелс обнаружил, что при создании вызова дайджест-аутентификации - случайный код, отправляемый модулем mod_auth_digest с целью предотвращения - атак по ответам, создаётся неправильно с использованием псевдослучайного - вектора генерации. В кластере серверов, использующих общие настройки - дайджест-аутентификации, HTTP-запросы могут без обнаружения быть повторены - злоумышленником для нескольких серверов.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.4.10-10+deb8u12.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 2.4.25-3+deb9u4.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4164.data" diff --git a/russian/security/2018/dsa-4165.wml b/russian/security/2018/dsa-4165.wml deleted file mode 100644 index b831b572fdd..00000000000 --- a/russian/security/2018/dsa-4165.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="132486e47436283e0a2d78c34a0fd8f3a263b035" mindelta="1" -обновление безопасности - -

Михал Кедзиор обнаружил две уязвимости в LDAP Account Manager, веб-интерфейсе -для каталогов LDAP.

- -
    - -
  • CVE-2018-8763 - -

    Обнаруженный отражённый межсайтовый скриптинг (XSS) может позволить - злоумышленнику выполнить код JavaScript в браузере жертвы или - перенаправить её на вредоносный веб-сайт в случае, если жертва открывает - специально сформированную ссылку.

  • - -
  • CVE-2018-8764 - -

    Приложение раскрывает CSRF-токен в URL, который используется злоумышленником - для выполнения подделки межсайтовых запросов, когда жертва, выполнившая - вход в LDAP Account Manager, может выполнять нежелательные действия - в интерфейсе, открывая специально сформированную злоумышленником - ссылку.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.7.1-1+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.5-1+deb9u1.

- -

Рекомендуется обновить пакеты ldap-account-manager.

- -

С подробным статусом поддержки безопасности ldap-account-manager можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/ldap-account-manager

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4165.data" diff --git a/russian/security/2018/dsa-4166.wml b/russian/security/2018/dsa-4166.wml deleted file mode 100644 index 5b9862f3329..00000000000 --- a/russian/security/2018/dsa-4166.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="26b91be191b0fbf379037538277fdfe179dfe44d" mindelta="1" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, которые приводят к отказу в обслуживании, -выходу из песочницы, выполнению произвольного кода, неправильной -аутентификации LDAP/GSS, небезопасному использованию криптографии -или обходу ограничений десериализации.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7u171-2.6.13-1~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

- -

С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/openjdk-7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4166.data" diff --git a/russian/security/2018/dsa-4167.wml b/russian/security/2018/dsa-4167.wml deleted file mode 100644 index 6798f56509f..00000000000 --- a/russian/security/2018/dsa-4167.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e6b3ac017c0c14787976a3dfbc7c4c45657c2d04" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Sharutils, наборе утилит для работы с архивами командной оболочки, -было обнаружено переполнение буфера. Злоумышленник, контролирующий входные -данные команды unshar, может аварийно завершить работу приложения или выполнить -произвольный код в контексте приложения.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:4.14-2+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:4.15.2-2+deb9u1.

- -

Рекомендуется обновить пакеты sharutils.

- -

С подробным статусом поддержки безопасности sharutils можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/sharutils

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4167.data" diff --git a/russian/security/2018/dsa-4168.wml b/russian/security/2018/dsa-4168.wml deleted file mode 100644 index f7ceb263e44..00000000000 --- a/russian/security/2018/dsa-4168.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Флориан Груноу и Бирк Кауэр из ERNW обнаружили обход каталога -в SquirrelMail, веб-приложении для работы с электронной почтой, позволяющий -аутентифицированному удалённому злоумышленнику получать или удалять произвольный файлы -с помощью вложений.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2:1.4.23~svn20120406-2+deb8u2.

- -

Рекомендуется обновить пакеты squirrelmail.

- -

С подробным статусом поддержки безопасности squirrelmail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squirrelmail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4168.data" diff --git a/russian/security/2018/dsa-4169.wml b/russian/security/2018/dsa-4169.wml deleted file mode 100644 index 20eb2041e90..00000000000 --- a/russian/security/2018/dsa-4169.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6204b33068ef81f7672e5995dfe7aaf440401e54" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Седрик Буссар из Red Hat обнаружил раскрытие информации в pcs, -графическом интерфейсе и интерфейсе командной строки для pacemaker. Обычно REST-интерфейс -не позволяет передавать параметр --debug с целью предотвращения раскрытия информации, но -реализованная для этого проверка оказалась недостаточной.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.9.155+dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты pcs.

- -

С подробным статусом поддержки безопасности pcs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/pcs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4169.data" diff --git a/russian/security/2018/dsa-4170.wml b/russian/security/2018/dsa-4170.wml deleted file mode 100644 index 34aea9fc7cd..00000000000 --- a/russian/security/2018/dsa-4170.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d0c11aeab089caf50b0e4d0a128aecc032137550" mindelta="1" -обновление безопасности - -

В PJSIP/PJProject, библиотеке передачи мультимедиа, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании -в ходе обработки SIP и SDP-сообщений, а также ioqueue-ключей.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 2.5.5~dfsg-6+deb9u1.

- -

Рекомендуется обновить пакеты pjproject.

- -

С подробным статусом поддержки безопасности pjproject можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/pjproject

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4170.data" diff --git a/russian/security/2018/dsa-4171.wml b/russian/security/2018/dsa-4171.wml deleted file mode 100644 index cfc3b797ddc..00000000000 --- a/russian/security/2018/dsa-4171.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3" mindelta="1" -обновление безопасности - -

Команда безопасности приложения Shopify сообщила, что ruby-loofah, -общая библиотека для изменения и преобразования HTML/XML документов и -их фрагментов, позволяет атрибутам, которые не были явно разрешены, оставаться в очищенных -выходных данных при получении на вход специально сформированных фрагментов HTML. Это -может позволить выполнить инъекцию кода в браузер, потребляющий -очищенные выходные данные.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.0.3-2+deb9u1.

- -

Рекомендуется обновить пакеты ruby-loofah.

- -

С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-loofah

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4171.data" diff --git a/russian/security/2018/dsa-4172.wml b/russian/security/2018/dsa-4172.wml deleted file mode 100644 index 2a51e510269..00000000000 --- a/russian/security/2018/dsa-4172.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b41b0ebcc23ca0097d64706c3865f88ab642cb68" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации языка программирования Perl были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-6797 - -

    Брайан Карпентер сообщил, что специально сформированное регулярное выражение - может вызывать переполнение динамической памяти при записи в неё, причём записываемые байты - могут контролироваться злоумышленником.

  • - -
  • CVE-2018-6798 - -

    Нгуиен Дук Ман сообщил, что сравнение с регулярным выражением, зависящим от локали, - может вызвать чтение за границами выделенного буфера динамической памяти и - потенциальное раскрытие информации.

  • - -
  • CVE-2018-6913 - -

    ГванЕонг Ким сообщил, что функция pack() при работе с большим числом - элементов может вызывать переполнение динамической памяти при - записи в неё.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.20.2-3+deb8u10. Обновление для предыдущего стабильного выпуска (jessie) -содержит только исправление для \ -CVE-2018-6913.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.24.1-3+deb9u3.

- -

Рекомендуется обновить пакеты perl.

- -

С подробным статусом поддержки безопасности perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4172.data" diff --git a/russian/security/2018/dsa-4173.wml b/russian/security/2018/dsa-4173.wml deleted file mode 100644 index a4f6917d948..00000000000 --- a/russian/security/2018/dsa-4173.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d3370c40d84fab707c969cd7d271778bbd1cfdcf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Марцин Нога обнаружил многочисленные уязвимости в readxl, пакете GNU R -для чтения файлов Excel (с помощью интегрированной библиотеки libxls), которые -могут приводить к выполнению произвольного кода в случае обработки -специально сформированных таблиц.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.1.1-1+deb9u1.

- -

Рекомендуется обновить пакеты r-cran-readxl.

- -

С подробным статусом поддержки безопасности r-cran-readxl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/r-cran-readxl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4173.data" diff --git a/russian/security/2018/dsa-4174.wml b/russian/security/2018/dsa-4174.wml deleted file mode 100644 index f04860e800b..00000000000 --- a/russian/security/2018/dsa-4174.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0bd4e5a8622c5460949db49c45323687b17e7188" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Оперативная группа команды безопасности Citrix обнаружила, что corosync, реализация -кластерного движка, позволяет неаутентифицированному пользователю вызывать -отказ в обслуживании путём аварийного завершения работы приложения.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.2-3+deb9u1.

- -

Рекомендуется обновить пакеты corosync.

- -

С подробным статусом поддержки безопасности corosync можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/corosync

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4174.data" diff --git a/russian/security/2018/dsa-4175.wml b/russian/security/2018/dsa-4175.wml deleted file mode 100644 index aca99bbab0b..00000000000 --- a/russian/security/2018/dsa-4175.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="99e31f16344daa2986102784829ad44c8055fe37" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Войцех Регуля обнаружил уязвимость внешней сущности в коде для выполнения -грамматического разбора XML в загрузчике mindmap из freeplane, программы на языке -Java для работы с интеллект-картами, которая приводит к потенциальному раскрытию информации -в случае открытия специально сформированного файла с интеллект-картой.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.3.12-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.5.18-1+deb9u1.

- -

Рекомендуется обновить пакеты freeplane.

- -

С подробным статусом поддержки безопасности freeplane можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/freeplane

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4175.data" diff --git a/russian/security/2018/dsa-4176.wml b/russian/security/2018/dsa-4176.wml deleted file mode 100644 index d6294cbae56..00000000000 --- a/russian/security/2018/dsa-4176.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="3acc2c2cc0c84c331343237a1f4710eab09a7e30" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти -уязвимости исправлены путём обновления MySQL до новой версии основной ветки -разработки, 5.5.60, которая включает в себя также и дополнительные изменения. Подробности -см. в информации о выпуске MySQL 5.5 и рекомендации Oracle Critical Patch -Update:

- -

- -
- -

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.5.60-0+deb8u1.

- -

Рекомендуется обновить пакеты mysql-5.5.

- -

С подробным статусом поддержки безопасности mysql-5.5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/mysql-5.5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4176.data" diff --git a/russian/security/2018/dsa-4177.wml b/russian/security/2018/dsa-4177.wml deleted file mode 100644 index 9884886ca1d..00000000000 --- a/russian/security/2018/dsa-4177.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6352ddb3b7d77b06eaab9c7b7991a23cc55722e3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке загрузки изображений для Simple DirectMedia Layer 2 были -обнаружены многочисленные уязвимости, которые могут приводить к отказу в -обслуживании или выполнению произвольного кода в случае открытия специально -сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2.0.0+dfsg-3+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.0.1+dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты libsdl2-image.

- -

С подробным статусом поддержки безопасности libsdl2-image можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/libsdl2-image

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4177.data" diff --git a/russian/security/2018/dsa-4178.wml b/russian/security/2018/dsa-4178.wml deleted file mode 100644 index 6b43607813a..00000000000 --- a/russian/security/2018/dsa-4178.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде LibreOffice для выполнения грамматического разбора файлов -MS Word и Structured Storage были обнаружены две уязвимости, которые могут -приводить к отказу в обслуживании и потенциальному выполнению произвольного кода -в случае открытия специально сформированных файлов.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:4.3.3-2+deb8u11.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:5.2.7-1+deb9u4.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4178.data" diff --git a/russian/security/2018/dsa-4179.wml b/russian/security/2018/dsa-4179.wml deleted file mode 100644 index 9030a352d35..00000000000 --- a/russian/security/2018/dsa-4179.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="287c3173ff11dc88fd9ccabc720efb6cf4c36a70" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление не исправляет уязвимость в linux-tools, но предоставляет -поддержку сборки модулей ядра Linux с retpoline, ограничением -для \ -CVE-2017-5715 (Spectre вариант 2).

- -

Кроме того, данное обновление включает в себя исправления из стабильной ветки -Linux 3.16 вплоть до версии 3.16.56.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.16.56-1.

- -

Рекомендуется обновить пакеты linux-tools.

- -

С подробным статусом поддержки безопасности linux-tools можно ознакомиться на its -security tracker page at: -\ -https://security-tracker.debian.org/tracker/linux-tools

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4179.data" diff --git a/russian/security/2018/dsa-4180.wml b/russian/security/2018/dsa-4180.wml deleted file mode 100644 index 69f4075b630..00000000000 --- a/russian/security/2018/dsa-4180.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="eccde3d78a9d63d38d558f6c29a7f1edf3eb2b60" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной инфраструктуре управления содержимым, было -обнаружено удалённое выполнение кода. За подробностями обращайтесь -к рекомендации основной ветки разработки по адресу -https://www.drupal.org/sa-core-2018-004

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.32-1+deb8u12.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u4.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4180.data" diff --git a/russian/security/2018/dsa-4181.wml b/russian/security/2018/dsa-4181.wml deleted file mode 100644 index 5aab6cf0e90..00000000000 --- a/russian/security/2018/dsa-4181.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bf3f0199f2373da58c4df6b62efeafb71c4e1337" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Андреа Базиль обнаружил, что дополнение archive для roundcube, -веб-решения с возможностью изменения внешнего вида для IMAP-серверов, неправильно -выполняет очистку передаваемого пользователем параметра, позволяя удалённому -злоумышленнику вводить команды IMAP и выполнять вредоносные -действия.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 1.2.3+dfsg.1-4+deb9u2.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4181.data" diff --git a/russian/security/2018/dsa-4182.wml b/russian/security/2018/dsa-4182.wml deleted file mode 100644 index b79f3be3534..00000000000 --- a/russian/security/2018/dsa-4182.wml +++ /dev/null @@ -1,270 +0,0 @@ -#use wml::debian::translation-check translation="68dc049d0096d81ef432ae1796a7ed764cb7b63a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-6056 - -

    lokihardt обнаружил ошибку в javascript-библиотеке v8.

  • - -
  • CVE-2018-6057 - -

    Гал Бениамини обнаружил ошибки, связанные с правами доступа к разделяемой памяти.

  • - -
  • CVE-2018-6060 - -

    Omair обнаружил в blink/webkit использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6061 - -

    Гуан Гон обнаружил состояние гонки в javascript-библиотеке v8.

  • - -
  • CVE-2018-6062 - -

    В javascript-библиотеке v8 было обнаружено переполнение динамической памяти.

  • - -
  • CVE-2018-6063 - -

    Гал Бениамини обнаружил ошибки, связанные с правами доступа к разделяемой памяти.

  • - -
  • CVE-2018-6064 - -

    lokihardt обнаружил смешение типов в javascript-библиотеке - v8.

  • - -
  • CVE-2018-6065 - -

    Марк Бран обнаружил переполнение целых чисел в javascript-библиотеке - v8.

  • - -
  • CVE-2018-6066 - -

    Масато Кинугава обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2018-6067 - -

    Нэд Уильямсон обнаружил переполнение буфера в библиотеке skia.

  • - -
  • CVE-2018-6068 - -

    Луан Геррера обнаружил проблемы с жизненным циклом объектов.

  • - -
  • CVE-2018-6069 - -

    Wanglu и Yangkang обнаружили переполнение стека в библиотеке - skia.

  • - -
  • CVE-2018-6070 - -

    Роб Ву обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2018-6071 - -

    В библиотеке skia было обнаружено переполнение динамической памяти.

  • - -
  • CVE-2018-6072 - -

    Атте Кеттунен обнаружил переполнение целых чисел в библиотеке - pdfium.

  • - -
  • CVE-2018-6073 - -

    Omair обнаружил переполнение динамической памяти в реализации WebGL.

  • - -
  • CVE-2018-6074 - -

    Абдулрахман Алькабанди обнаружил способ, с помощью которого можно вызвать ситуацию, - когда на загруженной веб-странице отсутствует веб-метка безопасности.

  • - -
  • CVE-2018-6075 - -

    Инти Де Кеукела обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2018-6076 - -

    Матеуш Кшешовец обнаружил, что идентификаторы фрагментов, содержащих URL, - могут обрабатываться некорректно.

  • - -
  • CVE-2018-6077 - -

    Халил Зани обнаружил проблемы при синхронизации событий.

  • - -
  • CVE-2018-6078 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6079 - -

    Ivars обнаружил раскрытие информации.

  • - -
  • CVE-2018-6080 - -

    Гал Бениамини обнаружил раскрытие информации.

  • - -
  • CVE-2018-6081 - -

    Роб Ву обнаружил межсайтовый скриптинг.

  • - -
  • CVE-2018-6082 - -

    ВенШу Ву обнаружил способ обхода заблокированных портов.

  • - -
  • CVE-2018-6083 - -

    Джун Кокатсу обнаружил, что AppManifest могут обрабатываться некорректно.

  • - -
  • CVE-2018-6085 - -

    Нэд Уильямсон обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6086 - -

    Нэд Уильямсон обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6087 - -

    В реализации WebAssembly было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6088 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6089 - -

    Роб Ву обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2018-6090 - -

    ЗанДжи Сон обнаружил переполнение динамической памяти в библиотеке skia.

  • - -
  • CVE-2018-6091 - -

    Джун Кокатсу обнаружил, что дополнения могут обрабатываться некорректно.

  • - -
  • CVE-2018-6092 - -

    Натали Сильванович обнаружила переполнение целых чисел в - реализации WebAssembly.

  • - -
  • CVE-2018-6093 - -

    Джун Кокатсу обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2018-6094 - -

    Крис Рольф обнаружил регрессию в коде для усиления безопасности сборщика мусора.

  • - -
  • CVE-2018-6095 - -

    Абдулрахман Алькабанди обнаружил, что файлы могут быть загружены без - запроса со стороны пользователя.

  • - -
  • CVE-2018-6096 - -

    ВенШу Ву обнаружил проблему с подделкой интерфейса пользователя.

  • - -
  • CVE-2018-6097 - -

    xisigr обнаружил проблему с подделкой интерфейса пользователя.

  • - -
  • CVE-2018-6098 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6099 - -

    Джун Кокатсу обнаружил способ обхода механизма разделения ресурсов между - источниками.

  • - -
  • CVE-2018-6100 - -

    Lnyas Zhang обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6101 - -

    Роб Ву обнаружил проблему в протоколе удалённой отладки из инструментов - разработчика.

  • - -
  • CVE-2018-6102 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6103 - -

    Халил Зани обнаружил проблему с подделкой интерфейса пользователя.

  • - -
  • CVE-2018-6104 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6105 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6106 - -

    lokihardt обнаружил, что обещания асинхронного выполнения в v8 могут обрабатываться некорректно.

  • - -
  • CVE-2018-6107 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6108 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6109 - -

    Доминик Вебер обнаружил способ вредоносного использования возможности FileAPI.

  • - -
  • CVE-2018-6110 - -

    Венсянь Цянь обнаружил, что локальные файлы в формате обычного текста могут обрабатываться - некорректно.

  • - -
  • CVE-2018-6111 - -

    Халил Зани обнаружил использование указателей после освобождения памяти в инструментах разработчика.

  • - -
  • CVE-2018-6112 - -

    Халил Зани обнаружил некорректную обработку URL в инструментах - разработчика.

  • - -
  • CVE-2018-6113 - -

    Халил Зани обнаружил проблему с подделкой URL.

  • - -
  • CVE-2018-6114 - -

    Lnyas Zhang обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2018-6116 - -

    Сотрудники Chengdu Security Response Center обнаружили ошибку, возникающую при - небольшом объёме доступной памяти.

  • - -
  • CVE-2018-6117 - -

    Спенсер Дэйли обнаружил ошибку в настройках автозаполнения форм.

  • - -
- -

В предыдущем стабильном выпуске (jessie) поддержка безопасности для пакета chromium -была прекращена.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 66.0.3359.117-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4182.data" diff --git a/russian/security/2018/dsa-4183.wml b/russian/security/2018/dsa-4183.wml deleted file mode 100644 index dca4255614f..00000000000 --- a/russian/security/2018/dsa-4183.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8c0bdafd19082d2b3c310459809cbb738d0bf7e9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Tor, анонимная система взаимодействия на основе соединений -с низкой задержкой, содержит ошибку обработки списка протоколов, которая -может использоваться для аварийного завершения авторитетов каталога при вызове -исключения null-указателя (TROVE-2018-001).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 0.2.9.15-1.

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4183.data" diff --git a/russian/security/2018/dsa-4184.wml b/russian/security/2018/dsa-4184.wml deleted file mode 100644 index 5d93c7fee7b..00000000000 --- a/russian/security/2018/dsa-4184.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1c4875431a962b87b087c25b49ad397722cf5f19" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке загрузки изображений для Simple DirectMedia Layer 1.2 -были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия -специально сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.2.12-5+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 1.2.12-5+deb9u1.

- -

Рекомендуется обновить пакеты sdl-image1.2.

- -

С подробным статусом поддержки безопасности sdl-image1.2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sdl-image1.2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4184.data" diff --git a/russian/security/2018/dsa-4185.wml b/russian/security/2018/dsa-4185.wml deleted file mode 100644 index fa4844a80ec..00000000000 --- a/russian/security/2018/dsa-4185.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d2e2946e4ac8cb98b095eae0a5f4923f48daa3c7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к отказу в обслуживании, -обходу ограничений песочницы, выполнению произвольного кода или обходу -проверки подписи JAR-файлов.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 8u171-b11-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4185.data" diff --git a/russian/security/2018/dsa-4186.wml b/russian/security/2018/dsa-4186.wml deleted file mode 100644 index 60fd1d91f52..00000000000 --- a/russian/security/2018/dsa-4186.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ae126c70efeaed3be53ab01e5aac814e6cea69fb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что gunicorn, событийный сервер HTTP/WSGI, -предположительно уязвим к разделению HTTP-ответа.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 19.0-1+deb8u1.

- -

Рекомендуется обновить пакеты gunicorn.

- -

С подробным статусом поддержки безопасности gunicorn можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gunicorn

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4186.data" diff --git a/russian/security/2018/dsa-4187.wml b/russian/security/2018/dsa-4187.wml deleted file mode 100644 index 5372de674d0..00000000000 --- a/russian/security/2018/dsa-4187.wml +++ /dev/null @@ -1,268 +0,0 @@ -#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -
    - -
  • CVE-2015-9016 - -

    Мин Лэй сообщил о состоянии гонки в планировщике с несколькими очередями для блочного - уровня (blk-mq). В системе с драйвером, использующем blk-mq (mtip32xx, - null_blk или virtio_blk) локальный пользователь может использовать эту уязвимость - для вызова отказа в обслуживании или возможного повышения привилегий.

  • - -
  • CVE-2017-0861 - -

    Роб Глассер сообщил о потенциальном использовании указателей после освобождения - памяти в ядре PCM ALSA (sound). Считается, что на практике такое невозможно.

  • - -
  • CVE-2017-5715 - -

    Несколько исследователей обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, - управляющему непривилегированным процессом, считывать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных - в системе.

    - -

    Данная атака получила название Spectre вариант 2 (введение ветвлений), - а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386) - путём использования возможности компилятора retpoline, позволяющей изолировать - непрямое ветвление от спекулятивного выполнения команд.

  • - -
  • CVE-2017-5753 - -

    Несколько исследователей обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, - управляющему непривилегированным процессом, считывать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных - в системе.

    - -

    Данная атака получила название Spectre вариант 1 (обход проверки границ буфера), - а её отрицательные последствия были минимизированы путём определения уязвимых разделов - кода (проверка границ массива после обращения к массиву) и замены обращения к массиву - на безопасную при использовании спекулятивного выполнения - функцию array_index_nospec(). - -

    Со временем будут добавлены дополнительные места в коде.

  • - -
  • CVE-2017-13166 - -

    Была обнаружена ошибка в прослойке 32-битной совместимости для обрабатывающего кода - v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующие, что пользовательские - буферы памяти всегда указывают на память пространства пользователя, были отключены, что - позволяет целевым адресам располагаться в пространстве ядра. На 64-битных ядрах - локальный пользователь, имеющий доступ к подходящему видеоустройству, может использовать - данную уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.

  • - -
  • CVE-2017-13220 - -

    Эл Виро сообщил, что реализация Bluetooth HIDP может выполнять разыменование - указателя до выполнения необходимой проверки типа. Локальный пользователь - может использовать данную уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-16526 - -

    Андрей Коновалов сообщил, что подсистема UWB в случае ошибки может выполнять - разыменование некорректного указателя. Локальный пользователь может использовать - эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-16911 - -

    Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd раскрывает - локальным пользователям адреса динамической памяти ядра. Эта информация может помочь - в использование других уязвимостей.

  • - -
  • CVE-2017-16912 - -

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку - границ массива при получении поля с заголовком пакета, что приводит к чтению за - пределами выделенного буфера памяти. Удалённый пользователь, способный подключиться к - серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-16913 - -

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку - границ массива при получении поля с заголовком пакета, что приводит к выделению - чрезмерного объёма памяти. Удалённый пользователь, способный подключиться к - серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-16914 - -

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку - некорректных комбинаций полей в полученном пакете, что приводит к разыменованию - null-указателя. Удалённый пользователь, способный подключиться к - серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18017 - -

    Денис Федорищенко сообщил, что модуль netfilter xt_TCPMSS не выполняет - проверку длины заголовка TCP, что потенциально приводит к использованию - указателей после освобождения памяти. Если указанный модуль загружен, то эта уязвимость - может использоваться удалённым злоумышленником для вызова отказа в обслуживании - или возможного выполнения кода.

  • - -
  • CVE-2017-18203 - -

    Хой Тао сообщил, что при создании и удалении устройств device-mapper (DM) - возникает состояние гонки. Локальный пользователь потенциально может - использовать данную уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18216 - -

    Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку - во время файловых операций nodemanager sysfs, - что потенциально приводит к разыменованию null-указателя. Локальный пользователь - может использовать эту проблему для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18232 - -

    Джейсон Ян сообщил о состоянии гонки в подсистеме SAS (Serial-Attached - SCSI) между обнаружением и удалением порта. Эта проблема может приводить - к зависанию. Злоумышленник, имеющий физический доступ к машине, может - использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18241 - -

    Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует - своё состояние при использовании опции монтирования noflush_merge. - Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной - опцией, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1066 - -

    Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет - разыменование null-указателя в случае, если сервер отправляет некорректный - ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться - вредоносным сервером для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1068 - -

    С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости - ebtables недостаточно проверяет значения отступов. На 64-битных ядрах - локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён - пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что - потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские - пространства имён по умолчанию отключены.

  • - -
  • CVE-2018-1092 - -

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 - при его монтировании вызывает разыменование null-указателя. Локальный пользователь, - способный монтировать произвольные файловые системы, может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2018-5332 - -

    Мохамед Ганнам сообщил, что в протоколе RDS недостаточно проверяются - RDMA-запросы, что приводит к записи за пределами выделенного буфера - памяти. Локальный злоумышленник в системе с загруженным модулем rds - может использовать указанную уязвимость для вызова отказа в обслуживании или потенциального - повышения привилегий.

  • - -
  • CVE-2018-5333 - -

    Мохамед Ганнам сообщил, что в протоколе RDS неправильно обрабатываются - ошибки, что приводит к разыменованию null-указателя. Локальный - злоумышленник в системе с загруженным модулем rds может потенциально - использовать указанную уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-5750 - -

    Ван Киз сообщил, что драйвер ACPI sbshc сохраняет в журнал адрес динамической - памяти ядра. Эта информация может помочь в использовании других - уязвимостей.

  • - -
  • CVE-2018-5803 - -

    Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины - создаваемых порций данных. Локальный или удалённый пользователь могут - использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-6927 - -

    Ли Цзиньюэ сообщил, что операция FUTEX_REQUEUE на futex не выполняет - проверку отрицательных значений параметра, что может приводить к - отказу в обслуживании или оказывать другое влияние на безопасность системы.

  • - -
  • CVE-2018-7492 - -

    С помощью инструмента syzkaller было обнаружено, что в протоколе RDS отсутствуют проверки - null-указателей. Локальный злоумышленник в системе с загруженным модулем rds - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7566 - -

    Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound) - между операциями записи и ioctl. Эта уязвимость может приводить к - обращению в памяти за пределами выделенного буфера или использованию указателей - после освобождения памяти. Локальный пользователь, имеющий доступ к - устройству планировщика, может использовать эту уязвимость для вызова отказа в - обслуживании или возможного повышения привилегий.

  • - -
  • CVE-2018-7740 - -

    Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs - неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, - имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7757 - -

    Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached - SCSI). Локальный пользователь в системе с SAS-устройствами - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7995 - -

    Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE - (Machine Check Exception). Эта проблема скорее всего не имеет - влияния на безопасность системы.

  • - -
  • CVE-2018-8781 - -

    Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink) - неправильно выполняет проверку границ массива для файлового отступа. Локальный - пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость - для перезаписи памяти ядра, что приводит к повышению привилегий.

  • - -
  • CVE-2018-8822 - -

    Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs - не выполняет проверку длины ответов сервера. Сервер ncpfs - может использовать эту уязвимость для вызова отказа в обслуживании или - удалённого выполнения кода на стороне клиента.

  • - -
  • CVE-2018-1000004 - -

    Ло Цюань сообщил о состоянии гонки в ядре планировщика ALSA (sound) - между несколькими операциями ioctl. Эта проблема может приводить к - зависанию или использованию указателей после освобождения памяти. Локальный пользователь, имеющий - доступ к планировщику, может использовать указанную уязвимость для вызова - отказа в обслуживании или для возможного повышения привилегий.

  • - -
  • CVE-2018-1000199 - -

    Энди Лутомирский обнаружил, что подсистема ptrace недостаточно - проверяет настройки аппаратных точек останова. Локальные пользователи могут - использовать эту уязвимость для вызова отказа в обслуживании или возможного - повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на - других архитектурах.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.56-1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4187.data" diff --git a/russian/security/2018/dsa-4188.wml b/russian/security/2018/dsa-4188.wml deleted file mode 100644 index 700d38be691..00000000000 --- a/russian/security/2018/dsa-4188.wml +++ /dev/null @@ -1,224 +0,0 @@ -#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -
    - -
  • CVE-2017-5715 - -

    Несколько исследователей обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, - управляющему непривилегированным процессом, считывать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных - в системе.

    - -

    Данная атака получила название Spectre вариант 2 (введение ветвлений), - а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386) - путём использования возможности компилятора retpoline, позволяющей изолировать - непрямое ветвление от спекулятивного выполнения команд.

  • - -
  • CVE-2017-5753 - -

    Несколько исследователей обнаружили уязвимость в различных процессорах, - поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, - управляющему непривилегированным процессом, считывать содержимое памяти по произвольному - адресу, включая память ядра и всех остальных процессов, запущенных - в системе.

    - -

    Данная атака получила название Spectre вариант 1 (обход проверки границ буфера), - а её отрицательные последствия были минимизированы путём определения уязвимых разделов - кода (проверка границ массива после обращения к массиву) и замены обращения к массиву - на функцию array_index_nospec(), безопасную при использовании спекулятивного выполнения. - -

    Со временем будут добавлены дополнительные места в коде.

  • - -
  • CVE-2017-17975 - -

    Туба Явуз сообщил об использовании указателей после освобождения памяти в драйвере - аудио-видео захвата USBTV007. Локальный пользователь может использовать эту уязвимость - для вызова отказа в обслуживании путём вызова ошибки регистрации аудио.

  • - -
  • CVE-2017-18193 - -

    Юньлэй Хэ сообщил, что реализация f2fs неправильно обрабатывает - деревья непрерывных областей, позволяя локальному пользователю вызывать отказ в - обслуживании с помощью приложения с несколькими потоками.

  • - -
  • CVE-2017-18216 - -

    Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку - во время файловых операций nodemanager sysfs, - что потенциально приводит к разыменованию null-указателя. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18218 - -

    Цзюнь Хэ сообщил об использовании указателей после освобождения памяти в драйвере проводной сети - Hisilicon HNS. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18222 - -

    Было сообщено, что реализация драйвера Hisilicon Network Subsystem (HNS) - неправильно обрабатывает закрытые флаги ethtool. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании или оказывать - другое влияние на безопасность системы.

  • - -
  • CVE-2017-18224 - -

    Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры, - поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во - время выполнении операций чтения в режиме DIRECT. Локальный пользователь - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18241 - -

    Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует - своё состояние при использовании опции монтирования noflush_merge. - Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной - опцией, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2017-18257 - -

    Было сообщено, что в реализации f2fs может возникать бесконечный цикл из-за - переполнения целых чисел в функции __get_data_block(). Локальный - пользователь может использовать эту уязвимость для вызова отказа в обслуживании с помощью - специального использования системных вызовов open и fallocate с - FS_IOC_FIEMAP ioctl.

  • - -
  • CVE-2018-1065 - -

    С помощью инструмента syzkaller было обнаружено разыменование NULL-указателя в подсистеме - netfilter, возникающее при обработке определённых некорректных наборов правил iptables. - Локальный пользователь, имеющий права CAP_NET_RAW или CAP_NET_ADMIN (в любом пользовательском - пространстве имён), может использовать эту уязвимость для вызова отказа в обслуживании. В - Debian по умолчанию непривилегированные пользовательские пространства имён отключены.

  • - -
  • CVE-2018-1066 - -

    Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет - разыменование null-указателя в случае, если сервер отправляет некорректный - ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться - вредоносным сервером для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1068 - -

    С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости - ebtables недостаточно проверяет значения отступов. На 64-битных ядрах - локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён - пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что - потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские - пространства имён по умолчанию отключены.

  • - -
  • CVE-2018-1092 - -

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 - при его монтировании вызывает разыменование null-указателя. Локальный пользователь, - способный монтировать произвольные файловые системы, может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1093 - -

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 может - приводить к чтению за пределами выделенного буфера памяти в функции ext4_valid_block_bitmap(). - Локальный пользователь, способный монтировать произвольные файловые системы, может использовать - эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1108 - -

    Ян Хорн сообщил, что функция crng_ready() неправильно обрабатывает состояния - crng_init, а RNG может считаться криптографически безопасным на слишком раннем этапе - после загрузки системы.

  • - -
  • CVE-2018-5803 - -

    Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины - создаваемых порций данных. Локальный или удалённый пользователь могут - использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7480 - -

    Хоу Тао обнаружил двойное освобождение памяти в функции blkcg_init_queue() - в block/blk-cgroup.c. Локальный пользователь может использовать эту уязвимость для - вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.

  • - -
  • CVE-2018-7566 - -

    Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound) - между операциями записи и ioctl. Эта уязвимость может приводить к - обращению в памяти за пределами выделенного буфера или использованию указателей - после освобождения памяти. Локальный пользователь, имеющий доступ к - устройству планировщика, может использовать эту уязвимость для вызова отказа в - обслуживании или возможного повышения привилегий.

  • - -
  • CVE-2018-7740 - -

    Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs - неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, - имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость - для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7757 - -

    Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached - SCSI). Локальный пользователь в системе с SAS-устройствами - может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-7995 - -

    Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE - (Machine Check Exception). Эта проблема скорее всего не имеет - влияния на безопасность системы.

  • - -
  • CVE-2018-8087 - -

    В функции hwsim_new_radio_nl() из драйвера для тестирования моделированного радио - для mac80211 была обнаружена утечка памяти, позволяющая локальному пользователю - вызывать отказ в обслуживании.

  • - -
  • CVE-2018-8781 - -

    Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink) - неправильно выполняет проверку границ массива для файлового отступа. Локальный - пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость - для перезаписи памяти ядра, что приводит к повышению привилегий.

  • - -
  • CVE-2018-8822 - -

    Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs - не выполняет проверку длины ответов сервера. Сервер ncpfs - может использовать эту уязвимость для вызова отказа в обслуживании или - удалённого выполнения кода на стороне клиента.

  • - -
  • CVE-2018-10323 - -

    Вэнь Сюй сообщил о разыменовании NULL-указателя в функции xfs_bmapi_write(), - которое возникает при монтировании и работе со специально сформированным образом - файловой системы xfs. Локальный пользователь, способный монтировать произвольные файловые - системы, может использовать эту уязвимость для вызова отказа в обслуживании.

  • - -
  • CVE-2018-1000199 - -

    Энди Лутомирский обнаружил, что подсистема ptrace недостаточно - проверяет настройки аппаратных точек останова. Локальные пользователи могут - использовать эту уязвимость для вызова отказа в обслуживании или возможного - повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на - других архитектурах.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 4.9.88-1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4188.data" diff --git a/russian/security/2018/dsa-4189.wml b/russian/security/2018/dsa-4189.wml deleted file mode 100644 index 04d64591fb5..00000000000 --- a/russian/security/2018/dsa-4189.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f7f2b624e24910f60748fb8d57947ccd65893780" mindelta="1" -обновление безопасности - -

В IRC-клиенте Quassel были обнаружены две уязвимости, которые могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Заметьте, что вам необходимо перезапустить службу quasselcore после -обновления пакетов Quassel.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:0.10.0-2.3+deb8u4.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:0.12.4-2+deb9u1.

- -

Рекомендуется обновить пакеты quassel.

- -

С подробным статусом поддержки безопасности quassel можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/quassel

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4189.data" diff --git a/russian/security/2018/dsa-4190.wml b/russian/security/2018/dsa-4190.wml deleted file mode 100644 index fcea85c46ba..00000000000 --- a/russian/security/2018/dsa-4190.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ce0454c84f743d961090335c62b0ce69f5e4d58f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jackson-databind, библиотека Java для выполнения грамматического -разбора JSON и других форматов данных, неправильно осуществляет проверку передаваемых -пользователем входных данных до их десериализации из-за неполного исправления -\ -CVE-2017-7525.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.4.2-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.8.6-1+deb9u4.

- -

Рекомендуется обновить пакеты jackson-databind.

- -

С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jackson-databind

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4190.data" diff --git a/russian/security/2018/dsa-4191.wml b/russian/security/2018/dsa-4191.wml deleted file mode 100644 index e4a8d8c20c9..00000000000 --- a/russian/security/2018/dsa-4191.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1afcd8e9257151f74c4d86119114f289ba14612b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Redmine, веб-приложении для управления проектами, были обнаружены -многочисленные уязвимости. Они могут приводить к удалённому выполнению кода, -раскрытию информации и межсайтовому скриптингу.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.3.1-4+deb9u1.

- -

Рекомендуется обновить пакеты redmine.

- -

Кроме того, данное сообщение служит анонсом того, что поддержка -безопасности redmine в Debian 8, предыдущем стабильном выпуске (jessie), -теперь прекращена.

- -

Пользователям redmine из Debian 8, желающим получать обновления безопасности, -настоятельно рекомендуется выполнить обновление до Debian 9, текущего стабильного -выпуска (stretch).

- -

С подробным статусом поддержки безопасности redmine можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redmine

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4191.data" diff --git a/russian/security/2018/dsa-4192.wml b/russian/security/2018/dsa-4192.wml deleted file mode 100644 index 25fd3f17648..00000000000 --- a/russian/security/2018/dsa-4192.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b6e0cc11ad6486179bcb4ee6736fc81e6115518e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MAD, библиотеке для декодирования аудио в формате MPEG, было обнаружено -несколько уязвимостей, которые могут приводить к отказу в обслуживании в -случае обработки специально сформированного аудиофайла.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 0.15.1b-8+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.15.1b-8+deb9u1.

- -

Рекомендуется обновить пакеты libmad.

- -

С подробным статусом поддержки безопасности libmad можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libmad

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4192.data" diff --git a/russian/security/2018/dsa-4193.wml b/russian/security/2018/dsa-4193.wml deleted file mode 100644 index 00415ec976d..00000000000 --- a/russian/security/2018/dsa-4193.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e2214dc3d0ff1a992dbfc9dd7daa14ab63882423" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В wordpress, инструменте для создания веб-блога, было обнаружено несколько -уязвимостей, которые могут позволить удалённым злоумышленникам скомпрометировать -сайт с помощью межсайтового скриптинга, обхода ограничений или небезопасных перенаправлений. -Дополнительную информацию можно найти в рекомендации основной ветки разработки -по адресу \ -https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 4.1+dfsg-1+deb8u17.

- -

В стабильном выпуске (stretch), эти проблемы были исправлены в -версии 4.7.5+dfsg-2+deb9u3.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на its -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4193.data" diff --git a/russian/security/2018/dsa-4194.wml b/russian/security/2018/dsa-4194.wml deleted file mode 100644 index bdc43b18eb3..00000000000 --- a/russian/security/2018/dsa-4194.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0f756e0d010968c569b8fc5a81d94a01f925931c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В DataImportHandler из Solr, поискового сервера на основе Lucene, -была обнаружена уязвимость при раскрытии внешней сущности XML, которая может -приводить к раскрытию информации.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.6.2+dfsg-5+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.6.2+dfsg-10+deb9u2.

- -

Рекомендуется обновить пакеты lucene-solr.

- -

С подробным статусом поддержки безопасности lucene-solr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lucene-solr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4194.data" diff --git a/russian/security/2018/dsa-4195.wml b/russian/security/2018/dsa-4195.wml deleted file mode 100644 index 44962d3bc76..00000000000 --- a/russian/security/2018/dsa-4195.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="677083ec192c1c2f8d03b17c2b44a811aa718ad8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Харри Синтонен обнаружил, что wget, утилита для скачивания файлов -с веб-узлов, не выполняет обработку «\r\n» в строках-продолжениях -во время грамматического разбора HTTP-заголовка Set-Cookie. Вредоносный веб-сервер -может использовать эту уязвимость для введения произвольных куки к jar-файл куки, -добавляя новые или заменяя существующие значения куки.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.16-1+deb8u5.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.18-5+deb9u2.

- -

Рекомендуется обновить пакеты wget.

- -

С подробным статусом поддержки безопасности wget можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wget

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4195.data" diff --git a/russian/security/2018/dsa-4196.wml b/russian/security/2018/dsa-4196.wml deleted file mode 100644 index aab0aaeaff8..00000000000 --- a/russian/security/2018/dsa-4196.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="5678d356438fbfad6961ad09d2827cd003000873" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • CVE-2018-1087 - -

    Энди Лутомирский обнаружил, что реализация KVM неправильно обрабатывает - исключения #DB при задержке со стороны MOV SS/POP SS, - позволяя непривилегированному пользователю гостевой системы KVM аварийно - завершать работу гостевой системы или потенциально повышать свои привилегии.

  • - -
  • CVE-2018-8897 - -

    Ник Петерсон из Everdox Tech LLC обнаружил, что исключения #DB - при задержке со стороны MOV SS или POP SS обрабатываются неправильно, - позволяя непривилегированному пользователю аварийно завершать работу ядра и - вызывать отказ в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 3.16.56-1+deb8u1. Данное исправление включает в себя различные исправления -регрессий из версии 3.16.56-1, выпущенной в рекомендации DSA-4187-1 (напр., #897427, #898067 и #898100).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.88-1+deb9u1. Исправление \ -CVE-2018-1108, применённое в рекомендации DSA-4188-1, -было временно отменено из-за различных регрессий (напр., #897599).

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4196.data" diff --git a/russian/security/2018/dsa-4197.wml b/russian/security/2018/dsa-4197.wml deleted file mode 100644 index 6ae29da2a3d..00000000000 --- a/russian/security/2018/dsa-4197.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f0bd01c80712a5bbe345d9a5ecff606fdd5e34d1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В аудиокодеке wavpack были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании или выполнению произвольного кода в случае -обработки специально сформированных файлов.

- -

Предыдущий стабильный выпуск (jessie) не подвержен указанным уязвимостям.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.0.0-2+deb9u2.

- -

Рекомендуется обновить пакеты wavpack.

- -

С подробным статусом поддержки безопасности wavpack можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wavpack

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4197.data" diff --git a/russian/security/2018/dsa-4198.wml b/russian/security/2018/dsa-4198.wml deleted file mode 100644 index cdd6636edee..00000000000 --- a/russian/security/2018/dsa-4198.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="79b2d19b9b7be22b89d3d393e24a6fe1abc23f6f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Альберт Денг обнаружил, что неправильный грамматический разбор сообщений <stream:error> -в Jabber/XMPP сервере Prosody может приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (jessie) не подвержен указанной уязвимости.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.9.12-2+deb9u1.

- -

Рекомендуется обновить пакеты prosody.

- -

С подробным статусом поддержки безопасности prosody можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/prosody

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4198.data" diff --git a/russian/security/2018/dsa-4199.wml b/russian/security/2018/dsa-4199.wml deleted file mode 100644 index 23db8d3875f..00000000000 --- a/russian/security/2018/dsa-4199.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="900dea89ae28982ef8d935583edb4f306b99a009" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько проблем безопасности. -Многочисленные ошибки целостности содержимого памяти и другие ошибки реализации -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 52.8.0esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.8.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4199.data" diff --git a/russian/security/2018/dsa-4200.wml b/russian/security/2018/dsa-4200.wml deleted file mode 100644 index adc5709e004..00000000000 --- a/russian/security/2018/dsa-4200.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="80a98df1d729d8acbd9526fa5393a1f77573c7f7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фабиан Фогт обнаружил, что неправильная работа с правами доступа в модуле PAM -для KDE Wallet может позволить непривилегированному локальному пользователю становится -владельцем произвольных файлов.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 5.8.4-1+deb9u2.

- -

Рекомендуется обновить пакеты kwallet-pam.

- -

С подробным статусом поддержки безопасности kwallet-pam можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kwallet-pam

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4200.data" diff --git a/russian/security/2018/dsa-4201.wml b/russian/security/2018/dsa-4201.wml deleted file mode 100644 index 03360c09131..00000000000 --- a/russian/security/2018/dsa-4201.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="8c794e39a6c3620632f57cafb00634095b5938fb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2018-8897 - -

    Энди Лутомирский и Ник Петерсон обнаружили, что неправильная обработка - отладочных исключений может приводить к повышению привилегий.

  • - -
  • CVE-2018-10471 - -

    Была обнаружена ошибка в способах снижения рисков от уязвимости Meltdown, - которая может приводить к отказу в обслуживании.

  • - -
  • CVE-2018-10472 - -

    Энтони Перар обнаружил, что неправильный грамматический разбор образов компакт-дисков - может приводить к раскрытию информации.

  • - -
  • CVE-2018-10981 - -

    Ян Бёлих обнаружил, что специально сформированные модели устройств могут приводить - к отказу в обслуживании.

  • - -
  • CVE-2018-10982 - -

    Роджер Пау Монн обнаружил, что неправильная обработка высокоточных таймеров событий - может приводить к отказу в обслуживании и потенциальному - повышению привилегий.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u6.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4201.data" diff --git a/russian/security/2018/dsa-4202.wml b/russian/security/2018/dsa-4202.wml deleted file mode 100644 index c4601150a8b..00000000000 --- a/russian/security/2018/dsa-4202.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3325a60207eb436ad6e8fc838f10d2cd10918cbf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Участники проекта OSS-fuzz с помощью Макса Даймонда обнаружили, что cURL, библиотека -передачи URL, может производить чтение за границами выделенного буфера динамической -памяти при выполнении грамматического разбора некорректных заголовков в RTSP-ответе.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 7.38.0-4+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 7.52.1-5+deb9u6.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4202.data" diff --git a/russian/security/2018/dsa-4203.wml b/russian/security/2018/dsa-4203.wml deleted file mode 100644 index d31368d7320..00000000000 --- a/russian/security/2018/dsa-4203.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="283093054b4ed3147341b92bd0926170328360c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ханс Джерри Илликаинен обнаружил уязвимость при преобразовании типов в -демультиплексере MP4 из состава медиапроигрывателя VLC, которая может приводить к -выполнению произвольного кода в случае проигрывания специально сформированного файла.

- -

Данное обновление переводит VLC в stretch на новую серию выпусков 3.x (поскольку -исправления безопасности не могут быть корректно перенесены в версии серии 2.x). -Кроме того, необходимо выполнить повторную сборку двух пакетов с целью обеспечения -их совместимости с VLC 3; phonon-backend-vlc (0.9.0-2+deb9u1) и goldencheetah -(4.0.0~DEV1607-2+deb9u1).

- -

VLC в jessie нельзя перевести на версию 3 в связи с несовместимыми -изменениями библиотеки с обратными зависимостями, поэтому жизненный цикл данного ПО -в jessie считается завершённым. Рекомендуется выполнить обновление до stretch, либо -выбрать другой медиапроигрыватель, если обновление вам не подходит.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 3.0.2-0+deb9u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4203.data" diff --git a/russian/security/2018/dsa-4204.wml b/russian/security/2018/dsa-4204.wml deleted file mode 100644 index 220a2978c8b..00000000000 --- a/russian/security/2018/dsa-4204.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в imagemagick, наборе -ПО для работы с графикой. Различные проблемы работы с памятью или уязвимости, связанные -с неполной очисткой входных данных, могут приводить к отказу в обслуживании или -раскрытию содержимого памяти.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 8:6.8.9.9-5+deb8u12.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4204.data" diff --git a/russian/security/2018/dsa-4205.wml b/russian/security/2018/dsa-4205.wml deleted file mode 100644 index 9029a614c75..00000000000 --- a/russian/security/2018/dsa-4205.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="9102095a33d1bb4101b9b1a6e7c3ee3b3421a78b" mindelta="1" maintainer="Lev Lamberov" -Предварительное уведомление о грядущем завершении жизненного цикла Debian 8 - - -

Настоящим предварительно уведомляем, что обычная поддержка безопасности для Debian -GNU/Linux 8 (кодовое имя jessie) будет прекращена 17 -июня.

- -

Как и для предыдущих выпусков для сокращённого набора архитектур и пакетов -будет предоставляться долгосрочная поддержка, в соответствующее время -будет выпущено отдельное оповещение.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4205.data" diff --git a/russian/security/2018/dsa-4206.wml b/russian/security/2018/dsa-4206.wml deleted file mode 100644 index f563a05c7bf..00000000000 --- a/russian/security/2018/dsa-4206.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="1dc53b6e1cb6faefa161f29ada9691ccae02012c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Gitlab, платформе для совместной работы над кодом, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2017-0920 - -

    Было обнаружено, что отсутствие проверки запросов слияния позволяет - пользователям видеть имена закрытых проектов, что приводит к раскрытию - информации.

  • - -
  • CVE-2018-8971 - -

    Было обнаружено, что интеграция Auth0 реализована - неправильно.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8.13.11+dfsg1-8+deb9u2. Для исправления \ -CVE-2018-8971 требуется обновить пакет ruby-omniauth-auth0 -до версии 2.0.0-0+deb9u1.

- -

Рекомендуется обновить пакеты gitlab.

- -

С подробным статусом поддержки безопасности gitlab можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gitlab

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4206.data" diff --git a/russian/security/2018/dsa-4207.wml b/russian/security/2018/dsa-4207.wml deleted file mode 100644 index 7d225658f2f..00000000000 --- a/russian/security/2018/dsa-4207.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ac563316d2221ce4d831b935135c4533e374a673" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Матиас Герштнер обнаружил, что PackageKit, прослойка абстракции DBus для простых задач -по управлению ПО, содержит уязвимость, приводящую к обходу аутентификации и позволяющую -пользователям, не имеющим соответствующих привилегий, устанавливать локальные пакеты.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 1.1.5-2+deb9u1.

- -

Рекомендуется обновить пакеты packagekit.

- -

С подробным статусом поддержки безопасности packagekit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/packagekit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4207.data" diff --git a/russian/security/2018/dsa-4208.wml b/russian/security/2018/dsa-4208.wml deleted file mode 100644 index 626bd04e533..00000000000 --- a/russian/security/2018/dsa-4208.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="346433d42e38e30b0a91a5cebea614a0151f8ab7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в procps, -наборе утилит командной строки для просмотра procfs. Проект -Common Vulnerabilities and Exposures определяет следующие -проблемы:

- -
    - -
  • CVE-2018-1122 - -

    Утилита top читает свои настройки из текущего рабочего каталога в том случае, если - не настроена переменная $HOME. Если top запустить из каталога, для которого у злоумышленника - имеются права на запись (например, /tmp), то это приведёт к локальному повышению - привилегий.

  • - -
  • CVE-2018-1123 - -

    Отказ в обслуживании при вызове ps другим пользователем.

  • - -
  • CVE-2018-1124 - -

    Переполнение целых чисел в функции file2strvec() из libprocps может - приводить к локальному повышению привилегий.

  • - -
  • CVE-2018-1125 - -

    Переполнение буфера в pgrep может приводить к отказу в обслуживании - для пользователя, использующего pgrep для просмотра специально - сформированных процессов.

  • - -
  • CVE-2018-1126 - -

    Некорректные параметры размера целых чисел, используемые в обёртках стандартных - функций языка C для выделения памяти, могут вызывать усечение целых чисел - и приводить к переполнениям целых чисел.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 2:3.3.9-9+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:3.3.12-3+deb9u1.

- -

Рекомендуется обновить пакеты procps.

- -

С подробным статусом поддержки безопасности procps можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/procps

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4208.data" diff --git a/russian/security/2018/dsa-4209.wml b/russian/security/2018/dsa-4209.wml deleted file mode 100644 index 53edadd34af..00000000000 --- a/russian/security/2018/dsa-4209.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ed6cf868edf7ff4d96db7c2f49fd852537569e76" mindelta="1" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода, отказу в обслуживании или атакам на -зашифрованные сообщения.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1:52.8.0-1~deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.8.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4209.data" diff --git a/russian/security/2018/dsa-4210.wml b/russian/security/2018/dsa-4210.wml deleted file mode 100644 index 9b67482996b..00000000000 --- a/russian/security/2018/dsa-4210.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d9867556002f3f8d092ee9f6a49cbcb4fc3f41bb" mindelta="1" -обновление безопасности - -

Данное обновление предоставляет средства минимизации угрозы от уязвимости Spectre, вариант v4, -для ЦП на основе x86. На ЦП от Intel требуется обновить микрокод, который в -настоящее время публично не выпущен (но, вероятно, ваш поставщик оборудования -уже выпустил обновление). Для серверов с ЦП от AMD обновление микрокода не требуется, -дополнительную информацию см. по адресу \ -https://xenbits.xen.org/xsa/advisory-263.html.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u7.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4210.data" diff --git a/russian/security/2018/dsa-4211.wml b/russian/security/2018/dsa-4211.wml deleted file mode 100644 index 32b6ab21352..00000000000 --- a/russian/security/2018/dsa-4211.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="0f1ecfca5471a3f9312af949a72207649879da96" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Габриэль Корона обнаружил, что xdg-utils, набор инструментов для интеграции -окружения рабочего стола, уязвим к инъекции аргументов. Если переменная -окружения BROWSER на узле жертвы содержит %s, а жертва -открывает созданную злоумышленником ссылку с помощью xdg-open, то при её открытии -злоумышленник может управлять параметрами, используемыми браузером. -К примеру, злоумышленник может установить прокси, через который в ходе -текущего выполнения браузера будет перехватываться сетевой трафик.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.1.0~rc1+git20111210-7.4+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1.1-1+deb9u1.

- -

Рекомендуется обновить пакеты xdg-utils.

- -

С подробным статусом поддержки безопасности xdg-utils можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xdg-utils

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4211.data" diff --git a/russian/security/2018/dsa-4212.wml b/russian/security/2018/dsa-4212.wml deleted file mode 100644 index 558336ed2dc..00000000000 --- a/russian/security/2018/dsa-4212.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="97c63276e44b98a1da68595f99dc2712f2352661" -обновление безопасности - -

Этьен Столманс обнаружил, что git, быстрая масштабируемая распределённая -система управления ревизиями, уязвима к выполнению произвольного кода -при использовании специально сформированных имён подмодулей в -файле .gitmodules.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1:2.1.4-2.1+deb8u6.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.11.0-3+deb9u3.

- -

Рекомендуется обновить пакеты git.

- -

С подробным статусом поддержки безопасности git можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/git

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4212.data" diff --git a/russian/security/2018/dsa-4213.wml b/russian/security/2018/dsa-4213.wml deleted file mode 100644 index 96bfd2ca697..00000000000 --- a/russian/security/2018/dsa-4213.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c" -обновление безопасности - -

В qemu, быстром эмуляторе процессора, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2017-15038 - -

    Туомас Тюнккюнен обнаружил утечку информации в 9pfs.

  • - -
  • CVE-2017-15119 - -

    Эрик Блэйк обнаружил, что NBD-сервер недостаточно ограничивает - большие запросы опций, что приводит к отказу в обслуживании.

  • - -
  • CVE-2017-15124 - -

    Дэниэл Берранж обнаружил, что интегрированный VNC-сервер - недостаточно ограничивает выделение памяти, что может приводить к - отказу в обслуживании.

  • - -
  • CVE-2017-15268 - -

    Утечка памяти в поддержке веб-сокетов может приводить к отказу в обслуживании.

  • - -
  • CVE-2017-15289 - -

    Госян Ню обнаружил запись за пределами выделенного буфера памяти в эмуляции графического - адаптера Cirrus, которая может приводить к отказу в обслуживании.

  • - -
  • CVE-2017-16845 - -

    Сирил Чатрас обнаружил утечку информации в эмуляции PS/2 клавиатуры и мыши, - которая может использоваться в ходе миграции - экземпляров.

  • - -
  • CVE-2017-17381 - -

    Дэнчжань Хэюаньдун Бицзюньхуа и Ливэйчао обнаружили, что - ошибка реализации в реализации vring в virtio может приводить - к отказу в обслуживании.

  • - -
  • CVE-2017-18043 - -

    Эрик Блэйк обнаружил переполнение целых чисел во внутренне используемом - макросе, которое может приводить к отказу в обслуживании.

  • - -
  • CVE-2018-5683 - -

    Цзян Синь и Линь ЧжэЧэн обнаружил доступ к памяти за границами выделенного буфера в - эмуляции VGA-адаптера, который может приводить к отказу в обслуживании.

  • - -
  • CVE-2018-7550 - -

    Сирил Чатрас обнаружил, что запись за пределами выделенного буфера памяти в ходе - использования мультизагрузки может приводить к выполнению произвольного кода.

  • - -
- -

Данное обновление содержит обратный перенос ряда средств для снижения степени опасности -от уязвимости Spectre v2, касающейся современных ЦП -(\ -CVE-2017-5715). За дополнительной информацией обращайтесь по адресу -\ -https://www.qemu.org/2018/01/04/spectre/

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u4.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4213.data" diff --git a/russian/security/2018/dsa-4214.wml b/russian/security/2018/dsa-4214.wml deleted file mode 100644 index 4edc28bc932..00000000000 --- a/russian/security/2018/dsa-4214.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="98450b2e9138675e3c0f26e7372bc8e190458a9b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Zookeeper, служба для сопровождения информации о -настройках, переходит в режим без аутентификации/авторизации в случае, когда сервер -пытается вступить в кворум Zookeeper.

- -

Данное обновление представляет собой обратный перенос поддержки аутентификации. Требуются -дополнительные шаги настройки, дополнительную информацию см. по адресу -\ -https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.4.9-3+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.4.9-3+deb9u1.

- -

Рекомендуется обновить пакеты zookeeper.

- -

С подробным статусом поддержки безопасности zookeeper можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/zookeeper

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4214.data" diff --git a/russian/security/2018/dsa-4215.wml b/russian/security/2018/dsa-4215.wml deleted file mode 100644 index a83cbe82ec7..00000000000 --- a/russian/security/2018/dsa-4215.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="52c000832f536f52b57bcf563167053210095c0b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ман Ю Мо, Ларс Крапф и Пьер Эрнст обнаружили, что Batik, -набор инструментов для обработки изображений в формате SVG, неправильно выполняет проверку -входных данных. Это позволяет злоумышленнику вызывать отказ в обслуживании, -выполнять атаки с помощью межсайтового скриптинга или получать доступ к ограниченным -файлам на сервере.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.7+dfsg-5+deb8u1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.8-4+deb9u1.

- -

Рекомендуется обновить пакеты batik.

- -

С подробным статусом поддержки безопасности batik можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/batik

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4215.data" diff --git a/russian/security/2018/dsa-4216.wml b/russian/security/2018/dsa-4216.wml deleted file mode 100644 index 809397932d6..00000000000 --- a/russian/security/2018/dsa-4216.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="012397a8cf378f88a443716d86936f74eb6de448" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Prosody, легковесный сервер Jabber/XMPP, неправильно -выполняет проверку передаваемых клиентом параметров в ходе перезапусков XMPP-потока, -позволяя аутентифицированным пользователям переопределять связанную с их сессией -поименованную область, потенциально обходя ограничения правил безопасности и -выдавая себя за кого-то другого.

- -

Подробности могут быть найдены в рекомендации основной ветки разработки по адресу -https://prosody.im/security/advisory_20180531/

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.9.7-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.9.12-2+deb9u2.

- -

Рекомендуется обновить пакеты prosody.

- -

С подробным статусом поддержки безопасности prosody можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/prosody

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4216.data" diff --git a/russian/security/2018/dsa-4217.wml b/russian/security/2018/dsa-4217.wml deleted file mode 100644 index 3138956fab1..00000000000 --- a/russian/security/2018/dsa-4217.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3def0df3c8040e5cd34998f5a0cfe00cd868f9cd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Wireshark, анализатор сетевых протоколов, содержит -несколько уязвимостей в диссекторах для PCP, ADB, NBAP, UMTS MAC, -IEEE 802.11, SIGCOMP, LDSS, GSM A DTAP и Q.931, которые приводят к отказу -в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.12.1+g01b65bf-4+deb8u14.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.6+g32dac6a-2+deb9u3.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4217.data" diff --git a/russian/security/2018/dsa-4218.wml b/russian/security/2018/dsa-4218.wml deleted file mode 100644 index a3062d77c83..00000000000 --- a/russian/security/2018/dsa-4218.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="4ebfdd503e9e85f67ec7fcf9034b307c4969a337" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В memcached, высокопроизводительной системе кэширования, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2017-9951 - -

    Дэниель Шапира сообщил о чтении за пределами выделенного буфера динамической памяти в memcached - (из-за неполного исправления \ - CVE-2016-8705), вызываемом специально сформированными запросами на добавление/установку - ключа и позволяющем удалённому злоумышленнику вызывать отказ в обслуживании.

  • - -
  • CVE-2018-1000115 - -

    Было сообщено, что memcached по умолчанию прослушивает UDP. Удалённый - злоумышленник может использовать это обстоятельство для исправления службы memcached - с целью усиления распределённой атаки по вызову отказа в обслуживании.

    - -

    Установки по умолчанию memcached в Debian не подвержены указанной - проблеме, поскольку по умолчанию прослушивание ведётся только для локального узла. - Данное обновление по умолчанию отключает порт UDP. Прослушивание UDP - можно повторно включить в файле /etc/memcached.conf (см. - /usr/share/doc/memcached/NEWS.Debian.gz).

  • - -
  • CVE-2018-1000127 - -

    Было сообщено о переполнении целых чисел в memcached, приводящем к утечкам - ресурсов, повреждении данных, блокировкам или аварийным остановкам.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 1.4.21-1.1+deb8u2.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.4.33-1+deb9u1.

- -

Рекомендуется обновить пакеты memcached.

- -

С подробным статусом поддержки безопасности memcached можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/memcached

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4218.data" diff --git a/russian/security/2018/dsa-4219.wml b/russian/security/2018/dsa-4219.wml deleted file mode 100644 index 0a9d3072ccf..00000000000 --- a/russian/security/2018/dsa-4219.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="d11cf1b0803bc7729a91ad6add2ac877fe1b5a5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В jruby, реализации языка программирования Ruby на языке Java, было обнаружено -несколько уязвимостей. Они позволяют злоумышленнику использовать -специально сформированные gem-файлы для вызова атак через межсайтовый -скриптинг, а также вызывать отказ в обслуживании из-за возникновения бесконечного -цикла, запись произвольных файлов или запуск вредоносного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.7.26-1+deb9u1.

- -

Рекомендуется обновить пакеты jruby.

- -

Кроме того, данное сообщение служит объявлением о том, что поддержка безопасности -для jruby в предыдущем стабильном выпуске Debian 8 (jessie) -прекращена.

- -

Пользователям jruby в Debian 8, желающим получать обновления безопасности, настоятельно -рекомендуется выполнить обновления до текущего стабильного выпуска Debian 9 -(stretch).

- -

С подробным статусом поддержки безопасности jruby можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jruby

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4219.data" diff --git a/russian/security/2018/dsa-4220.wml b/russian/security/2018/dsa-4220.wml deleted file mode 100644 index 8cba60a544f..00000000000 --- a/russian/security/2018/dsa-4220.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e9b1f51d55c44d8dc0e60cb9d2b3ced577538783" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Айван Фратрик обнаружил переполнение буфера в графической библиотеке Skia, -используемой Firefox, которое может приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 52.8.1esr-1~deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 52.8.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4220.data" diff --git a/russian/security/2018/dsa-4221.wml b/russian/security/2018/dsa-4221.wml deleted file mode 100644 index 30c6cbc8696..00000000000 --- a/russian/security/2018/dsa-4221.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d563d633de1ee9304bf32343a9293dc585db166d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Александр Песляк обнаружил, что недостаточная очистка входных данных RFB-пакетов -в LibVNCServer может приводить к раскрытию содержимого -памяти.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 0.9.9+dfsg2-6.1+deb8u3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.9.11+dfsg-1+deb9u1.

- -

Рекомендуется обновить пакеты libvncserver.

- -

С подробным статусом поддержки безопасности libvncserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvncserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4221.data" diff --git a/russian/security/2018/dsa-4222.wml b/russian/security/2018/dsa-4222.wml deleted file mode 100644 index 1c3bd045a74..00000000000 --- a/russian/security/2018/dsa-4222.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку -имён файлов, отображаемых в сообщениях о статусе, что может использоваться -для подделки статуса проверки подписанного сообщения электронной почты.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 2.0.26-6+deb8u2.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.1.18-8~deb9u2.

- -

Рекомендуется обновить пакеты gnupg2.

- -

С подробным статусом поддержки безопасности gnupg2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gnupg2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4222.data" diff --git a/russian/security/2018/dsa-4223.wml b/russian/security/2018/dsa-4223.wml deleted file mode 100644 index cad93933c63..00000000000 --- a/russian/security/2018/dsa-4223.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку -имён файлов, отображаемых в сообщениях о статусе, что может использоваться -для подделки статуса проверки подписанного сообщения электронной почты.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 1.4.21-4+deb9u1.

- -

Рекомендуется обновить пакеты gnupg1.

- -

С подробным статусом поддержки безопасности gnupg1 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gnupg1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4223.data" diff --git a/russian/security/2018/dsa-4224.wml b/russian/security/2018/dsa-4224.wml deleted file mode 100644 index 4ba003ce78f..00000000000 --- a/russian/security/2018/dsa-4224.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Маркус Бринкман обнаружил, что GnuPG выполняет недостаточную очистку -имён файлов, отображаемых в сообщениях о статусе, что может использоваться -для подделки статуса проверки подписанного сообщения электронной почты.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.4.18-7+deb8u5.

- -

Рекомендуется обновить пакеты gnupg.

- -

С подробным статусом поддержки безопасности gnupg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/gnupg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4224.data" diff --git a/russian/security/2018/dsa-4225.wml b/russian/security/2018/dsa-4225.wml deleted file mode 100644 index 1e7b758c5a4..00000000000 --- a/russian/security/2018/dsa-4225.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dc21b433af0966edcac8e6493f8ca148cb89b07f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к отказу в обслуживании, обходу -ограничений песочницы, выполнению произвольного кода или обходу проверки -подписи JAR-файлов.

- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 7u181-2.6.14-1~deb8u1.

- -

Рекомендуется обновить пакеты openjdk-7.

- -

С подробным статусом поддержки безопасности openjdk-7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4225.data" diff --git a/russian/security/2018/dsa-4226.wml b/russian/security/2018/dsa-4226.wml deleted file mode 100644 index 5c51c461c2c..00000000000 --- a/russian/security/2018/dsa-4226.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c27a3a3fc4f98984faaf4d9cfd317c0c082808dc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Якуб Вилк обнаружил обход каталога в модуле Archive::Tar, -позволяющий злоумышленнику с помощью специально сформированного -архива перезаписывать любой файл, доступный для записи пользователем, -выполняющем распаковку.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 5.20.2-3+deb8u11.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.24.1-3+deb9u4.

- -

Рекомендуется обновить пакеты perl.

- -

С подробным статусом поддержки безопасности perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4226.data" diff --git a/russian/security/2018/dsa-4227.wml b/russian/security/2018/dsa-4227.wml deleted file mode 100644 index f5b18b2307b..00000000000 --- a/russian/security/2018/dsa-4227.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="126cdadd4d05eadd58f4df41e6106b95deb70f68" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэнни Грандер обнаружил обход каталога в plexus-archiver, -дополнении Archiver для системы компиляторов Plexus, позволяющий злоумышленнику -перезаписывать файлы, доступные для записи пользователю, распаковывающему специально -сформированный Zip-архив.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 1.2-1+deb8u1.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2-1+deb9u1.

- -

Рекомендуется обновить пакеты plexus-archiver.

- -

С подробным статусом поддержки безопасности plexus-archiver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/plexus-archiver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4227.data" diff --git a/russian/security/2018/dsa-4228.wml b/russian/security/2018/dsa-4228.wml deleted file mode 100644 index ea64590074a..00000000000 --- a/russian/security/2018/dsa-4228.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5d75916c48ef884d01cf7dfb0301d113a4d09d39" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В SPIP, веб-движке для публикации сайтов, было обнаружено несколько -уязвимостей, приводящих к межсайтовому скриптингу и вводу PHP-кода.

- -

В предыдущем стабильном выпуске (jessie) эта проблема была исправлена -в версии 3.0.17-2+deb8u4.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.1.4-4~deb9u1.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4228.data" diff --git a/russian/security/2018/dsa-4229.wml b/russian/security/2018/dsa-4229.wml deleted file mode 100644 index 6d8bc1cbc21..00000000000 --- a/russian/security/2018/dsa-4229.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="7663b108adb6e62efb10927c79ca889cf71999b5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В strongSwan, наборе IKE/IPsec, были обнаружены две уязвимости.

- -
    - -
  • CVE-2018-5388 - -

    Дополнение stroke не выполняет проверку длины сообщения при чтении из управляющего - сокета. Данная уязвимость может приводить к отказу в обслуживании. В - Debian при настройках по умолчанию для доступа к сокету для записи требуются права - суперпользователя.

  • - -
  • CVE-2018-10811 - -

    Отсутствие инициализации переменной в коде извлечения ключа IKEv2 может приводить - к отказу в обслуживании (аварийная остановка IKE-службы charon) в случае, если дополнение - openssl используется в режиме FIPS, а согласованным методом PRF является HMAC-MD5.

  • - -
- -

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены -в версии 5.2.1-6+deb8u6.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.5.1-4+deb9u2.

- -

Рекомендуется обновить пакеты strongswan.

- -

С подробным статусом поддержки безопасности strongswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/strongswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4229.data" diff --git a/russian/security/2018/dsa-4230.wml b/russian/security/2018/dsa-4230.wml deleted file mode 100644 index 168b4a9669d..00000000000 --- a/russian/security/2018/dsa-4230.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a4c274ef1917964e72b8b0a5e1b9b2c6ec76fc05" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В подсистеме Lua для Redis, базе данных типа ключ-значение для постоянного хранения, -были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 3:3.2.6-3+deb9u1.

- -

Рекомендуется обновить пакеты redis.

- -

С подробным статусом поддержки безопасности redis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4230.data" diff --git a/russian/security/2018/dsa-4231.wml b/russian/security/2018/dsa-4231.wml deleted file mode 100644 index 17cfb8ae070..00000000000 --- a/russian/security/2018/dsa-4231.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7a64a9aeb9449043606abd36c8704f0576740ffb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Libgcrypt уязвим к локальным атакам через сторонние каналы, -что позволяет восстанавливать закрытые ключи ECDSA.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 1.7.6-2+deb9u3.

- -

Рекомендуется обновить пакеты libgcrypt20.

- -

С подробным статусом поддержки безопасности libgcrypt20 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libgcrypt20

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4231.data" diff --git a/russian/security/2018/dsa-4232.wml b/russian/security/2018/dsa-4232.wml deleted file mode 100644 index bb164105a7d..00000000000 --- a/russian/security/2018/dsa-4232.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cc1049d2a8e80457c2710554b875b19b503a72e0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Настоящее обновление предоставляет средства для снижения рисков от уязвимости -lazy FPU, касающейся ряда ЦП Intel, и которая может приводить к утечке -состояний регистров ЦП, относящихся к другому виртуальному ЦП, ранее запланированному -к выполнению на том же ЦП. За дополнительной информацией обращайтесь по адресу -\ -https://xenbits.xen.org/xsa/advisory-267.html

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u8.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4232.data" diff --git a/russian/security/2018/dsa-4233.wml b/russian/security/2018/dsa-4233.wml deleted file mode 100644 index 72559b1f6f9..00000000000 --- a/russian/security/2018/dsa-4233.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b9827adb0326c7851cde425fbd57f83c86975cdb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что низкоуровневый интерфейс к генератору пары ключей -RSA из состава Bouncy Castle (Java-реализации криптографических -алгоритмов) может выполнять меньше тестов на простоту Миллера-Рабина, чем -это ожидается.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.56-1+deb9u2.

- -

Рекомендуется обновить пакеты bouncycastle.

- -

С подробным статусом поддержки безопасности bouncycastle можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bouncycastle

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4233.data" diff --git a/russian/security/2018/dsa-4234.wml b/russian/security/2018/dsa-4234.wml deleted file mode 100644 index a1c8ae25897..00000000000 --- a/russian/security/2018/dsa-4234.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a9e0e685cbd4c3464291a843174375807d9b5587" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В LAVA, системе непрерывной интеграции для развёртывания операционных систем -с целью запуска тестов, были обнаружены две уязвимости, которые могут -приводить к раскрытию информации из файлов, доступных для чтения системному пользователю -lavaserver или выполнению произвольного кода через вызов XMLRPC.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2016.12-3.

- -

Рекомендуется обновить пакеты lava-server.

- -

С подробным статусом поддержки безопасности lava-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lava-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4234.data" diff --git a/russian/security/2018/dsa-4235.wml b/russian/security/2018/dsa-4235.wml deleted file mode 100644 index 1784ea55d7b..00000000000 --- a/russian/security/2018/dsa-4235.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e2cd91bcc730a82283b60dcc266ec537288dcdbf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько уязвимостей. -Многочисленные ошибки целостности содержимого памяти и другие ошибки реализации могут -приводить к выполнению произвольного кода, отказу в обслуживании, подделке -межсайтовых запросов или раскрытию информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 52.9.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4235.data" diff --git a/russian/security/2018/dsa-4236.wml b/russian/security/2018/dsa-4236.wml deleted file mode 100644 index accaf6ddd82..00000000000 --- a/russian/security/2018/dsa-4236.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="3439a8546d4fe55d238759727de6099c665dbc72" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2018-12891 - -

    Было обнаружено, что недостаточная проверка операций PV MMU - может приводить к отказу в обслуживании.

  • - -
  • CVE-2018-12892 - -

    Было обнаружено, что libxl не учитывает флаг readonly на - HVM-эмулируемых дисках SCSI.

  • - -
  • CVE-2018-12893 - -

    Было обнаружено, что неправильная реализация проверок отладочных - исключений может приводить к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u9.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4236.data" diff --git a/russian/security/2018/dsa-4237.wml b/russian/security/2018/dsa-4237.wml deleted file mode 100644 index 054fba33158..00000000000 --- a/russian/security/2018/dsa-4237.wml +++ /dev/null @@ -1,144 +0,0 @@ -#use wml::debian::translation-check translation="38064b8fd0bc72aee5667310770c1e8a7cc78720" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-6118 - -

    Нэд Уильямсон обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6120 - -

    Чжоу Айтин обнаружил переполнение буфера в библиотеке pdfium.

  • - -
  • CVE-2018-6121 - -

    Было обнаружено, что вредоносные расширения могут повышать привилегии.

  • - -
  • CVE-2018-6122 - -

    В javascript-библиотеке v8 была обнаружена путаница типов.

  • - -
  • CVE-2018-6123 - -

    Лубэнь Ян обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6124 - -

    Гуан Гун обнаружил путаницу типов.

  • - -
  • CVE-2018-6125 - -

    Сотрудники Yubico обнаружили, что реализация WebUSB позволяет слишком много возможностей.

  • - -
  • CVE-2018-6126 - -

    Айван Фратрик обнаружил переполнение буфера в библиотеке skia.

  • - -
  • CVE-2018-6127 - -

    Лубэнь Ян обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6129 - -

    Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в WebRTC.

  • - -
  • CVE-2018-6130 - -

    Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в WebRTC.

  • - -
  • CVE-2018-6131 - -

    Натали Сильванович обнаружила ошибку в WebAssembly.

  • - -
  • CVE-2018-6132 - -

    Рональд Крэйн обнаружил проблему с неинициализированной памятью.

  • - -
  • CVE-2018-6133 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6134 - -

    Цзюнь Кокатсу обнаружил способ обхода правила указателя.

  • - -
  • CVE-2018-6135 - -

    Джаспер Ребэйн обнаружил возможность подделки интерфейса пользователя.

  • - -
  • CVE-2018-6136 - -

    Петер Вонг обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2018-6137 - -

    Майкл Смит обнаружил утечку информации.

  • - -
  • CVE-2018-6138 - -

    Франсуа Лажене-Робер обнаружил, что правила расширений слишком - пермиссивны.

  • - -
  • CVE-2018-6139 - -

    Роб Ву обнаружил способ обхода ограничений в расширении отладки.

  • - -
  • CVE-2018-6140 - -

    Роб Ву обнаружил способ обхода ограничений в расширении отладки.

  • - -
  • CVE-2018-6141 - -

    Yangkang обнаружил переполнение буфера в библиотеке skia.

  • - -
  • CVE-2018-6142 - -

    Чуньву Хан обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2018-6143 - -

    Гуан Гун обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2018-6144 - -

    pdknsk обнаружил чтение за пределами выделенного буфера памяти библиотеке pdfium.

  • - -
  • CVE-2018-6145 - -

    Масато Кинунава обнаружил ошибку в реализации MathML.

  • - -
  • CVE-2018-6147 - -

    Михаил Пищагин обнаружил ошибку в полях ввода пароля.

  • - -
  • CVE-2018-6148 - -

    Михал Бентковский обнаружил, что заголовок правила безопасности содержимого - обрабатывается неправильно.

  • - -
  • CVE-2018-6149 - -

    Юй Чжоу и Цзюньдун Се обнаружили запись за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 67.0.3396.87-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4237.data" diff --git a/russian/security/2018/dsa-4238.wml b/russian/security/2018/dsa-4238.wml deleted file mode 100644 index babfcaac617..00000000000 --- a/russian/security/2018/dsa-4238.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="10f3a4c35407b2bf8f3ea80e236c6b33a201386f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Exiv2, библиотеке C++ и утилите командной строки для работы с метаданными -изображений, было обнаружено несколько уязвимостей, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода при выполнении -грамматического разбора специально сформированного файла.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.25-3.1+deb9u1.

- -

Рекомендуется обновить пакеты exiv2.

- -

С подробным статусом поддержки безопасности exiv2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exiv2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4238.data" diff --git a/russian/security/2018/dsa-4239.wml b/russian/security/2018/dsa-4239.wml deleted file mode 100644 index a88423f5187..00000000000 --- a/russian/security/2018/dsa-4239.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="70c8800a536386c9c84f9bee5854b51293c15256" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фабиан Хеннеке обнаружил межсайтовый скриптинг в форме смены пароля -в GOsa, программе для администрирования LDAP через веб-интерфейс.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии gosa 2.7.4+reloaded2-13+deb9u1.

- -

Рекомендуется обновить пакеты gosa.

- -

С подробным статусом поддержки безопасности gosa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gosa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4239.data" diff --git a/russian/security/2018/dsa-4240.wml b/russian/security/2018/dsa-4240.wml deleted file mode 100644 index f3358e8c01d..00000000000 --- a/russian/security/2018/dsa-4240.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="106284ed210b4894870fc06b0f1886be682e6dfd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения, было обнаружено -несколько уязвимостей:

- -
    - -
  • CVE-2018-7584 - -

    Неполное чтение буфера при выполнении грамматического разбора ответов HTTP

  • - -
  • CVE-2018-10545 - -

    Сохраняемые дочерние FPM-процессы позволяют обходить проверку доступа - opcache

  • - -
  • CVE-2018-10546 - -

    Отказ в обслуживании из-за бесконечного цикла в потоковом фильтре convert.iconv

  • - -
  • CVE-2018-10547 - -

    Исправление для CVE-2018-5712 (из DSA 4080) неполно

  • - -
  • CVE-2018-10548 - -

    Отказ в обслуживании из-за специально сформированных ответов LDAP-сервера

  • - -
  • CVE-2018-10549 - -

    Чтение за пределами выделенного буфера при выполнении грамматического разбора специально сформированных файлов в формате JPEG

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.30-0+deb9u1.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4240.data" diff --git a/russian/security/2018/dsa-4241.wml b/russian/security/2018/dsa-4241.wml deleted file mode 100644 index c557452b696..00000000000 --- a/russian/security/2018/dsa-4241.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6bb3bc0cc9cc4d1a1aa6fda194f3cf7440257938" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что HTTP-библиотека Soup выполняет недостаточную -проверку запросов куки, что может приводить к чтению за пределами -выделенного буфера памяти.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.56.0-2+deb9u2.

- -

Рекомендуется обновить пакеты libsoup2.4.

- -

С подробным статусом поддержки безопасности libsoup2.4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libsoup2.4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4241.data" diff --git a/russian/security/2018/dsa-4242.wml b/russian/security/2018/dsa-4242.wml deleted file mode 100644 index da6037e9bc4..00000000000 --- a/russian/security/2018/dsa-4242.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="520cd84fe7763070d62d97295b9095e6d763ddd1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Orange Tsai обнаружил обход каталога в ruby-sprockets, системе пакетирования -объектов на основе Rack. Удалённый злоумышленник может использовать эту уязвимость -для чтения произвольных файлов за пределами корневого каталога приложения, -используя специально сформированные запросы в момент использования сервера Sprockets.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.7.0-1+deb9u1.

- -

Рекомендуется обновить пакеты ruby-sprockets.

- -

С подробным статусом поддержки безопасности ruby-sprockets можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-sprockets

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4242.data" diff --git a/russian/security/2018/dsa-4243.wml b/russian/security/2018/dsa-4243.wml deleted file mode 100644 index d9c430e6f09..00000000000 --- a/russian/security/2018/dsa-4243.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="2a51d7df00b2a3ce821da43704c57a93a05fda39" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В CUPS, общей системе печати UNIX, было обнаружено несколько -уязвимостей. Эти уязвимости получили следующие идентификаторы CVE:

- -
    - -
  • CVE-2017-15400 - -

    Рори МакНамара обнаружил, что злоумышленник способен выполнять произвольные - команды (с правами службы CUPS), выбирая специально сформированный PPD-файл - для вредоносного IPP-сервера.

  • - -
  • CVE-2018-4180 - -

    Дэн Бэстоун из Gotham Digital Science обнаружил, что локальный - злоумышленник, имеющий доступ к cupsctl, может повысить свои права доступа, установив - переменную окружения.

  • - -
  • CVE-2018-4181 - -

    Эрик Рэфэлофф и Джон Данлэп из Gotham Digital Science обнаружил, - что локальный злоумышленник может выполнять ограниченные чтения произвольных файлов - от лица суперпользователя, изменяя cupsd.conf.

  • - -
  • CVE-2018-6553 - -

    Дэн Бэстоун из Gotham Digital Science обнаружил, что злоумышленник может - обойти песочницу AppArmor для cupsd, запустив движок dnssd с помощью - изменённого имени по жёсткой ссылке на dnssd.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.1-8+deb9u2.

- -

Рекомендуется обновить пакеты cups.

- -

С подробным статусом поддержки безопасности cups можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cups

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4243.data" diff --git a/russian/security/2018/dsa-4244.wml b/russian/security/2018/dsa-4244.wml deleted file mode 100644 index 7098af06ee8..00000000000 --- a/russian/security/2018/dsa-4244.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a71ba0806ba69261598af596aac0f19689207f03" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода, отказу в обслуживании -или атакам на зашифрованные сообщения.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:52.9.1-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4244.data" diff --git a/russian/security/2018/dsa-4245.wml b/russian/security/2018/dsa-4245.wml deleted file mode 100644 index c090a371bd2..00000000000 --- a/russian/security/2018/dsa-4245.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="98179eaf28cbf1118b404355ec9fa0d9bfff1f7e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в Imagemagick, наборе -графического ПО. Различные ошибки работы с памятью и неполная очистка входных -данных могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u5.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4245.data" diff --git a/russian/security/2018/dsa-4246.wml b/russian/security/2018/dsa-4246.wml deleted file mode 100644 index af854784038..00000000000 --- a/russian/security/2018/dsa-4246.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c4a5c3a857da924c38d9bf6f83c0541c2b67048c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тошитсугу Ёнеяма из Mitsui Bussan Secure Directions, Inc. обнаружил, -что mailman, менеджер списков рассылки с веб-интерфейсом, уязвим к межсайтовому -скриптингу, позволяющему владельцу списка вводить сценарии в страницу -информации о списке из-за того, что проверка ввода в поле host_name не выполняется.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.1.23-1+deb9u3.

- -

Рекомендуется обновить пакеты mailman.

- -

С подробным статусом поддержки безопасности mailman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mailman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4246.data" diff --git a/russian/security/2018/dsa-4247.wml b/russian/security/2018/dsa-4247.wml deleted file mode 100644 index 5d7db6ecf1d..00000000000 --- a/russian/security/2018/dsa-4247.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="87a1a05601e1cf6747bb659479da757daa40dd29" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В функции для проверки CSRF-токена из инфораструктуры Ruby rack -protection была обнаружена возможность выполнения атаки по времени.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.5.3-2+deb9u1.

- -

Рекомендуется обновить пакеты ruby-rack-protection.

- -

С подробным статусом поддержки безопасности ruby-rack-protection можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-rack-protection

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4247.data" diff --git a/russian/security/2018/dsa-4248.wml b/russian/security/2018/dsa-4248.wml deleted file mode 100644 index 7b3587f4508..00000000000 --- a/russian/security/2018/dsa-4248.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5955bba0dd37209eae89638564d5ed289277b00f" mindelta="1" maintaier="Lev Lamberov" -обновление безопасности - -

В различных модулях выполнения грамматического разбора из Blender, программы -для моделирования и отрисовки трёхмерной графики, были обнаружены многочисленные уязвимости. -Специально сформированные файлы моделей .blend, а также мультимедиа файлы (AVI, BMP, HDR, -CIN, IRIS, PNG, TIFF) могут вызывать выполнение произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.79.b+dfsg0-1~deb9u1.

- -

Рекомендуется обновить пакеты blender.

- -

С подробным статусом поддержки безопасности blender можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/blender

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4248.data" diff --git a/russian/security/2018/dsa-4249.wml b/russian/security/2018/dsa-4249.wml deleted file mode 100644 index 6a80debe03e..00000000000 --- a/russian/security/2018/dsa-4249.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="afd59afccfea34d7c7660652a0162b8a4797fb3d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа инфраструктуре FFmpeg было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7:3.2.11-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4249.data" diff --git a/russian/security/2018/dsa-4250.wml b/russian/security/2018/dsa-4250.wml deleted file mode 100644 index 96b1a0aabdd..00000000000 --- a/russian/security/2018/dsa-4250.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c20db41dabfb2bf0b155bf0056cffe3ef5d7e80a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, была обнаружена уязвимость, -позволяющая удалённым злоумышленникам с определённым ролями выполнять -произвольный код.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -version 4.7.5+dfsg-2+deb9u4.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4250.data" diff --git a/russian/security/2018/dsa-4251.wml b/russian/security/2018/dsa-4251.wml deleted file mode 100644 index 48dc2064fec..00000000000 --- a/russian/security/2018/dsa-4251.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="03d3f574ba00d1319d1c293fc78798b0b7408555" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В демультиплексоре MP4 из VLC, проигрывателя мультимедиа, было обнаружено использование -указателей после освобождения памяти, которое может приводить к выполнению произвольного -кода в случае воспроизведения специально сформированного файла.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.0.3-1-0+deb9u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4251.data" diff --git a/russian/security/2018/dsa-4252.wml b/russian/security/2018/dsa-4252.wml deleted file mode 100644 index c25c0ae2ade..00000000000 --- a/russian/security/2018/dsa-4252.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4b4124cd32131028b2b4fada737e15ba90d72618" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Jeriko One обнаружил две уязвимости в ZNC, баунсере IRC, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 1.6.5-1+deb9u1.

- -

Рекомендуется обновить пакеты znc.

- -

С подробным статусом поддержки безопасности znc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/znc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4252.data" diff --git a/russian/security/2018/dsa-4253.wml b/russian/security/2018/dsa-4253.wml deleted file mode 100644 index 475227bec64..00000000000 --- a/russian/security/2018/dsa-4253.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="aa50a8a71248a2894016a08e6c47690f3e21bc06" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дениш Андзаковиц обнаружил, что network-manager-vpnc, дополнение, -предоставляющее поддержку VPNC для NetworkManager, уязвимо к повышению -привилегий. Символ новой строки может использоваться для ввода параметра -вспомогательной утилиты Password в настройки, передаваемые vpnc, что -позволяет локальному пользователю, имеющему соответствующие права на изменение -системного соединения, выполнять произвольные команды от лица суперпользователя.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.4-4+deb9u1.

- -

Рекомендуется обновить пакеты network-manager-vpnc.

- -

С подробным статусом поддержки безопасности network-manager-vpnc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/network-manager-vpnc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4253.data" diff --git a/russian/security/2018/dsa-4254.wml b/russian/security/2018/dsa-4254.wml deleted file mode 100644 index edae20a3fba..00000000000 --- a/russian/security/2018/dsa-4254.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="d35310fd10413405f3f75514ca57e7d4cc6b8085" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Simple Linux Utility for Resource Management (SLURM), системе -управления ресурсами кластера и планировщике заданий, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие пробемы:

- -
    - -
  • CVE-2018-7033 - -

    Неполная очистка передаваемых пользователем текстовых строк может приводить - к SQL-инъекциям в slurmdbd.

  • - -
  • CVE-2018-10995 - -

    Небезопасная обработка полей user_name и gid приводит к неправильной работе - аутентификации.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 16.05.9-1+deb9u2.

- -

Рекомендуется обновить пакеты slurm-llnl.

- -

С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/slurm-llnl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4254.data" diff --git a/russian/security/2018/dsa-4255.wml b/russian/security/2018/dsa-4255.wml deleted file mode 100644 index b34f5e13c6d..00000000000 --- a/russian/security/2018/dsa-4255.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d0db63a06dc64eeed382ca15efaf593ffa07d08" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэнни Грэндер сообщил, что задачи unzip и untar в ant, инструменте сборки -типа make на основе Java, позволяют извлекать файлы за пределы целевого каталога. -Злоумышленник может использовать эту уязвимость, передавая специально сформированный -архив Zip или Tar команде ant build для перезаписи любого файла, на запись в который -имеются права у пользователя, запустившего ant.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.9.9-1+deb9u1.

- -

Рекомендуется обновить пакеты ant.

- -

С подробным статусом поддержки безопасности ant можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ant

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4255.data" diff --git a/russian/security/2018/dsa-4256.wml b/russian/security/2018/dsa-4256.wml deleted file mode 100644 index 2c184db111e..00000000000 --- a/russian/security/2018/dsa-4256.wml +++ /dev/null @@ -1,163 +0,0 @@ -#use wml::debian::translation-check translation="65f56a46642aa27f4d3f4487d2d6322db1e2585d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-4117 - -

    AhsanEjaz обнаружил утечку информации.

  • - -
  • CVE-2018-6044 - -

    Роб Ву обнаружил возможность поднять привилегии с помощью расширений.

  • - -
  • CVE-2018-6150 - -

    Роб Ву обнаружил раскрытие информации (эта проблемы была исправлена - в предыдущем выпуске, но по ошибке в то время сообщение об исправлении - было пропущено).

  • - -
  • CVE-2018-6151 - -

    Роб Ву обнаружил проблему в инструментах разработчика (эта проблемы была исправлена - в предыдущем выпуске, но по ошибке в то время сообщение об исправлении - было пропущено).

  • - -
  • CVE-2018-6152 - -

    Роб Ву обнаружил проблему в инструментах разработчика (эта проблемы была исправлена - в предыдущем выпуске, но по ошибке в то время сообщение об исправлении - было пропущено).

  • - -
  • CVE-2018-6153 - -

    Чжэнь Чжоу обнаружил переполнение буфера в библиотеке skia.

  • - -
  • CVE-2018-6154 - -

    Omair обнаружил переполнение буфера в реализации WebGL.

  • - -
  • CVE-2018-6155 - -

    Натали Сильванович обнаружила использование указателей после освобождения памяти - в реализации WebRTC.

  • - -
  • CVE-2018-6156 - -

    Натали Сильванович обнаружила переполнение буфера в реализации - WebRTC.

  • - -
  • CVE-2018-6157 - -

    Натали Сильванович обнаружила путаницу в типах в реализации - WebRTC.

  • - -
  • CVE-2018-6158 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-6159 - -

    Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.

  • - -
  • CVE-2018-6161 - -

    Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.

  • - -
  • CVE-2018-6162 - -

    Omair обнаружил переполнение буфера в реализации WebGL.

  • - -
  • CVE-2018-6163 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6164 - -

    Цзюнь Кокатсу обнаружил возможность обхода правила одного источника.

  • - -
  • CVE-2018-6165 - -

    evil1m0 обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6166 - -

    Линас Чжан обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6167 - -

    Линас Чжан обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6168 - -

    Гюнеш Акар и Дэнни Хуан обнаружили способ обхода правила разделения ресурсов - между источниками.

  • - -
  • CVE-2018-6169 - -

    Sam P обнаружил способ обхода ограничений прав доступа при установке - расширений.

  • - -
  • CVE-2018-6170 - -

    В библиотеке pdfium была обнаружена путаница типов.

  • - -
  • CVE-2018-6171 - -

    В реализации WebBluetooth было обнаружено использование указателей - после освобождения памяти.

  • - -
  • CVE-2018-6172 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6173 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6174 - -

    Марк Бранд обнаружил переполнение целых чисел в библиотеке - swiftshader.

  • - -
  • CVE-2018-6175 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-6176 - -

    Янн Хорн обнаружил возможность поднятия привилегий при использовании расширений.

  • - -
  • CVE-2018-6177 - -

    Рон Масас обнаружил утечку информации.

  • - -
  • CVE-2018-6178 - -

    Халил Жани обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2018-6179 - -

    Было обнаружено, что информация о локальных файлах может быть доступна - дополнениями.

  • - -
- -

Также данная версия исправляет регрессию, появившуюся в предыдущем обновлении -безопасности, которая может помешать декодированию определённых аудио/видео кодеков.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 68.0.3440.75-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4256.data" diff --git a/russian/security/2018/dsa-4257.wml b/russian/security/2018/dsa-4257.wml deleted file mode 100644 index d9e7e7a86fb..00000000000 --- a/russian/security/2018/dsa-4257.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fc1667800a12b2282f2d43da67b4d9158f8ee83e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Янн Хорн обнаружил, что FUSE, файловая система в пользовательском пространстве, позволяет -обходить ограничение user_allow_other при включённой системе SELinux -(включая разрешающий режим). Локальный пользователь может использовать эту -уязвимость в утилите fusermount для обхода системных настроек и смонтировать -файловую систему FUSE с параметром монтирования allow_other.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.9.7-1+deb9u1.

- -

Рекомендуется обновить пакеты fuse.

- -

С подробным статусом поддержки безопасности fuse можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/fuse

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4257.data" diff --git a/russian/security/2018/dsa-4258.wml b/russian/security/2018/dsa-4258.wml deleted file mode 100644 index 1e48d6069da..00000000000 --- a/russian/security/2018/dsa-4258.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="93121e2a588f1cc3d623dd178effe98a8ce6ee10" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В FFmpeg, инфраструктуре мультимедиа, было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7:3.2.12-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4258.data" diff --git a/russian/security/2018/dsa-4259.wml b/russian/security/2018/dsa-4259.wml deleted file mode 100644 index b9948bccca0..00000000000 --- a/russian/security/2018/dsa-4259.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f2b1c8c852199e9cb68f9abc25691b7d7dbd876e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к неправильной обработке HTTP/FTP, обходу каталога, -введению команд, непреднамеренному созданию сокетов или раскрытию -информации.

- -

Кроме того, данное обновление исправляет несколько проблем в RubyGems, которые могут -позволить злоумышленнику использовать специально сформированный gem-архив для -выполнения межсайтового скриптинга, вызова отказа в обслуживании из-за возникновения -бесконечного цикла, записи произвольных файлов или запуска вредоносного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.3-1+deb9u3.

- -

Рекомендуется обновить пакеты ruby2.3.

- -

С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby2.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4259.data" diff --git a/russian/security/2018/dsa-4260.wml b/russian/security/2018/dsa-4260.wml deleted file mode 100644 index cf0bb77db9e..00000000000 --- a/russian/security/2018/dsa-4260.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7e8fedd4323e490f7b14377031ef0e368ce1792e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libsmpack, библиотеке для работы с форматами сжатия Microsoft, было обнаружено -несколько уязвимостей. Удалённый злоумышленник может создать специальные файлы в -форматах CAB, CHM или KWAJ и использовать указанные уязвимости для вызова отказа в -обслуживании из-за аварийной остановки приложения или потенциального выполнения произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.5-1+deb9u2.

- -

Рекомендуется обновить пакеты libmspack.

- -

С подробным статусом поддержки безопасности libmspack можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libmspack

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4260.data" diff --git a/russian/security/2018/dsa-4261.wml b/russian/security/2018/dsa-4261.wml deleted file mode 100644 index 8cd8a08b52e..00000000000 --- a/russian/security/2018/dsa-4261.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9cc9d183be355509538ed8970f3aa32a72aab52" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Энрико Зини обнаружил уязвимость в Syntastic, дополнении для редактора -Vim, проверяющем файл через внешнюю программу проверки и отображающем -ошибки, если таковые имеются. Файлы настроек, которые ищутся в текущем -рабочем каталоге, могут приводить к выполнению произвольных команд командной -оболочки в случае открытия специально сформированного файла с исходным кодом.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.7.0-1+deb9u2.

- -

Рекомендуется обновить пакеты vim-syntastic.

- -

С подробным статусом поддержки безопасности vim-syntastic можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vim-syntastic

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4261.data" diff --git a/russian/security/2018/dsa-4262.wml b/russian/security/2018/dsa-4262.wml deleted file mode 100644 index eecd78d817b..00000000000 --- a/russian/security/2018/dsa-4262.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7c62356728d14a8a175af8c0b5dede88707e54fd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Symfony, PHP-фреймворке, были обнаружены многочисленные уязвимости, -которые могут приводить к открытым перенаправлениям, подделке межсайтовых -запросов, раскрытию информации, фиксации сессии или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.8.7+dfsg-1.3+deb9u1.

- -

Рекомендуется обновить пакеты symfony.

- -

С подробным статусом поддержки безопасности symfony можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/symfony

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4262.data" diff --git a/russian/security/2018/dsa-4263.wml b/russian/security/2018/dsa-4263.wml deleted file mode 100644 index 7a5c1dd26e2..00000000000 --- a/russian/security/2018/dsa-4263.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="49b48c1dea3498968fa3abe3c5dcbfc6ca97d91c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Янн Хорн обнаружил обход каталога в cgit, быстром веб-интерфейсе для -git-репозиториев, написанном на C. Удалённый злоумышленник может использовать -данную уязвимость для получения произвольных файлов с помощью специально сформированного -запроса в случае, когда опция 'enable-http-clone=1' (по умолчанию) отключена.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1+git2.10.2-3+deb9u1.

- -

Рекомендуется обновить пакеты cgit.

- -

С подробным статусом поддержки безопасности cgit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cgit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4263.data" diff --git a/russian/security/2018/dsa-4264.wml b/russian/security/2018/dsa-4264.wml deleted file mode 100644 index 0a7b7584ad0..00000000000 --- a/russian/security/2018/dsa-4264.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="71f4676dc29d7a59150eb7c09c6c20b8a0d257c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Андреас Хуг обнаружил открытое перенаправление в Django, фреймворке -веб-разработки на Python, которое может использоваться в случае, если -используется django.middleware.common.CommonMiddleware и включена -опция APPEND_SLASH.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:1.10.7-2+deb9u2.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4264.data" diff --git a/russian/security/2018/dsa-4265.wml b/russian/security/2018/dsa-4265.wml deleted file mode 100644 index 82252fa7f8c..00000000000 --- a/russian/security/2018/dsa-4265.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ab09df8b90b45bcc1a2c4e1e9c3c374b37c7dcd9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что библиотека Apache XML Security для C++ выполняет -недостаточную проверку подсказок KeyInfo, что может приводить к отказу -в обслуживании из-за разыменования NULL-указателя при обработке специально -сформированных XML-данных.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.7.3-4+deb9u1.

- -

Рекомендуется обновить пакеты xml-security-c.

- -

С подробным статусом поддержки безопасности xml-security-c можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xml-security-c

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4265.data" diff --git a/russian/security/2018/dsa-4266.wml b/russian/security/2018/dsa-4266.wml deleted file mode 100644 index 9c9d57c5b43..00000000000 --- a/russian/security/2018/dsa-4266.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="f8f2f9257e00f87b05dddb078027f5189f09138f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий или отказу в обслуживании.

- -
    - -
  • CVE-2018-5390 - -

    Юха-Матти Тилли обнаружил, что удалённый злоумышленник может вызвать обработку - худшего кода для повторной сборки потока TCP с низкой скоростью для специально - сформированных пакетов, что приводит к удалённому отказу в обслуживании.

  • - -
  • CVE-2018-13405 - -

    Янн Хорн обнаружил, что функция inode_init_owner в файле - fs/inode.c в ядре Linux позволяет локальным пользователям создавать файлы - с непреднамеренным групповым владением, позволяя злоумышленникам повышать - привилегии, делая обычный файл исполняемым, и добавляя ему флаг SGID.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.110-3+deb9u1. Данное обновление включает в себя исправления для -нескольких регрессий, проявившихся в последней редакции.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4266.data" diff --git a/russian/security/2018/dsa-4267.wml b/russian/security/2018/dsa-4267.wml deleted file mode 100644 index 8d7f0baf34d..00000000000 --- a/russian/security/2018/dsa-4267.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0be031a7376165f1792742c757752f497e2125e3" mindelta="1" -обновление безопасности - -

Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой заголовка To -в kamailio, очень быстром динамическом настраиваемом SIP-сервере. Отсутствие -проверки входных данных в функции build_res_buf_from_sip_req может приводить -к отказу в обслуживании и потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.4.4-2+deb9u2.

- -

Рекомендуется обновить пакеты kamailio.

- -

С подробным статусом поддержки безопасности kamailio можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kamailio

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4267.data" diff --git a/russian/security/2018/dsa-4268.wml b/russian/security/2018/dsa-4268.wml deleted file mode 100644 index 3c5a94f2dd3..00000000000 --- a/russian/security/2018/dsa-4268.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a558fec395a958036c3b56cc58d68409e3ef2e17" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что класс PatternSyntaxException в компоненте -Concurrency для OpenJDK, реализации платформы Oracle Java, может -приводить к отказу в обслуживании из-за чрезмерного потребления -памяти.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 8u181-b13-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4268.data" diff --git a/russian/security/2018/dsa-4269.wml b/russian/security/2018/dsa-4269.wml deleted file mode 100644 index 56466f549fc..00000000000 --- a/russian/security/2018/dsa-4269.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="18b8804feb5d3da3be18b5fb9a764a50b651179f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL были обнаружены две уязвимости:

- -
    - -
  • CVE-2018-10915 - -

    Андрей Красичков обнаружил, что libpq не сбрасывает все свои состояния - соединений во время установки повторных соединений.

  • - -
  • CVE-2018-10925 - -

    Было обнаружено, что некоторые утверждения CREATE TABLE могут - раскрывать содержимое памяти сервера.

  • - -
- -

За дополнительной информацией обращайтесь к анонсу основной ветки разработки по адресу -https://www.postgresql.org/about/news/1878/

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.6.10-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

- -

С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-9.6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4269.data" diff --git a/russian/security/2018/dsa-4270.wml b/russian/security/2018/dsa-4270.wml deleted file mode 100644 index 42a5cf1a76f..00000000000 --- a/russian/security/2018/dsa-4270.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="228062a1d25326e13441342a92ea0ff1deecd777" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Коулсон обнаружил использование указателей после освобождения памяти в дисплейном -менеджере GNOME, которое может быть вызвано непривилегированным пользователем с помощью -специально сформированной последовательности вызовов D-Bus, что приводит к отказу в обслуживании -или потенциальному выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.22.3-3+deb9u2.

- -

Рекомендуется обновить пакеты gdm3.

- -

С подробным статусом поддержки безопасности gdm3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gdm3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4270.data" diff --git a/russian/security/2018/dsa-4271.wml b/russian/security/2018/dsa-4271.wml deleted file mode 100644 index 85f8b366ca1..00000000000 --- a/russian/security/2018/dsa-4271.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="afc2995f5b6da41047c4e4d8a609a13fb6b0bf88" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для Unix, -было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2018-10858 - -

    Святослав Фирсов обнаружил, что недостаточная проверка входных данных в - libsmbclient позволяет вредоносному Samba-серверу выполнять запись в - динамическую память клиента.

  • - -
  • CVE-2018-10919 - -

    Филлип Курт обнаружил, что при использовании Samba в качестве контроллера - Active Domain происходит раскрытие некоторых чувствительных атрибутов.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:4.5.12+dfsg-2+deb9u3.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4271.data" diff --git a/russian/security/2018/dsa-4272.wml b/russian/security/2018/dsa-4272.wml deleted file mode 100644 index 427d2219cb5..00000000000 --- a/russian/security/2018/dsa-4272.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="a26fc1a0cf33422e27cb70072ecad746749afe71" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - - -
    - -
  • CVE-2018-5391 (FragmentSmack) - -

    Юха-Матти Тилли обнаружил уязвимость в способе, используемом ядром Linux - для обработки восстановления фрагментированных пакетов IPv4 и IPv6. Удалённый - злоумышленник может использовать эту уязвимость для вызова алгоритмов восстановления, - требующих много временных и вычислительных ресурсов, путём отправки - специально сформированных пакетов, что приводит к удалённому отказу в обслуживании.

    - -

    Вред от этой проблемы может быть снижен путём уменьшения ограничений по умолчанию - на использование памяти для неполных фрагментированных пакетов. Того же эффекта можно - достичь и без перезагрузки, установив следующие настройки sysctl:

    - - - net.ipv4.ipfrag_low_thresh = 196608
    - net.ipv6.ip6frag_low_thresh = 196608
    - net.ipv4.ipfrag_high_thresh = 262144
    - net.ipv6.ip6frag_high_thresh = 262144
    -
    - -

    Значения по умолчанию можно увеличить в случае необходимости в локальных - настройках.

  • - -
- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.9.110-3+deb9u2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4272.data" diff --git a/russian/security/2018/dsa-4273.wml b/russian/security/2018/dsa-4273.wml deleted file mode 100644 index 7b34d62d084..00000000000 --- a/russian/security/2018/dsa-4273.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="008ec66544857c10f643f47f6f1c6afeb30ac63d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel -и предоставляет поддержку SSBD (требуется для исправления Spectre v4), а также исправления -для Spectre v3a.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.20180703.2~deb9u1.

- -

Рекомендуется обновить пакеты intel-microcode.

- -

С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/intel-microcode

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4273.data" diff --git a/russian/security/2018/dsa-4274.wml b/russian/security/2018/dsa-4274.wml deleted file mode 100644 index 77a7b3be391..00000000000 --- a/russian/security/2018/dsa-4274.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e35eb2fbc3e4127fa57a83ff514e87e74b966400" mindelta="1" -обновление безопасности - -

Данное обновление предоставляет средста для снижения рисков от уязвимости -L1 Terminal Fault, касающейся ряда ЦП Intel.

- -

За дополнительной информацией обращайтесь по адресу -https://xenbits.xen.org/xsa/advisory-273.html. Обновления микрокода, -размещённые там, пока не доступны в таком виде, в каком они могут распространяться Debian.

- -

Кроме того, были исправлены две уязвимости, приводящие к отказу в обслуживании -(XSA-268 и XSA-269).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.4+xsa273+shim4.10.1+xsa273-1+deb9u10.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4274.data" diff --git a/russian/security/2018/dsa-4275.wml b/russian/security/2018/dsa-4275.wml deleted file mode 100644 index 52af5cccb26..00000000000 --- a/russian/security/2018/dsa-4275.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8908e7de87e09475e12f6a80de8679af5404602f" mindelta="1" -обновление безопасности - -

Кристи Николла обнаружил утечку информации в Keystone, службе идентификации -OpenStack, проявляющуюся при работе в федеративном режиме.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:10.0.0-9+deb9u1.

- -

Рекомендуется обновить пакеты keystone.

- -

С подробным статусом поддержки безопасности keystone можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/keystone

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4275.data" diff --git a/russian/security/2018/dsa-4276.wml b/russian/security/2018/dsa-4276.wml deleted file mode 100644 index 89545f416a5..00000000000 --- a/russian/security/2018/dsa-4276.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3ad2199570e7445554ec60098ad8d123c3a19983" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фарисхи Видян и Томас Ярош обнаружили несколько уязвимостей -в php-horde-image, библиотеке обработки изображений для набора совместной -работы Horde. Они могут позволить злоумышленнику вызвать отказ в -обслуживании или выполнение произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.6-1+deb9u1.

- -

Рекомендуется обновить пакеты php-horde-image.

- -

С подробным статусом поддержки безопасности php-horde-image можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-horde-image

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4276.data" diff --git a/russian/security/2018/dsa-4277.wml b/russian/security/2018/dsa-4277.wml deleted file mode 100644 index c4ee3a23271..00000000000 --- a/russian/security/2018/dsa-4277.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="001dd82ddaf00bf65009a4bca4223fe2a9ce7f5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Mutt, текстовой программе для чтения почты с поддержкой MIME, GPG, PGP и -представления обсуждений в виде цепочек, было обнаружено несколько уязвимостей, -потенциально приводящих к выполнению кода, отказу в обслуживании или раскрытию -информации при подключении к вредоносному почтовому серверу или NNTP-серверу.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.7.2-1+deb9u1.

- -

Рекомендуется обновить пакеты mutt.

- -

С подробным статусом поддержки безопасности mutt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mutt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4277.data" diff --git a/russian/security/2018/dsa-4278.wml b/russian/security/2018/dsa-4278.wml deleted file mode 100644 index 3a65558097e..00000000000 --- a/russian/security/2018/dsa-4278.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="db0f3efe55e440e0f697a377f54696fa033f93fc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Jetty, движке сервлетов Java и веб-сервере, были обнаружены многочисленные -уязвимости, которые могут приводить к подделке HTTP-запросов.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.2.21-1+deb9u1.

- -

Рекомендуется обновить пакеты jetty9.

- -

С подробным статусом поддержки безопасности jetty9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jetty9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4278.data" diff --git a/russian/security/2018/dsa-4279.wml b/russian/security/2018/dsa-4279.wml deleted file mode 100644 index 6e5b64585ea..00000000000 --- a/russian/security/2018/dsa-4279.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="65d1db6c065886054ac41ae413ad911f80019afe" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Несколько исследователей обнаружили уязвимость в способе реализации механизма -спекулятивного выполнения инструкций вместе с обработкой ошибок отсутствия страниц -памяти в процессорах Intel. Эта уязвимость может позволить злоумышленнику, контролирующему -непривилегированный процесс, считывать содержимое памяти по произвольным (неподконтрольным -данному пользователю) адресам, включая память ядра и всех других процессов, запущенных -в системе, или считывать содержимое памяти основной системы из гостевой.

- -

Для полного исправления этих уязвимостей необходимо установить обновлённый -микрокод ЦП (доступен только в разделе Debian non-free). Исправление для распространённых -серверных ЦП было выпущено в DSA 4273-1.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.110-3+deb9u3.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4279.data" diff --git a/russian/security/2018/dsa-4280.wml b/russian/security/2018/dsa-4280.wml deleted file mode 100644 index fa09bf8a8d2..00000000000 --- a/russian/security/2018/dsa-4280.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дариуш Титко, Михал Сайдак и сотрудники Qualys Security обнаружили, что -OpenSSH, реализация набора протоколов SSH, уязвима к последовательному -перебору пользователей. Это может позволить удалённому злоумышленнику -проверить существует ли на целевом сервере учётная запись определённого пользователя.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:7.4p1-10+deb9u4.

- -

Рекомендуется обновить пакеты openssh.

- -

С подробным статусом поддержки безопасности openssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4280.data" diff --git a/russian/security/2018/dsa-4281.wml b/russian/security/2018/dsa-4281.wml deleted file mode 100644 index b0dabd0301c..00000000000 --- a/russian/security/2018/dsa-4281.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f1d5ad4b409bf9a95786d639542fc79d8232a243" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей. -Они могут приводить к неавторизованному доступу к защищённым ресурсам, -отказу в обслуживании или утечке информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8.5.14-1+deb9u3.

- -

Рекомендуется обновить пакеты tomcat8.

- -

С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4281.data" diff --git a/russian/security/2018/dsa-4282.wml b/russian/security/2018/dsa-4282.wml deleted file mode 100644 index 4e2593ccfe1..00000000000 --- a/russian/security/2018/dsa-4282.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси и прокси переадресации, -было обнаружено несколько уязвимостей, которые могут приводить к отказу в -обслуживании, отравлению кэша или раскрытию информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.0-6+deb9u2.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4282.data" diff --git a/russian/security/2018/dsa-4283.wml b/russian/security/2018/dsa-4283.wml deleted file mode 100644 index 4d44ced131e..00000000000 --- a/russian/security/2018/dsa-4283.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bffeab6e983008304ac296a79ef20edd0f4767a9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ruby-json-jwt, реализация веб-токенов JSON для -Ruby, выполняет недостаточную проверку тегов авторизации GCM.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.2-1+deb9u1.

- -

Рекомендуется обновить пакеты ruby-json-jwt.

- -

С подробным статусом поддержки безопасности ruby-json-jwt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-json-jwt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4283.data" diff --git a/russian/security/2018/dsa-4284.wml b/russian/security/2018/dsa-4284.wml deleted file mode 100644 index 3398827f89f..00000000000 --- a/russian/security/2018/dsa-4284.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="88076b5ad616173c29481afaca00a63ee4e7754e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Цюан Нгуйен обнаружил переполнение целых чисел в Little CMS 2, библиотеке -управления цветом, которое может приводить к отказу в обслуживании и потенциальному -выполнению произвольного кода в случае обработки специально сформированных -файлов калибрации IT8.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.8-4+deb9u1.

- -

Рекомендуется обновить пакеты lcms2.

- -

С подробным статусом поддержки безопасности lcms2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lcms2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4284.data" diff --git a/russian/security/2018/dsa-4285.wml b/russian/security/2018/dsa-4285.wml deleted file mode 100644 index 474ad0591b9..00000000000 --- a/russian/security/2018/dsa-4285.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ddfc05ef7ae84596892833ef24477ee0bba548fe" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Михаель Качмарчик обнаружил уязвимость в функции веб-интерфейса для -редактирования шаблонов Sympa, менеджера списков рассылки. Владелец и -управляющие списками могут использовать эту уязвимость для создания или изменения -произвольных файлов на сервере с правами пользователя sympa или владельца файлов -настройки просмотра списка даже в том случае, если это запрещено в edit_list.conf.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 6.2.16~dfsg-3+deb9u1.

- -

Рекомендуется обновить пакеты sympa.

- -

С подробным статусом поддержки безопасности sympa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sympa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4285.data" diff --git a/russian/security/2018/dsa-4286.wml b/russian/security/2018/dsa-4286.wml deleted file mode 100644 index e7e17e4cb0a..00000000000 --- a/russian/security/2018/dsa-4286.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Чжаоян Ву обнаружил, что cURL, библиотека передачи URL, содержит переполнение -буфера в коде NTLM-аутентификации, проявляющееся при использовании паролей, превышающих -по длине 2ГБ на 32-битных системах.

- -

Дополнительную информацию см. по адресу \ -https://curl.haxx.se/docs/CVE-2018-14618.html.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52.1-5+deb9u7.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4286.data" diff --git a/russian/security/2018/dsa-4287.wml b/russian/security/2018/dsa-4287.wml deleted file mode 100644 index 94d49bfb809..00000000000 --- a/russian/security/2018/dsa-4287.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="fd0f064a9e9005190b9d2761616dfa300fe6e73f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено несколько уязвимостей. Многочисленные -ошибки целостности содержимого памяти и использование указателей после освобождения памяти -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка -ветки 52.x была прекращена, поэтому, начиная с данного обновления, мы следуем -выпускам ветки 60.x.

- -

Между ветками 52.x и 60.x в Firefox было проведено значительное внутреннее -обновление, которое делает браузер несовместимым с рядом дополнений. За дополнительной -информацией обращайтесь по адресу -\ -https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/

- -

Кроме того, для сборки новых пакетов Firefox требуется Rust. Совместимый -набор инструментальных средств Rust был перенесён в Debian stretch, но он недоступен -для всех архитектур, которые ранее поддерживались пакетами Firefox на чистом -C++. Таким образом, новые пакеты Firefox не поддерживают в настоящее время -архитектуры armel, armhf, mips, mips64el и -mipsel.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.2.0esr-1~deb9u2.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4287.data" diff --git a/russian/security/2018/dsa-4288.wml b/russian/security/2018/dsa-4288.wml deleted file mode 100644 index 0b712e66fd5..00000000000 --- a/russian/security/2018/dsa-4288.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="06ce206f6fbe3f8dc891105a860d0216e654823a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил многочисленные уязвимости в Ghostscript, -интерпретаторе языка PostScript, которые могут приводить к отказу в -обслуживании, созданию файлов или выполнению произвольного кода в случае -обработки специально сформированного файла Postscript (даже несмотря на -включение песочницы dSAFER).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.20~dfsg-3.2+deb9u4.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4288.data" diff --git a/russian/security/2018/dsa-4289.wml b/russian/security/2018/dsa-4289.wml deleted file mode 100644 index 4c75333f26d..00000000000 --- a/russian/security/2018/dsa-4289.wml +++ /dev/null @@ -1,114 +0,0 @@ -#use wml::debian::translation-check translation="5f57b1d60948805f6760c4c3533ab3315b3c6b49" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-16065 - -

    Брэндон Тишка обнаружил запись за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2018-16066 - -

    cloudfuzzer обнаружил чтение за пределами выделенного буфера памяти в blink/webkit.

  • - -
  • CVE-2018-16067 - -

    Чжэ Цзинь обнаружил чтение за пределами выделенного буфера памяти в реализации - WebAudio.

  • - -
  • CVE-2018-16068 - -

    Марк Брэнд обнаружил запись за пределами выделенного буфера памяти в библиотеке - передачи сообщений Mojo.

  • - -
  • CVE-2018-16069 - -

    Марк Брэнд обнаружил чтение за пределами выделенного буфера памяти в библиотеке - swiftshader.

  • - -
  • CVE-2018-16070 - -

    Айван Фратрик обнаружил переполнение целых чисел в библиотеке skia.

  • - -
  • CVE-2018-16071 - -

    Натали Сильванович обнаружила использование указателей после освобождения памяти - в реализации WebRTC.

  • - -
  • CVE-2018-16073 - -

    Джун Кокатсу обнаружил ошибку в функционале изоляции сайтов, возникающую при - восстановлении вкладок.

  • - -
  • CVE-2018-16074 - -

    Джун Кокатсу обнаружил ошибку в функционале изоляции сайтов, возникающую при - использовании Blob URL.

  • - -
  • CVE-2018-16075 - -

    Пепе Вила обнаружил ошибку, которая может позволить удалённым сайтам получить доступ - к локальным файлам.

  • - -
  • CVE-2018-16076 - -

    Александар Николич обнаружил чтение за пределами выделенного буфера памяти в библиотеке - pdfium.

  • - -
  • CVE-2018-16077 - -

    Мануэль Кабаллеро обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2018-16078 - -

    Каилан Сакс обнаружил, что функциональность автоматического заполнения форм может - раскрывать информацию о сохранённых кредитных картах.

  • - -
  • CVE-2018-16079 - -

    Маркус Вервиер и Михеле Орру обнаружили возможность подделки URL.

  • - -
  • CVE-2018-16080 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-16081 - -

    Янн Хорн обнаружил, что доступ к локальным файлам можно получить через инструменты - разработчика.

  • - -
  • CVE-2018-16082 - -

    Omair обнаружил переполнение буфера в библиотеке swiftshader.

  • - -
  • CVE-2018-16083 - -

    Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в - реализации WebRTC.

  • - -
  • CVE-2018-16084 - -

    Джун Кокатсу обнаружил возможность обойти пользовательский диалог подтверждения.

  • - -
  • CVE-2018-16085 - -

    Роман Куксин обнаружил использование указателей после освобождения памяти.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 69.0.3497.81-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4289.data" diff --git a/russian/security/2018/dsa-4290.wml b/russian/security/2018/dsa-4290.wml deleted file mode 100644 index 7fe23215d8f..00000000000 --- a/russian/security/2018/dsa-4290.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c91536408344cd96e85d12fa82af1209b40ef49f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libextractor, библиотеке для извлечения произвольных метаданных из -файлов, было обнаружено несколько уязвимостей, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода в случае открытия специально -сформированного файла.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.3-4+deb9u2.

- -

Рекомендуется обновить пакеты libextractor.

- -

С подробным статусом поддержки безопасности libextractor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libextractor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4290.data" diff --git a/russian/security/2018/dsa-4291.wml b/russian/security/2018/dsa-4291.wml deleted file mode 100644 index 325701de2b8..00000000000 --- a/russian/security/2018/dsa-4291.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e788b6e7eef134beb2441d7494a518b0c6ba254c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В двоичных файлах faxrunq и faxq для mgetty, замене getty, были обнаружены -две проблемы с очисткой входных данных. Злоумышленник может использовать их для -вставки команд с помощью метасимволов командной оболочки в идентификаторах заданий и -исполнять их с правами пользователя faxrunq/faxq.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1.36-3+deb9u1.

- -

Рекомендуется обновить пакеты mgetty.

- -

С подробным статусом поддержки безопасности mgetty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mgetty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4291.data" diff --git a/russian/security/2018/dsa-4292.wml b/russian/security/2018/dsa-4292.wml deleted file mode 100644 index 67aff67bc9b..00000000000 --- a/russian/security/2018/dsa-4292.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Хеннинг Вестерхольт обнаружил уязвимость, связанную с обработкой заголовков Via -в kamailio, очень быстром динамическом и настраиваемом SIP-сервере. -Неаутентифицированный злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании с помощью специально сформированного SIP-сообщения -с некорректным заголовком Via.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.4.4-2+deb9u3.

- -

Рекомендуется обновить пакеты kamailio.

- -

С подробным статусом поддержки безопасности kamailio можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kamailio

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4292.data" diff --git a/russian/security/2018/dsa-4293.wml b/russian/security/2018/dsa-4293.wml deleted file mode 100644 index 320a5e126cb..00000000000 --- a/russian/security/2018/dsa-4293.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ef68905e3e99509bf7f8b8a83375b11cd3d9474c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В discount, реализации языка разметки Markdown, было обнаружено несколько -переполнений динамической памяти, которые могут возникать из-за специально сформированных -данных в формате Markdown и могут приводить к тому, что discount будет выполнять чтение -за границами внутренних буферов памяти.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.2-1+deb9u1.

- -

Рекомендуется обновить пакеты discount.

- -

С подробным статусом поддержки безопасности discount можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/discount

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4293.data" diff --git a/russian/security/2018/dsa-4294.wml b/russian/security/2018/dsa-4294.wml deleted file mode 100644 index 162ab56a2bd..00000000000 --- a/russian/security/2018/dsa-4294.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d5d8b922549e9f89232ae2a6cd957d056d585eb1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил многочисленные уязвимости в Ghostscript, -интерпретаторе языка PostScript, которые могут приводить к выполнению -произвольного кода в случае обработки специально сформированного файла -Postscript (даже несмотря на включение песочницы dSAFER).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.20~dfsg-3.2+deb9u5.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4294.data" diff --git a/russian/security/2018/dsa-4295.wml b/russian/security/2018/dsa-4295.wml deleted file mode 100644 index 874474934e8..00000000000 --- a/russian/security/2018/dsa-4295.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="7675125395bb0d8ec105f1bc3dc56a939b6da0ba" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности. Множественные -ошибки целостности содержимого памяти и использование указателей после освобождения -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Debian следует выпускам основной ветки Thunderbird. Поддержка ветки 52.x -была прекращена, поэтому начиная с данного обновления мы следуем -выпускам ветки 60.x.

- -

Между ветками 52.x и 60.x в Thunderbird было проведено значительное внутреннее -обновление, которое делает почтовую программу несовместимой с рядом дополнений. -За дополнительной информацией обращайтесь по адресу \ -https://support.mozilla.org/en-US/kb/new-thunderbird-60

- -

Кроме того, для сборки новых пакетов Thunderbird требуется Rust. -Совместимый набор инструментальных средств Rust был перенесён в Debian stretch, -но он недоступен для всех архитектур, которые ранее поддерживались пакетами Thunderbird -на чистом C++. Таким образом, новые пакеты Thunderbird не поддерживают в настоящее время -архитектуры mips, mips64el и mipsel.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.0-3~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4295.data" diff --git a/russian/security/2018/dsa-4296.wml b/russian/security/2018/dsa-4296.wml deleted file mode 100644 index d4aee35f0e4..00000000000 --- a/russian/security/2018/dsa-4296.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bf9f9f20cdb17c54195342c3afb25959c4b739f9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В mbedtls, легкой криптографической библиотеке и библиотеке функций SSL/TLS, были -обнаружены две уязвимости, которые могут приводить к восстановлению незашифрованного текста -через атаку по сторонним каналам.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.4.2-1+deb9u3.

- -

Рекомендуется обновить пакеты mbedtls.

- -

С подробным статусом поддержки безопасности mbedtls можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mbedtls

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4296.data" diff --git a/russian/security/2018/dsa-4297.wml b/russian/security/2018/dsa-4297.wml deleted file mode 100644 index 6dd8e47aed5..00000000000 --- a/russian/security/2018/dsa-4297.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="33c867c853c3a15e5065e9e51c37e1cd91e59ffc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено две уязвимости. -Кевин Чен обнаружил ошибку в реализации WebAssembly, а -evil1m0 обнаружил возможность подделки URL.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 69.0.3497.92-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4297.data" diff --git a/russian/security/2018/dsa-4298.wml b/russian/security/2018/dsa-4298.wml deleted file mode 100644 index fc8a06623e3..00000000000 --- a/russian/security/2018/dsa-4298.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Луис Мерино, Маркус Вервиер и Эрик Састерхен обнаружили, что отсутствие очистки -входных данных в Hylafax, ПО для работы с факсом, может потенциально приводить к -выполнению произвольного кода из-за обработки специально сформированного факсового сообщения.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3:6.0.6-7+deb9u1.

- -

Рекомендуется обновить пакеты hylafax.

- -

С подробным статусом поддержки безопасности hylafax можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/hylafax

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4298.data" diff --git a/russian/security/2018/dsa-4299.wml b/russian/security/2018/dsa-4299.wml deleted file mode 100644 index 085cb5266d1..00000000000 --- a/russian/security/2018/dsa-4299.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Росслер из Пенсильванского университета обнаружил переполнение буфера -в texlive-bin, исполняемых файлах TexLive, популярного дистрибутива системы -создания документов TeX.

- -

Это переполнение буфера может использоваться для выполнения произвольного кода -путём добавления специального type1-шрифта (.pfb) и предоставления его пользователям, -запускающим pdf(la)tex, dvips или luatex так, что этот шрифт загружается.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2016.20160513.41080.dfsg-2+deb9u1.

- -

Рекомендуется обновить пакеты texlive-bin.

- -

С подробным статусом поддержки безопасности texlive-bin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/texlive-bin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4299.data" diff --git a/russian/security/2018/dsa-4300.wml b/russian/security/2018/dsa-4300.wml deleted file mode 100644 index 95a2003a9fe..00000000000 --- a/russian/security/2018/dsa-4300.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0269dbb45df8cf941926262f4e51ca86f2922a9c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Archive::Zip, модуль Perl для работы с архивами ZIP, -уязвим к обходу каталога. Злоумышленник, способный предоставить для обработки -специально сформированный архив, может использовать эту уязвимость -для перезаписи произвольных файлов в ходе распаковки архива.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.59-1+deb9u1.

- -

Рекомендуется обновить пакеты libarchive-zip-perl.

- -

С подробным статусом поддержки безопасности libarchive-zip-perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libarchive-zip-perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4300.data" diff --git a/russian/security/2018/dsa-4301.wml b/russian/security/2018/dsa-4301.wml deleted file mode 100644 index 60aaf565e78..00000000000 --- a/russian/security/2018/dsa-4301.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные уязвимости, которые приводят к неправильной настройке -ограничений частоты изменений, раскрытию информации в Special:Redirect/logid -и обходу блокировки учётной записи.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.27.5-1~deb9u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4301.data" diff --git a/russian/security/2018/dsa-4302.wml b/russian/security/2018/dsa-4302.wml deleted file mode 100644 index 590eaf9a2a6..00000000000 --- a/russian/security/2018/dsa-4302.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В openafs, реализации распределённой файловой системы AFS, было обнаружено -несколько уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-16947 - -

    Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc) - не принимает входящие RPC, но и не требует (или не позволяет) - выполнять аутентификацию этих RPC, позволяя неаутентифицированному - злоумышленнику выполнять операции над томом с правами - администратора.

    - -

  • - -
  • CVE-2018-16948 - -

    Марк Витали сообщил, что несколько серверных функций RPC не полностью - инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из - стека, и из кучи) удалённой вызывающей функции для - RPC, которые в противном случае были бы успешными.

    - -

  • - -
  • CVE-2018-16949 - -

    Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять - большое количество серверной памяти и пропускной способности канала с помощью - специально сформированных запросов, что приводит к отказу в обслуживании - у легитимных клиентов.

    - -

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.6.20-2+deb9u2.

- -

Рекомендуется обновить пакеты openafs.

- -

С подробным статусом поддержки безопасности openafs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openafs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4302.data" diff --git a/russian/security/2018/dsa-4303.wml b/russian/security/2018/dsa-4303.wml deleted file mode 100644 index 4a73ea8b5e5..00000000000 --- a/russian/security/2018/dsa-4303.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="49145d2e9551335a9617ca3ca888f4f83af2dbc4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Жоран Эрве обнаружил, что Okular, программа для просмотра документов, может -быть подвержена обходу каталога при использовании специально сформированных файлов .okular -(аннотированные архивы документов), что может приводить к созданию произвольных файлов.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4:16.08.2-1+deb9u1.

- -

Рекомендуется обновить пакеты okular.

- -

С подробным статусом поддержки безопасности okular можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/okular

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4303.data" diff --git a/russian/security/2018/dsa-4304.wml b/russian/security/2018/dsa-4304.wml deleted file mode 100644 index 4939e020b1e..00000000000 --- a/russian/security/2018/dsa-4304.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности, -которые потенциально могут приводить к выполнению произвольного кода и -раскрытию локальной информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.2.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4304.data" diff --git a/russian/security/2018/dsa-4305.wml b/russian/security/2018/dsa-4305.wml deleted file mode 100644 index 8bb6fcbff3c..00000000000 --- a/russian/security/2018/dsa-4305.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="3c7e2954b18597d994cd43ebceed5830b33bf4b8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Же И Чау и его команда из Университета Пердью и Айовского университета -обнаружили несколько проблем в дополнении gmp для strongSwan, наборе IKE/IPsec.

- -

Проблемы при выполнении грамматического разбора и проверки подписей RSA могут приводить -к подделке сертификатов с низкими степенями в стиле Бляйхенбахера в ходе -IKE-аутентификации.

- -

Хотя дополнение gmp не разрешает использование произвольных данных после структуры ASN.1 -(такова изначальная атака Бляйхенбахера), код для грамматического разбора ASN.1 недостаточно строг -и позволяет использование данных в определённых полях внутри структуры ASN.1.

- -

Этой уязвимости подвержены только установки, использующие дополнение gmp (в Debian дополнение OpenSSL -имеет приоритет над GMP для выполнения операций RSA), и только в случае использования ключей и -сертификатов (включая сертификаты центров сертификации), использующие ключи со степенью e = 3, что -на практике встречается очень редко.

- -
    - -
  • CVE-2018-16151 - -

    Код для грамматического разбора OID в коде ASN.1 в gmp позволяет использовать любое число - случайных байтов после OID.

  • - -
  • CVE-2018-16152 - -

    Код для грамматического разбора algorithmIdentifier в коде ASN.1 в gmp не устанавливает - принудительно значение NULL для необязательного параметра, которые не используется вместе с - алгоритмом PKCS#1.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.5.1-4+deb9u3.

- -

Рекомендуется обновить пакеты strongswan.

- -

С подробным статусом поддержки безопасности strongswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/strongswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4305.data" diff --git a/russian/security/2018/dsa-4306.wml b/russian/security/2018/dsa-4306.wml deleted file mode 100644 index 4f598f1b343..00000000000 --- a/russian/security/2018/dsa-4306.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="56c6892f30b5bcf11f1f27b38f5167c452d31b01" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Python были обнаружены многочисленные проблемы безопасности. ElementTree не способен -инициализировать соль для Expat, также были обнаружены два отказа в обслуживании -в difflib и poplib, а модуль shutil уязвим к вводу -команд.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.7.13-2+deb9u3.

- -

Рекомендуется обновить пакеты python2.7.

- -

С подробным статусом поддержки безопасности python2.7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу - -https://security-tracker.debian.org/tracker/python2.7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4306.data" diff --git a/russian/security/2018/dsa-4307.wml b/russian/security/2018/dsa-4307.wml deleted file mode 100644 index f9f42cb62ad..00000000000 --- a/russian/security/2018/dsa-4307.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Python были обнаружены многочисленные проблемы безопасности. ElementTree не способен -инициализировать соль для Expat, также были обнаружены два отказа в обслуживании -в difflib и poplib, а также переполнение буфера в PyString_DecodeEscape.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.5.3-1+deb9u1.

- -

Рекомендуется обновить пакеты python3.5.

- -

С подробным статусом поддержки безопасности python3.5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python3.5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4307.data" diff --git a/russian/security/2018/dsa-4308.wml b/russian/security/2018/dsa-4308.wml deleted file mode 100644 index 1b7cc9be98b..00000000000 --- a/russian/security/2018/dsa-4308.wml +++ /dev/null @@ -1,153 +0,0 @@ -#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2018-6554 - -

    Была обнаружен утечка памяти в функции irda_bind в - подсистеме irda. Локальный пользователь может использовать эту уязвимость для вызова - отказа в обслуживании (чрезмерное потребление памяти).

  • - -
  • CVE-2018-6555 - -

    Была обнаружена уязвимость в функции irda_setsockopt в подсистеме irda, - позволяющая локальному пользователю вызывать отказ в обслуживании - (использование указателей после освобождения памяти и аварийная остановка системы).

  • - -
  • CVE-2018-7755 - -

    Брайан Беллевиль обнаружил уязвимость в функции fd_locked_ioctl в драйвере - floppy в ядре Linux. Этот драйвер копирует указатель ядра в пользовательскую - память в ответ на FDGETPRM ioctl. Локальный пользователь, имеющий доступ к - устройству, управляемому драйвером floppy, может использовать эту уязвимость - для обнаружения места размещения кода ядра и данных в памяти.

  • - -
  • CVE-2018-9363 - -

    Было обнаружено, что реализация Bluetooth HIDP неправильно выполняет проверку - длины получаемых сообщений об отчёте. Подключённое HIDP-устройство - может использовать эту уязвимость для вызова переполнение буфера, что приводит к - отказу в обслуживании (повреждение содержимого памяти или аварийная остановка) или потенциальному - удалённому выполнению кода.

  • - -
  • CVE-2018-9516 - -

    Было обнаружено, что интерфейс HID-событий в debugfs неправильно ограничивает - длину копий в пользовательских буферах. Локальный пользователь, имеющий - доступ к указанным файлам, может использовать эту уязвимость для вызова - отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для - возможного повышения привилегий. Тем не менее по умолчанию debugfs доступна только - суперпользователю.

  • - -
  • CVE-2018-10902 - -

    Было обнаружено, что драйвер ядра rawmidi не защищает от параллельного - доступа, что приводит к двойному выполнению realloc (двойному освобождению - памяти). Локальный злоумышленник может использовать эту уязвимость для - повышения привилегий.

  • - -
  • CVE-2018-10938 - -

    Ив Юнань из Cisco сообщил, что модуль Cipso IPv4 неправильно выполняет проверку - длины опций IPv4. Удалённый злоумышленник может использовать эту уязвимость - на самостоятельно собранных ядрах с включённой поддержкой CONFIG_NETLABEL для - вызова отказа в обслуживании (зависание).

  • - -
  • CVE-2018-13099 - -

    Вэнь Сюй из SSLab (Gatech) сообщил об использовании указателей после освобождения памяти - в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том - F2FS, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка или повреждение содержимого памяти) или возможного повышения привилегий.

  • - -
  • CVE-2018-14609 - -

    Вэнь Сюй из SSLab (Gatech) сообщил о потенциальном разыменовании null-указателя - в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том - F2FS, может использовать эту уязвимость для вызова отказа в обслуживании - (аварийная остановка).

  • - -
  • CVE-2018-14617 - -

    Вэнь Сюй из SSLab (Gatech) сообщил о потенциальному разыменовании null-указателя - в реализации HFS+. Злоумышленник, способный примонтировать специально сформированный том - HFS+, может использовать эту уязвимость для вызова отказа в обслуживании - (аварийная остановка).

  • - -
  • CVE-2018-14633 - -

    Винсен Пелетье обнаружил переполнение буфера в функции chap_server_compute_md5() - в целевом коде iSCSI. Неаутентифицированный удалённый злоумышленник может использовать - эту уязвимость для вызова отказа в обслуживании или для получения неавторизованного - доступа к данным, экспортируемым целю iSCSI.

  • - -
  • CVE-2018-14678 - -

    М. Вефа Бикаки и Анди Лутомиский обнаружили уязвимость в коде завершения ядра, используемом - на системах amd64, запущенных в качестве гостевых систем Xen PV. Локальный пользователь может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2018-14734 - -

    Было обнаружено использование указателей после освобождения памяти в менеджере соединений - InfiniBand. Локальный пользователь может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или возможного - повышения привилегий.

  • - -
  • CVE-2018-15572 - -

    Исмаил Модаммадин Коруй, Халед Хасани, Чэнюй Сун и Наэль Абу-Газали - из Калифорнийского университета в Риверсайде - сообщили о варианте уязвимости Spectre v2, названном SpectreRSB. Локальный - пользователь может использовать эту уязвимость для чтения чувствительной информации - из памяти процессов, владельцами которых являются другие пользователи.

  • - -
  • CVE-2018-15594 - -

    Надив Амит сообщил, что некоторые непрямые вызовы функций, используемые в - паравиртуализированных гостевых системах, уязвимы к Spectre v2. Локальный - пользователь может использовать эту уязвимость для чтения чувствительной информации - из памяти ядра.

  • - -
  • CVE-2018-16276 - -

    Янн Хорн обнаружил, что драйвер yurex неправильно ограничивает длину копий в пользовательских - буферах. Локальный пользователь, имеющий доступ к ноде устройства, управляемому драйвером yurex, - может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти - или аварийная остановка) или возможного повышения привилегий.

  • - -
  • CVE-2018-16658 - -

    Было обнаружено, что драйвер cdrom неправильно выполняет проверку - параметра, передающегося CDROM_DRIVE_STATUS ioctl. Пользователь, имеющий доступ - к устройству, управляемому драйвером cdrom, может использовать эту уязвимость для чтения чувствительной - информации из памяти ядра или для вызова отказа в обслуживании - (аварийная остановка).

  • - -
  • CVE-2018-17182 - -

    Янн Хорн обнаружил, что функция vmacache_flush_all неправильно обрабатывает - переполнения последовательности чисел. Локальный пользователь благодаря этой уязвимости - может вызовать использование указателей после освобождения памяти, что приводит к отказу в обслуживании - (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.110-3+deb9u5.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4308.data" diff --git a/russian/security/2018/dsa-4309.wml b/russian/security/2018/dsa-4309.wml deleted file mode 100644 index f1e151d9042..00000000000 --- a/russian/security/2018/dsa-4309.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Google из проекта OSS-Fuzz обнаружили уязвимость в дополнении gmp, которая появилась из-за -заплаты, исправляющей \ -CVE-2018-16151 и \ -CVE-2018-16152 (DSA-4305-1).

- -

Злоумышленник может вызвать эту ошибку, используя специально сформированные сертификаты с ключами RSA, -имеющими очень маленькие показатели. Проверка подписей с такими ключами вызывает отрицательное переполнение -целых чисел и последующее переполнение буфера, приводящее к аварийной остановке -службы. Хотя выполнение произвольного кода из-за переполнения буфера не может быть -полностью исключено, уязвимость, как кажется, весьма сложно для этого использовать -из-за формы записываемых в буфер данных.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.5.1-4+deb9u4.

- -

Рекомендуется обновить пакеты strongswan.

- -

С подробным статусом поддержки безопасности strongswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/strongswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4309.data" diff --git a/russian/security/2018/dsa-4310.wml b/russian/security/2018/dsa-4310.wml deleted file mode 100644 index 6ede229b319..00000000000 --- a/russian/security/2018/dsa-4310.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ede79f1afd13feaf7d39f8d7668240a75fae445c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности, -которые потенциально могут приводить к выполнению произвольного кода в -процессе обработки содержимого, размещённом в песочнице.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.2.2esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на its -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4310.data" diff --git a/russian/security/2018/dsa-4311.wml b/russian/security/2018/dsa-4311.wml deleted file mode 100644 index 9e0d29c6666..00000000000 --- a/russian/security/2018/dsa-4311.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="109968bd2506826f7f4be00312b1c6161931ac20" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

joernchen из Phenoelit обнаружил, что git, быстрая масштабируемая распределённая -система управления изменениями, уязвима к выполнению произвольного -кода при использовании специально сформированного файла .gitmodules в -проекте, при его клонировании с использованием опции --recurse-submodules.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.11.0-3+deb9u4.

- -

Рекомендуется обновить пакеты git.

- -

С подробным статусом поддержки безопасности git можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/git

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4311.data" diff --git a/russian/security/2018/dsa-4312.wml b/russian/security/2018/dsa-4312.wml deleted file mode 100644 index c34d525b074..00000000000 --- a/russian/security/2018/dsa-4312.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="363d45e1c65ff9f20020695e9e1640af3ef72620" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В tinc, службе виртуальной частной сети (VPN), было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-16738 - -

    Михаэль Йонли обнаружил уязвимость в реализации протокола - аутентификации, которая позволяет удалённому злоумышленнику установить - аутентифицированное одностороннее соединение с другой нодой.

  • - -
  • CVE-2018-16758 - -

    Михаэль Йонли обнаружил, что человек-в-середине, перехвативший - TCP-соединение, может отключить шифрование - UDP-пакетов, отправляемых нодой.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.31-1+deb9u1.

- -

Рекомендуется обновить пакеты tinc.

- -

С подробным статусом поддержки безопасности tinc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tinc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4312.data" diff --git a/russian/security/2018/dsa-4313.wml b/russian/security/2018/dsa-4313.wml deleted file mode 100644 index 6554850eb4a..00000000000 --- a/russian/security/2018/dsa-4313.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2018-15471 (XSA-270) - -

    Феликс Вильгельм из Google Project Zero обнаружил уязвимость в обработке хэшей - в модуле xen-netback для ядра Linux. Вредоносный или содержащий ошибки код - интерфейса может привести к тому, что движок (обычно привилегированный) будет обращаться - к областям за пределами выделенного буфера памяти, что потенциально может привести к повышению - привилегий, отказу в обслуживании и утечкам информации.

    - -

  • - -
  • CVE-2018-18021 - -

    Было обнаружено, что подсистема KVM на платформе arm64 неправильно - обрабатывает KVM_SET_ON_REG ioctl. Злоумышленник, способный создавать - виртуальные машины на основе KVM, может использовать эту уязвимость для - вызова отказа в обслуживании (паника гипервизора) или повышения привилегий - (произвольное перенаправление потока управления гипервизора с полным управлением - регистрами).

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.110-3+deb9u6.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4313.data" diff --git a/russian/security/2018/dsa-4314.wml b/russian/security/2018/dsa-4314.wml deleted file mode 100644 index bc68cc4525e..00000000000 --- a/russian/security/2018/dsa-4314.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="704754ce9669f557cbd27b4a6e6d7de43b6bad5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Магнус Клааборг Штубман обнаружил разыменование NULL-указателя в -net-snmp, наборе приложений для работы с простым протоколом сетевого управления -(SNMP), позволяющее удалённому аутентифицированному злоумышленнику аварийно завершать -работу процесса snmpd (что приводит к отказу в обслуживании).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.7.3+dfsg-1.7+deb9u1.

- -

Рекомендуется обновить пакеты net-snmp.

- -

С подробным статусом поддержки безопасности net-snmp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу - -https://security-tracker.debian.org/tracker/net-snmp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4314.data" diff --git a/russian/security/2018/dsa-4315.wml b/russian/security/2018/dsa-4315.wml deleted file mode 100644 index ebd190c6e9d..00000000000 --- a/russian/security/2018/dsa-4315.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="458175a8a268b339a3ffa352b77b38f693c4b616" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (stretch), эти проблемы были исправлены в -версии 2.6.3-1~deb9u1. Данное обновление устанавливает версию Wireshark из -ветки 2.6.x, будущие обновления безопасности будут основаны на этой ветке.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4315.data" diff --git a/russian/security/2018/dsa-4316.wml b/russian/security/2018/dsa-4316.wml deleted file mode 100644 index b8f2f05f270..00000000000 --- a/russian/security/2018/dsa-4316.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b8c09cafc4b524922b58f92f24dd4a5173f0bddd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в Imagemagick, наборе -графического ПО. В преобразователях BMP, DIB, PICT, DCM, CUT и PSD были -обнаружены различные проблемы работы с памятью или неполная очистка входных -данных.

- -

В стабильном выпуске (stretch), эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u6.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4316.data" diff --git a/russian/security/2018/dsa-4317.wml b/russian/security/2018/dsa-4317.wml deleted file mode 100644 index 571d1c110e1..00000000000 --- a/russian/security/2018/dsa-4317.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="053a441f4d418e67ed93695ff218b31fd328803a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Open Ticket Request System были обнаружены три уязвимости, которые -могут приводить к повышению привилегий или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.0.16-1+deb9u6.

- -

Рекомендуется обновить пакеты otrs2.

- -

С подробным статусом поддержки безопасности otrs2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/otrs2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4317.data" diff --git a/russian/security/2018/dsa-4318.wml b/russian/security/2018/dsa-4318.wml deleted file mode 100644 index 4c4a6a24755..00000000000 --- a/russian/security/2018/dsa-4318.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c3120657a7e8583ccb92f2cfcb1b0e9f6ca62377" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Нитин Венкатеш обнаружил межсайтовый скриптинг в moin, клоне WikiWiki на -языке Python. Удалённый злоумышленник может выполнять атаки по принципу межсайтового -скриптинга через диалог добавления ссылок в графическом интерфейсе редактора. Эта проблема -касается только установок, в которых включён fckeditor (по умолчанию этот компонент отключён).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.9.9-1+deb9u1.

- -

Рекомендуется обновить пакеты moin.

- -

С подробным статусом поддержки безопасности moin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/moin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4318.data" diff --git a/russian/security/2018/dsa-4319.wml b/russian/security/2018/dsa-4319.wml deleted file mode 100644 index e519e5dfd35..00000000000 --- a/russian/security/2018/dsa-4319.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ed2119a35159cb709a44e5bea4b898b68d1c2438" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фредиано Зиглио сообщил об отсутствии проверки в сценарии для создания кода -демаршализации в клиентской и серверной библиотеке для обеспечения поддержки протокола -SPICE. Создаваемый код демаршализации уязвим к многочисленным переполнениям буфера. -Аутентифицированный злоумышленник может использовать эту уязвимость для вызова отказа -в обслуживании (аварийная остановка spice-сервера) или выполнить произвольный код.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.12.8-2.1+deb9u2.

- -

Рекомендуется обновить пакеты spice.

- -

С подробным статусом поддержки безопасности spice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4319.data" diff --git a/russian/security/2018/dsa-4320.wml b/russian/security/2018/dsa-4320.wml deleted file mode 100644 index 730efc93e1e..00000000000 --- a/russian/security/2018/dsa-4320.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c4a87e7be85aafd69fadd1d3a8019ca0ec72783" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Asterisk, наборе инструментов для офисных АТС и телефонии с открытым -исходным кодом, были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании или раскрытию информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:13.14.1~dfsg-2+deb9u4.

- -

Рекомендуется обновить пакеты asterisk.

- -

С подробным статусом поддержки безопасности asterisk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/asterisk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4320.data" diff --git a/russian/security/2018/dsa-4321.wml b/russian/security/2018/dsa-4321.wml deleted file mode 100644 index 12c915f2de6..00000000000 --- a/russian/security/2018/dsa-4321.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b617bf53d2a0ee0e5b8a3e5c5fa5d469398b7f58" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В GraphicsMagick, наборе приложений командной строки для обработки файлов -изображений, было обнаружено несколько уязвимостей, которые могут приводить -к отказу в обслуживании или выполнению произвольного кода в случае обработки -специально сформированных файлов изображений.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.3.30+hg15796-1~deb9u1.

- -

Рекомендуется обновить пакеты graphicsmagick.

- -

С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/graphicsmagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4321.data" diff --git a/russian/security/2018/dsa-4322.wml b/russian/security/2018/dsa-4322.wml deleted file mode 100644 index 67031d30b84..00000000000 --- a/russian/security/2018/dsa-4322.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b04c964cd714f32ee57d7fa636b7bca8daeb51ff" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Питер Уинтер-Смит из NCC Group обнаружил, что libssh, небольшая C-библиотека -SSH, содержит в серверном коде возможность обхода аутентификации. -Злоумышленник может использовать эту уязвимость для успешной -аутентификации без указания данных учётной записи путём передачи серверу сообщения -SSH2_MSG_USERAUTH_SUCCESS вместо сообщения -SSH2_MSG_USERAUTH_REQUEST, ожидаемого сервером для инициализации -процесса аутентификации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.7.3-2+deb9u1.

- -

Рекомендуется обновить пакеты libssh.

- -

С подробным статусом поддержки безопасности libssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4322.data" diff --git a/russian/security/2018/dsa-4323.wml b/russian/security/2018/dsa-4323.wml deleted file mode 100644 index e0e5ec98723..00000000000 --- a/russian/security/2018/dsa-4323.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21b584dd841e81aeb317045305fbc650db9273ad" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной программной платформе управления содержимым, были -обнаружены две уязвимости, которые могут приводить к выполнению произвольного кода или -открытому перенаправлению. За дополнительной информацией обращайтесь к -рекомендации основной ветки разработки по адресу \ -https://www.drupal.org/sa-core-2018-006

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u5.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4323.data" diff --git a/russian/security/2018/dsa-4324.wml b/russian/security/2018/dsa-4324.wml deleted file mode 100644 index 9dd07b36f83..00000000000 --- a/russian/security/2018/dsa-4324.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="37956c693eee16e6c5d5949266f8a2c3f0cdb5e4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -повышению привилегий или раскрытию информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.3.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4324.data" diff --git a/russian/security/2018/dsa-4325.wml b/russian/security/2018/dsa-4325.wml deleted file mode 100644 index 26e8be47f51..00000000000 --- a/russian/security/2018/dsa-4325.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7f426d6b431404698d30934f0c344e0e2f2ce4d6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что mosquitto, программа-посредник для MQTT, уязвима -к удалённым атакам, приводящим к отказу в обслуживании, по различным -векторам.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.4.10-3+deb9u2.

- -

Рекомендуется обновить пакеты mosquitto.

- -

С подробным статусом поддержки безопасности mosquitto можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mosquitto

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4325.data" diff --git a/russian/security/2018/dsa-4326.wml b/russian/security/2018/dsa-4326.wml deleted file mode 100644 index 5a67362ec39..00000000000 --- a/russian/security/2018/dsa-4326.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e22fb25904208e602789b1dcb4bb6e32f0bfcb02" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько -уязвимостей, приводящих к отказу в обслуживании, обходу ограничений песочницы, -неполной проверке подлинности узла при использовании TLS, раскрытию -информации или выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8u181-b13-2~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4326.data" diff --git a/russian/security/2018/dsa-4327.wml b/russian/security/2018/dsa-4327.wml deleted file mode 100644 index ee7e7848ab5..00000000000 --- a/russian/security/2018/dsa-4327.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3e125aee962b2b7f0d28c49a4132cf90a180d3a5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности. Многочисленные -ошибки целостности содержимого памяти и использование указателей после освобождения -памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.2.1-2~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4327.data" diff --git a/russian/security/2018/dsa-4328.wml b/russian/security/2018/dsa-4328.wml deleted file mode 100644 index ad32723efc6..00000000000 --- a/russian/security/2018/dsa-4328.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Нарендра Шинде обнаружил, что неправильная проверка параметра командной -строки в X-сервере Xorg может приводить к перезаписи произвольных файлов, -что может приводить к повышению привилегий.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:1.19.2-1+deb9u4.

- -

Рекомендуется обновить пакеты xorg-server.

- -

С подробным статусом поддержки безопасности xorg-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xorg-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4328.data" diff --git a/russian/security/2018/dsa-4329.wml b/russian/security/2018/dsa-4329.wml deleted file mode 100644 index d24c74298bf..00000000000 --- a/russian/security/2018/dsa-4329.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5c44523d6b6b4de947b94c71e9e075b442656fe5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неправильная настройка соединения в сервере -Teeworlds, двухмерном многопользовательском онлайн шутере, может приводить к -отказу в обслуживании из-за специально сформированных пакетов для соединения -(все слоты игрового сервера оказываются занятыми).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.6.5+dfsg-1~deb9u1.

- -

Рекомендуется обновить пакеты teeworlds.

- -

С подробным статусом поддержки безопасности teeworlds можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/teeworlds

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4329.data" diff --git a/russian/security/2018/dsa-4330.wml b/russian/security/2018/dsa-4330.wml deleted file mode 100644 index b661e1b4929..00000000000 --- a/russian/security/2018/dsa-4330.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="56baa1aa5fad724cf89ddd056dfeb02216ffb096" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-5179 - -

    Янник Бонебергер обнаружил ошибку в реализации ServiceWorker.

  • - -
  • CVE-2018-17462 - -

    Нэд Уильямсон и Никлас Баумштарк обнаружили способ выхода из песочницы.

  • - -
  • CVE-2018-17463 - -

    Нэд Уильямсон и Никлас Баумштарк обнаружили удалённое выполнение кода в - javascript-библиотеке v8.

  • - -
  • CVE-2018-17464 - -

    xisigr обнаружил возможность подделки URL.

  • - -
  • CVE-2018-17465 - -

    Лин Цзоцзянь обнаружил использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2018-17466 - -

    Omair обнаружил проблему с повреждением содержимого памяти в библиотеке angle.

  • - -
  • CVE-2018-17467 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-17468 - -

    Джемс Ли обнаружил раскрытие информации.

  • - -
  • CVE-2018-17469 - -

    Чжэнь Чжоу обнаружил переполнение буфера в библиотеке pdfium.

  • - -
  • CVE-2018-17470 - -

    Чжэ Цзинь обнаружил проблему с повреждением содержимого памяти в реализации - движка графического процессора.

  • - -
  • CVE-2018-17471 - -

    Лниас Чжан обнаружил обнаружил проблему с полноэкранным пользовательским интерфейсом.

  • - -
  • CVE-2018-17473 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2018-17474 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2018-17475 - -

    Владимир Метнов обнаружил возможность подделки URL.

  • - -
  • CVE-2018-17476 - -

    Халил Жани обнаружил проблему с полноэкранным пользовательским интерфейсом.

  • - -
  • CVE-2018-17477 - -

    Аарон Маир Гамильтон обнаружил возможность подделки пользовательского интерфейса во - вкладке расширений.

  • - -
- -

Кроме того, данное обновление исправляет переполнение буфера во встроенной библиотеке lcms, -входящей в состав chromium.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 70.0.3538.67-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4330.data" diff --git a/russian/security/2018/dsa-4331.wml b/russian/security/2018/dsa-4331.wml deleted file mode 100644 index d78b2d0a7d4..00000000000 --- a/russian/security/2018/dsa-4331.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="ce2c6df5f974a2c9be8ca06bb4afda282a57e3f9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены две уязвимости.

- -
    - -
  • CVE-2018-16839 - -

    Харри Синтонен обнаружил, что в системах с 32-х битным size_t - может быть вызвано переполнение целых чисел, если имя пользователя SASL имеет длину более - 2ГБ. В свою очередь это приводит к выделению очень маленького буфера вместо - очень большого, что приводит к возникновению - переполнения кучи при использовании этого буфера.

  • - -
  • CVE-2018-16842 - -

    Брайан Карпентер обнаружил, что логика в инструменте curl для сворачивания - сообщений об ошибках для того, чтобы они входили в размер колонки в 80 символов, содержит - ошибку, что приводит к чтению за пределами выделенного буфера в случае, если - одно слово в сообщении имеет длину более 80 байтов.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u8.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4331.data" diff --git a/russian/security/2018/dsa-4332.wml b/russian/security/2018/dsa-4332.wml deleted file mode 100644 index e6a02840e14..00000000000 --- a/russian/security/2018/dsa-4332.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="47392efd21a71717e3d185eeb02d51f7fe74be33" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-16395 - -

    Тайлер Экштейн сообщил, что проверка равенства для - OpenSSL::X509::Name может возвращать истинное значение для неравных объектов. Если - для сравнения с существующим сертификатом передаётся вредоносный сертификат X.509, - то имеется возможность того, что они будут ошибочно расценены как - равные.

  • - -
  • CVE-2018-16396 - -

    Крис Ситон обнаружил, что флаги, отмечающие заражённые объекты, некоторыми - директивами не переносятся на все элементы Array#pack и String#unpack.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.3-1+deb9u4.

- -

Рекомендуется обновить пакеты ruby2.3.

- -

С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby2.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4332.data" diff --git a/russian/security/2018/dsa-4333.wml b/russian/security/2018/dsa-4333.wml deleted file mode 100644 index 46d5c10fa93..00000000000 --- a/russian/security/2018/dsa-4333.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d6dcc12a82bb49abdfb729627b48b4ebac3ec085" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Роулф обнаружил многочисленные переполнения буфера в Icecast, сервере -мультимедиа-вещания, которые могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.4.2-1+deb9u1.

- -

Рекомендуется обновить пакеты icecast2.

- -

С подробным статусом поддержки безопасности icecast2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/icecast2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4333.data" diff --git a/russian/security/2018/dsa-4334.wml b/russian/security/2018/dsa-4334.wml deleted file mode 100644 index f84b730d77e..00000000000 --- a/russian/security/2018/dsa-4334.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="dfae2db1747e0329dcb03f343ab6a9328504bc7f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, просмотрщике PDF, XPS и электронных книг, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании -в случае открытия специально сформированных документов.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.9a+ds1-4+deb9u4.

- -

Рекомендуется обновить пакеты mupdf.

- -

С подробным статусом поддержки безопасности mupdf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mupdf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4334.data" diff --git a/russian/security/2018/dsa-4335.wml b/russian/security/2018/dsa-4335.wml deleted file mode 100644 index 879ebcffaef..00000000000 --- a/russian/security/2018/dsa-4335.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8266f41d7779590117890745beb04103a08486ab" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Nginx, высокопроизводительном веб-сервере и обратном прокси-сервере, были -обнаружены три уязвимости, которые могут приводить к отказу в обслуживании в ходе -обработки HTTP/2 (из-за чрезмерного потребления памяти/ЦП) или раскрытию содержимого -памяти сервера в модуле ngx_http_mp4_module (используется на стороне сервера для вещания MP4).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.10.3-1+deb9u2.

- -

Рекомендуется обновить пакеты nginx.

- -

С подробным статусом поддержки безопасности nginx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nginx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4335.data" diff --git a/russian/security/2018/dsa-4336.wml b/russian/security/2018/dsa-4336.wml deleted file mode 100644 index 02ecacc001b..00000000000 --- a/russian/security/2018/dsa-4336.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="30f295f54f15a5511415016115af1538e40b2baf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпускаемом под лицензией GPL, -было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании, -раскрытию наличия и размера произвольных файлов, а также выполнению произвольного -кода в случае обработки специально сформированного файла в формате Postscript (даже при -включении песочницы dSAFER).

- -

Данное обновление переводит ghostscript в выпуске stretch на версию 9.25 из основной ветки -разработки, которая включает в себя дополнительные изменения, которые не связаны с безопасностью.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.25~dfsg-0+deb9u1.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4336.data" diff --git a/russian/security/2018/dsa-4337.wml b/russian/security/2018/dsa-4337.wml deleted file mode 100644 index 8d5a0cbee09..00000000000 --- a/russian/security/2018/dsa-4337.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="894cb65c4308115375f38b2621d842aab55f7af5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности. Многочисленные ошибки -целостности содержимого памяти могут приводить к выполнению произвольного кода или отказу -в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.3.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4337.data" diff --git a/russian/security/2018/dsa-4338.wml b/russian/security/2018/dsa-4338.wml deleted file mode 100644 index cc59fb8248a..00000000000 --- a/russian/security/2018/dsa-4338.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="83934a2f26614ea9763cb52ff41f5677e8a56eac" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Переполнения целых чисел в коде обработки пакетов сетевыми картами, эмулируемыми -QEMU, быстрым эмулятором процессора, могут приводить к отказу в обслуживании.

- -

Кроме того, данное обновление добавляет поддержку проброса новых возможностей -ЦП, добавленных в обновлении пакета intel-microcode, представленном в DSA 4273, -гостевым системам на основе архитектуры x86.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u5.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4338.data" diff --git a/russian/security/2018/dsa-4339.wml b/russian/security/2018/dsa-4339.wml deleted file mode 100644 index 696f992d1f1..00000000000 --- a/russian/security/2018/dsa-4339.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c1763bbf92b379a36ce63d2b8ac86ad7b4c6a7ff" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ceph, распределённом хранилище и файловой системе, были обнаружены -многочисленные уязвимости. Предполагается, что протокол аутентификации cephx уязвим -к атакам через повторы и неправильно вычисленные подписи, ceph mon не выполняет -проверку возможностей для множественных операций (что приводит к потенциальному -повреждению или удалению срезов), а также уязвимость форматной строки в -libradosstriper могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 10.2.11-1.

- -

Рекомендуется обновить пакеты ceph.

- -

С подробным статусом поддержки безопасности ceph можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ceph

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4339.data" diff --git a/russian/security/2018/dsa-4340.wml b/russian/security/2018/dsa-4340.wml deleted file mode 100644 index 505d926147a..00000000000 --- a/russian/security/2018/dsa-4340.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="053790c0d9e41d10f42aa88e186bc01d5f535f18" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В javascript-библиотеке v8 из chromium исследователем под псевдонимом cloudfuzzer было -обнаружено обращение к адресам за пределами выделенного буфера памяти.

- -

Кроме того, данное обновление исправляет две проблемы, возникшие из-за предыдущего обновления -безопасности. Была восстановлена поддержка arm64, а пакет gconf-service более -не является зависимостью.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 70.0.3538.102-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4340.data" diff --git a/russian/security/2018/dsa-4341.wml b/russian/security/2018/dsa-4341.wml deleted file mode 100644 index e62b443a72a..00000000000 --- a/russian/security/2018/dsa-4341.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="23827ea77e8391f791f7a8741cbbf1f0f50a6c24" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB было обнаружено несколько уязвимостей. Эти -уязвимости были исправлены путём обновления MariaDB до новой версии основной ветки -разработки, 10.1.37. За подробностями обращайтесь к информации о выпуске -MariaDB 10.1:

- - - -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 10.1.37-0+deb9u1.

- -

Рекомендуется обновить пакеты mariadb-10.1.

- -

С подробным статусом поддержки безопасности mariadb-10.1 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mariadb-10.1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4341.data" diff --git a/russian/security/2018/dsa-4342.wml b/russian/security/2018/dsa-4342.wml deleted file mode 100644 index c8b7b6dd09f..00000000000 --- a/russian/security/2018/dsa-4342.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a1b019dc21c191efa4405dffc0ead08c7e9ea5b9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 70.0.3538.110-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4342.data" diff --git a/russian/security/2018/dsa-4343.wml b/russian/security/2018/dsa-4343.wml deleted file mode 100644 index 04ec0366a6e..00000000000 --- a/russian/security/2018/dsa-4343.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="30b410b9c28d1592a3fe64826aaffbbeb54ec991" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в liveMedia, наборе библиотек C++ -для потокового мультимедиа-вещания, может приводить к выполнению -произвольного кода при грамматическом разборе специально сформированного RTSP-потока.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2016.11.28-1+deb9u1.

- -

Рекомендуется обновить пакеты liblivemedia.

- -

С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/liblivemedia

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4343.data" diff --git a/russian/security/2018/dsa-4344.wml b/russian/security/2018/dsa-4344.wml deleted file mode 100644 index 0cbe36d9e7b..00000000000 --- a/russian/security/2018/dsa-4344.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8e8be7e1310df833bbd582664555a9b8b62956f6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Айдан Марлин обнаружил, что roundcube, веб-почта с возможностью изменения оформления -на основе AJAX для IMAP-серверов, содержит возможность выполнения атаки по принципу -межсайтового скриптинга в коде обработки содержимого неправильного стилевого тега.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.3+dfsg.1-4+deb9u3.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4344.data" diff --git a/russian/security/2018/dsa-4345.wml b/russian/security/2018/dsa-4345.wml deleted file mode 100644 index 22e4553cc0d..00000000000 --- a/russian/security/2018/dsa-4345.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS -для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and -Exposures определяет следующие проблемы:

- -
    - -
  • CVE-2018-14629 - -

    Флориан Штойлпнер обнаружил, что Samba уязвима к бесконечным рекурсивным - запросам, вызываемым циклами CNAME, что приводит к - отказу в обслуживании.

    - -

    \ - https://www.samba.org/samba/security/CVE-2018-14629.html

  • - -
  • CVE-2018-16841 - -

    Алекс Маккаиш обнаружил, что пользователь, имеющий действительный сертификат - или смарт-карту, может аварийно завершить Samba AD DC KDC в случае, если указанная - служба настроена на принятие аутентификации с помощью смарт-карт.

    - -

    \ - https://www.samba.org/samba/security/CVE-2018-16841.html

  • - -
  • CVE-2018-16851 - -

    Гарминг Сэм из команды Samba и Catalyst обнаружил разыменование NULL-указателя - в LDAP-сервере Samba AD DC, позволяющее пользователю, способному - считывать более 256МБ записей LDAP, аварийно завершать работу LDAP-сервера - Samba AD DC.

    - -

    \ - https://www.samba.org/samba/security/CVE-2018-16851.html

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:4.5.12+dfsg-2+deb9u4.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4345.data" diff --git a/russian/security/2018/dsa-4346.wml b/russian/security/2018/dsa-4346.wml deleted file mode 100644 index 9f83510e872..00000000000 --- a/russian/security/2018/dsa-4346.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6e01f4fba8d847ed19962aa1aaf320df50c01910" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF с лицензией GPL, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании или выполнению произвольного -кода в случае обработки специально сформированного файла в формате Postscript -(даже при включении песочницы -dSAFER).

- -

Данное обновление переводит пакет ghostscript для stretch на новую версию из основной -ветки разработки 9.26, включающую дополнительные изменения.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.26~dfsg-0+deb9u1.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4346.data" diff --git a/russian/security/2018/dsa-4347.wml b/russian/security/2018/dsa-4347.wml deleted file mode 100644 index d8c7e5ce046..00000000000 --- a/russian/security/2018/dsa-4347.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации языка программирования Perl были обнаружены многочисленные -уязвимости. Проект Common Vulnerabilities and Exposures -определяет следующие проблемы:

- -
    - -
  • CVE-2018-18311 - -

    Джайакришна Менон и Кристоф Хайзер обнаружили переполнение целых - чисел в Perl_my_setenv, приводящее к переполнению буфера при - обработке входных данных злоумышленника.

  • - -
  • CVE-2018-18312 - -

    Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может - приводить к записи за пределами выделенного буфера памяти во время компиляции, - что потенциально позволяет выполнять произвольный код.

  • - -
  • CVE-2018-18313 - -

    Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может - приводить к записи за пределами выделенного буфера памяти во время компиляции, - что приводит к утечке информации.

  • - -
  • CVE-2018-18314 - -

    Якуб Вилк обнаружил, что специально сформированное регулярное выражение - может приводить к переполнению буфера.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.24.1-3+deb9u5.

- -

Рекомендуется обновить пакеты perl.

- -

С подробным статусом поддержки безопасности perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4347.data" diff --git a/russian/security/2018/dsa-4348.wml b/russian/security/2018/dsa-4348.wml deleted file mode 100644 index 779a047b5c4..00000000000 --- a/russian/security/2018/dsa-4348.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a60f7421a600f5926ff6dfb5c39d4d15e61faaca" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, было обнаружено -несколько локальных возможностей для проведения атак через сторонние -каналы, а также отказ в обслуживании из-за использования больших параметров -в алгоритме Диффи-Хеллмана.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.1.0j-1~deb9u1. В дальнейшем обновления безопасности openssl для -stretch будут предоставляться на основе выпусков ветки 1.1.0x.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4348.data" diff --git a/russian/security/2018/dsa-4349.wml b/russian/security/2018/dsa-4349.wml deleted file mode 100644 index 350ee88c64e..00000000000 --- a/russian/security/2018/dsa-4349.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="71f789e1254254effcbb9dc6cbdeec7c27c82469" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и сопутствующих инструментах были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению произвольного -кода в случае обработки специально сформированных файлов изображений.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.0.8-2+deb9u4.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4349.data" diff --git a/russian/security/2018/dsa-4350.wml b/russian/security/2018/dsa-4350.wml deleted file mode 100644 index d974ccdc4ee..00000000000 --- a/russian/security/2018/dsa-4350.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b8c497c9b65e0b3c9f962e66e3f454c49ed0017c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неправильная обработка очень высоких идентификаторов в -Policykit, программной платформе для управления административными политиками и -привилегиями, может приводить к обходу аутентификации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.105-18+deb9u1.

- -

Рекомендуется обновить пакеты policykit-1.

- -

С подробным статусом поддержки безопасности policykit-1 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/policykit-1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4350.data" diff --git a/russian/security/2018/dsa-4351.wml b/russian/security/2018/dsa-4351.wml deleted file mode 100644 index 0789fa2ab04..00000000000 --- a/russian/security/2018/dsa-4351.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1546149939907cc909ba2da3cf1b949ba05e4a24" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что PHPMailer, библиотека для отправки электронной почты из -PHP-приложений, уязвима к внедрению PHP-объекта, что потенциально -позволяет удалённому злоумышленнику выполнять произвольный код.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.2.14+dfsg-2.3+deb9u1.

- -

Рекомендуется обновить пакеты libphp-phpmailer.

- -

С подробным статусом поддержки безопасности libphp-phpmailer можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libphp-phpmailer

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4351.data" diff --git a/russian/security/2018/dsa-4352.wml b/russian/security/2018/dsa-4352.wml deleted file mode 100644 index 0987bf5b4a2..00000000000 --- a/russian/security/2018/dsa-4352.wml +++ /dev/null @@ -1,138 +0,0 @@ -#use wml::debian::translation-check translation="2fffb6d907665c5179287a533ba1d4ef4412e32a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-17480 - -

    Гуан Гун обнаружил запись за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2018-17481 - -

    Было обнаружено несколько использований указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2018-18335 - -

    В библиотеке skia было обнаружено переполнение буфера.

  • - -
  • CVE-2018-18336 - -

    Huyna обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2018-18337 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в blink/webkit.

  • - -
  • CVE-2018-18338 - -

    Чжэ Цзинь обнаружил переполнение буфера в коде отрисовки холста.

  • - -
  • CVE-2018-18339 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в реализации - WebAudio.

  • - -
  • CVE-2018-18340 - -

    В реализации MediaRecorder было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2018-18341 - -

    cloudfuzzer обнаружил переполнение буфера в blink/webkit.

  • - -
  • CVE-2018-18342 - -

    Гуан Гун обнаружил запись за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2018-18343 - -

    Тран Тиен Гун обнаружил использование указателей после освобождения памяти в библиотеке skia.

  • - -
  • CVE-2018-18344 - -

    Янн Хорн обнаружил ошибку в реализации расширений.

  • - -
  • CVE-2018-18345 - -

    Масато Кинугава и Джун Кокатсу обнаружили ошибку в коде для изоляции - сайтов.

  • - -
  • CVE-2018-18346 - -

    Луан Геррера обнаружил ошибку в пользовательском интерфейсе.

  • - -
  • CVE-2018-18347 - -

    Луан Геррера обнаружил ошибку в реализации навигации.

  • - -
  • CVE-2018-18348 - -

    Ахмед Элсобки обнаружил ошибку в реализации омнибокса.

  • - -
  • CVE-2018-18349 - -

    Дэвид Эркег обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18350 - -

    Джун Кокатсу обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18351 - -

    Джун Кокатсу обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18352 - -

    Джун Кокатсу обнаружил ошибку в обработке мультимедиа.

  • - -
  • CVE-2018-18353 - -

    Вэньсюй Ву обнаружил ошибку в реализации сетевой аутентификации.

  • - -
  • CVE-2018-18354 - -

    Вэньсюй Ву обнаружил ошибку, связанную с интеграцией с GNOME Shell.

  • - -
  • CVE-2018-18355 - -

    evil1m0 обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18356 - -

    Тран Тиен Гун обнаружил использование указателей после освобождения памяти в библиотеке skia.

  • - -
  • CVE-2018-18357 - -

    evil1m0 обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18358 - -

    Янн Хорн обнаружил ошибку при принудительном выполнении правил.

  • - -
  • CVE-2018-18359 - -

    cyrilliu обнаружил чтение за пределами выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
- -

Кроме того, в данном обновлении исправлено несколько дополнительных проблем, -связанных с безопасностью, которые пока не получили идентификаторы CVE.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 71.0.3578.80-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium-browser.

- -

С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4352.data" diff --git a/russian/security/2018/dsa-4353.wml b/russian/security/2018/dsa-4353.wml deleted file mode 100644 index eb71661e74f..00000000000 --- a/russian/security/2018/dsa-4353.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c4f5a9b7b36060e89ec006b8bca2732d18d8bf8a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым исходным кодом, -были обнаружены многочисленные проблемы безопасности. Модуль EXIF может содержать отказ в -обслуживании/раскрытие информации, которые проявляются при выполнении грамматического разбора -специально сформированных изображений, модуль Apache позволяет выполнять межсайтовый скриптинг с помощью -тела запроса "Transfer-Encoding: chunked", а расширение IMAP выполняет недостаточную проверку -входных данных, что может приводить к выполнению произвольных команд командной оболочки в -функции imap_open() и отказу в обслуживании в функции imap_mail().

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.33-0+deb9u1.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4353.data" diff --git a/russian/security/2018/dsa-4354.wml b/russian/security/2018/dsa-4354.wml deleted file mode 100644 index c79a994c916..00000000000 --- a/russian/security/2018/dsa-4354.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="234a275bc642d55f44a2829ff34ce4e95997746a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода или -обходу правила одного источника.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.4.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4354.data" diff --git a/russian/security/2018/dsa-4355.wml b/russian/security/2018/dsa-4355.wml deleted file mode 100644 index d3ff4c47af6..00000000000 --- a/russian/security/2018/dsa-4355.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5148a542f3160bade0b30f0e7adc48baea104586" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, было обнаружено несколько -уязвимостей, проявляющихся в возможности атаки через сторонние каналы, и приводящие -к отказу в обслуживании из-за слишком больших параметров при вычислениях по алгоритму -Диффи-Хеллмана.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.0.2q-1~deb9u1. В дальнейшем обновления безопасности openssl1.0 для -stretch будут основываться на ветке 1.0.2x основной ветки разработки.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4355.data" diff --git a/russian/security/2018/dsa-4356.wml b/russian/security/2018/dsa-4356.wml deleted file mode 100644 index 3f33097dbc6..00000000000 --- a/russian/security/2018/dsa-4356.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f603e5f228363d4cb4204680086d7159057e458f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Якоб Байнес обнаружил уязвимость в коде для обработки команды DSI Opensession -в Netatalk, реализации набора протоколов AppleTalk, позволяющую -неаутентифицированному пользователю выполнять произвольный код с правами -суперпользователя.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.5-2+deb9u1.

- -

Рекомендуется обновить пакеты netatalk.

- -

С подробным статусом поддержки безопасности netatalk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/netatalk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4356.data" diff --git a/russian/security/2018/dsa-4357.wml b/russian/security/2018/dsa-4357.wml deleted file mode 100644 index 5c93624f99f..00000000000 --- a/russian/security/2018/dsa-4357.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Рафаэль Арроус и Жан Лежен обнаружили возможность обхода контроля доступа -в mod_jk, коннекторе Apache для движка сервлетов Tomcat -Java. Эта уязвимость исправлена путём обновления mod_jk до -новой версии из основной ветки разработки, 1.2.46, включающей также дополнительные изменения.

- - - -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:1.2.46-0+deb9u1.

- -

Рекомендуется обновить пакеты libapache-mod-jk.

- -

С подробным статусом поддержки безопасности libapache-mod-jk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libapache-mod-jk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4357.data" diff --git a/russian/security/2018/dsa-4358.wml b/russian/security/2018/dsa-4358.wml deleted file mode 100644 index eac580ec5cc..00000000000 --- a/russian/security/2018/dsa-4358.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0f190f575d9a6e82bee320fe416647841a7f264e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности приложения Shopify обнаружила, что ruby-sanitize, -утилита для очистки HTML на основе белых списков, уязвима к введению -HTML. Специально сформированный фрагмент HTML-кода может привести к тому, что -HTML-элемент из белого списка будет использовать атрибуты не из белого списка.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.1.0-2+deb9u1.

- -

Рекомендуется обновить пакеты ruby-sanitize.

- -

С подробным статусом поддержки безопасности ruby-sanitize можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-sanitize

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4358.data" diff --git a/russian/security/2018/dsa-4359.wml b/russian/security/2018/dsa-4359.wml deleted file mode 100644 index 5a8b63aba20..00000000000 --- a/russian/security/2018/dsa-4359.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ee21dc37fb23ea84beba56e6392fce89bd93382a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wireshark, программе для анализа сетевых протоколов, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.6.5-1~deb9u1.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4359.data" diff --git a/russian/security/2018/dsa-4360.wml b/russian/security/2018/dsa-4360.wml deleted file mode 100644 index 591da48120a..00000000000 --- a/russian/security/2018/dsa-4360.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ae0b39f48f599ac19f9d6570b72ac88c85bd90a1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libarchive, мультиформатной библиотеке для сжатия и архивации, были обнаружены -многочисленные проблемы безопасности. Обработка специально сформированных RAR-архивов может -приводить к отказу в обслуживании или выполнению произвольного кода, а обработка -специально сформированных архивов в форматах WARC, LHarc, ISO, Xar и CAB может приводить -к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.2.2-2+deb9u1.

- -

Рекомендуется обновить пакеты libarchive.

- -

С подробным статусом поддержки безопасности libarchive можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libarchive

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4360.data" diff --git a/russian/security/2018/dsa-4361.wml b/russian/security/2018/dsa-4361.wml deleted file mode 100644 index 7c171e183ac..00000000000 --- a/russian/security/2018/dsa-4361.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e422097318c2b9061a3de717e10cd1c63589dbdf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libextractor, библиотеке для распаковки произвольных метаданных из файлов, -было обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании -или раскрытию содержимого памяти в случае обработки специально сформированного OLE-файла.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.3-4+deb9u3.

- -

Рекомендуется обновить пакеты libextractor.

- -

С подробным статусом поддержки безопасности libextractor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libextractor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2018/dsa-4361.data" diff --git a/russian/security/2018/index.wml b/russian/security/2018/index.wml deleted file mode 100644 index 0bee75b7fab..00000000000 --- a/russian/security/2018/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2018 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен \ -здесь.

diff --git a/russian/security/2019/Makefile b/russian/security/2019/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2019/dsa-4362.wml b/russian/security/2019/dsa-4362.wml deleted file mode 100644 index d18181aaf0a..00000000000 --- a/russian/security/2019/dsa-4362.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1571086ce3bff86e411a2f13c6517856f4182646" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:60.4.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4362.data" diff --git a/russian/security/2019/dsa-4363.wml b/russian/security/2019/dsa-4363.wml deleted file mode 100644 index 34f7d4f58c4..00000000000 --- a/russian/security/2019/dsa-4363.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a30fc86ea21305333ea2670e4ae537412db1a858" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что специально сформированные URL могут приводить к подделке содержимого -страницы 404 по умолчанию в Django, программной платформе Python для веб-разработки.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:1.10.7-2+deb9u4.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4363.data" diff --git a/russian/security/2019/dsa-4364.wml b/russian/security/2019/dsa-4364.wml deleted file mode 100644 index 9bfbd2e3e62..00000000000 --- a/russian/security/2019/dsa-4364.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e651f5536a27d2765ba4140b02cc398cdb5f7fd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ruby-loofah, общая библиотека для обработки и преобразования -документов и фрагментов кода HTML/XML, выполняет недостаточную очистку -элементов SVG.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.0.3-2+deb9u2.

- -

Рекомендуется обновить пакеты ruby-loofah.

- -

С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-loofah

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4364.data" diff --git a/russian/security/2019/dsa-4365.wml b/russian/security/2019/dsa-4365.wml deleted file mode 100644 index 21b6412171a..00000000000 --- a/russian/security/2019/dsa-4365.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c3f09e2a38bea05e9ae85e2e7af413e1eda70975" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефен Рёттгер обнаружил состояние гонки в tmpreaper, программе для очистки -файлов в каталогах на основе их возраста, которое может приводить к -локальному повышению привилегий.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.13+nmu1+deb9u1.

- -

Рекомендуется обновить пакеты tmpreaper.

- -

С подробным статусом поддержки безопасности tmpreaper можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tmpreaper

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4365.data" diff --git a/russian/security/2019/dsa-4366.wml b/russian/security/2019/dsa-4366.wml deleted file mode 100644 index b1a73868864..00000000000 --- a/russian/security/2019/dsa-4366.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e38897fa2f512b6bd8aa6fc56e01320b30c21fec" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В демультиплексере CAF из состава медиапроигрывателя VLC было -обнаружено переполнение целых чисел.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.0.6-0+deb9u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4366.data" diff --git a/russian/security/2019/dsa-4367.wml b/russian/security/2019/dsa-4367.wml deleted file mode 100644 index 285549b90c3..00000000000 --- a/russian/security/2019/dsa-4367.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в -systemd-journald. Две уязвимости, приводящие к порче содержимого памяти, с помощью управляемых -злоумышленником выделений памяти, использующих функцию alloca (CVE-2018-16864, -CVE-2018-16865), а -также чтение за пределами выделенного буфера памяти приводят к утечкам информации -(CVE-2018-16866), -могут позволить злоумышленнику вызывать отказ в обслуживании или выполнение -произвольного кода.

- -

Дополнительные подробности можно найти в рекомендации по безопасности Qualys по адресу -https://www.qualys.com/2019/01/09/system-down/system-down.txt

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 232-25+deb9u7.

- -

Рекомендуется обновить пакеты systemd.

- -

С подробным статусом поддержки безопасности systemd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/systemd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4367.data" diff --git a/russian/security/2019/dsa-4368.wml b/russian/security/2019/dsa-4368.wml deleted file mode 100644 index 09c2fa13ce0..00000000000 --- a/russian/security/2019/dsa-4368.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3af3ca701db359cb0e776a690fd5e1cbcae67627" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Гвидо Вранкен обнаружил, что неправильная проверка границ массива в ZeroMQ, -легковесном ядре для обмена сообщениями, может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.2.1-4+deb9u1.

- -

Рекомендуется обновить пакеты zeromq3.

- -

С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/zeromq3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4368.data" diff --git a/russian/security/2019/dsa-4369.wml b/russian/security/2019/dsa-4369.wml deleted file mode 100644 index 7a254ca5fab..00000000000 --- a/russian/security/2019/dsa-4369.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2018-19961 / - CVE-2018-19962 - -

    Поль Дюран обнаружил, что неправильная обработка TLB может приводить к - отказу в обслуживании, повышению привилегий или утечкам информации.

  • - -
  • CVE-2018-19965 - -

    Мэтью Доли обнаружил, что неправильная обработка инструкции INVPCID - может приводить к отказу в обслуживании, вызываемом гостевыми системами.

  • - -
  • CVE-2018-19966 - -

    Было обнаружено, что регрессия в исправлении - CVE-2017-15595 - может проиводить к отказу в обслуживании, повышению привилегий - или утечкам информации, которые вызываются гостевыми системами.

  • - -
  • CVE-2018-19967 - -

    Было обнаружено, что ошибка в некоторых ЦП Intel может приводить к - отказу в обслуживании, вызываемом гостевыми системами.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.8.5+shim4.10.2+xsa282-1+deb9u11.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4369.data" diff --git a/russian/security/2019/dsa-4370.wml b/russian/security/2019/dsa-4370.wml deleted file mode 100644 index 77d686f41c0..00000000000 --- a/russian/security/2019/dsa-4370.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной программной платформе для управления содержимым, -были обнаружены две уязвимости, которые могут приводить к выполнению произвольного кода.

- -

За дополнительной информацией обращайтесь к рекомендациям основной ветки разработки по следующим адресам: -https://www.drupal.org/sa-core-2019-001 и -https://www.drupal.org/sa-core-2019-002

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u6.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4370.data" diff --git a/russian/security/2019/dsa-4371.wml b/russian/security/2019/dsa-4371.wml deleted file mode 100644 index 7ecc842045f..00000000000 --- a/russian/security/2019/dsa-4371.wml +++ /dev/null @@ -1,192 +0,0 @@ -#use wml::debian::translation-check translation="901f7a15374b175ce7794ff11269a24e33da9dd5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Макс Юстич обнаружил уязвимость в APT, высокоуровневом менеджере пакетов. -Код для обработки перенаправлений HTTP в методе передачи по HTTP неправильно -выполняет очистку полей, передаваемых по сети. Эта уязвимость может использоваться -злоумышленником между APT и зеркалом для введения вредоносного -содержимого в HTTP-соединение. Это содержимое может быть распознано APT как -корректный пакет и в дальнейшем использовано для выполнения кода с правами -суперпользователя на целевой машине.

- -

Поскольку данная уязвимость имеет место в самом менеджере пакетов, то рекомендуется -отключить перенаправления для того, чтобы предотвратить использование этой уязвимости в -ходе данного обновления. Это можно сделать с помощью следующих команд:

- -apt -o Acquire::http::AllowRedirect=false update
-apt -o Acquire::http::AllowRedirect=false upgrade
- -

Известно, что это приводит к поломке некоторых прокси при обращении к security.debian.org. Если -это произошло, то можно использовать следующий источник APT для загрузки обновлений безопасности:

- -deb http://cdn-fastly.deb.debian.org/debian-security stable/updates main - -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.4.9.

- -

Рекомендуется обновить пакеты apt.

- -

Конкретные инструкции по обновлению:

- -

Если выполнение обновлений при использовании APT без перенаправлений невозможно, то вы -можете вручную загрузить файлы (используя wget/curl) для вашей архитектуры по -приведённым ниже URL, сравнивая хэши. Затем вы можете установить их -с помощью команды dpkg -i.

- -

Архивы исходного кода:

- -

http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc - Размер/контрольная сумма SHA256: 2549 986d98b00caac809341f65acb3d14321d645ce8e87e411c26c66bf149a10dfea
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz - Размер/контрольная сумма SHA256: 2079572 d4d65e7c84da86f3e6dcc933bba46a08db429c9d933b667c864f5c0e880bac0d

- -

Независящие от архитектуры файлы:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb - Размер/контрольная сумма SHA256: 365094 8880640591f64ab7b798f0421d18cba618512ca61ed7c44fbbbb6140423551d5
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb - Размер/контрольная сумма SHA256: 1004234 42f4c5945c4c471c3985db1cec7adcac516cc21a497a438f3ea0a2bfa7ffe036

- -

Архитектура amd64:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 170820 c8c4366d1912ff8223615891397a78b44f313b0a2f15a970a82abe48460490cb
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 409958 fb227d1c4615197a6263e7312851ac3601d946221cfd85f20427a15ab9658d15
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 1231594 dddf4ff686845b82c6c778a70f1f607d0bb9f8aa43f2fb7983db4ff1a55f5fae
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 192382 a099c57d20b3e55d224433b7a1ee972f6fdb79911322882d6e6f6a383862a57d
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 235220 cfb0a03ecd22aba066d97e75d4d00d791c7a3aceb2e5ec4fbee7176389717404
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb - Размер/контрольная сумма SHA256: 916448 03281e3d1382826d5989c12c77a9b27f5f752b0f6aa28b524a2df193f7296e0b

- -

Архитектура arm64:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 167674 6635e174290f89555a2eb9cbc083b1fa566b2cd65318212c8c760b87bfb2c544
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 401136 f7e95f4fbc94409ff4dceb16626beb6cd0eecff5e6982e1bf808af014ea7331f
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 1202864 54abf458ed6b78f56638771fa30cdc9e482469cc0e2dfc2146b3606ea22a3449
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 191188 27d1254e03a80f77458e2c2aceb097c9a85e9cefb4623643a1e25b45e0b889ae
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 235220 3f046e34009db988edd4e0474b13100ba92adf3beac16456785ee16940b51f2d
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb - Размер/контрольная сумма SHA256: 855612 c3b333927f340bb044ec44f2bfe2abced35ebb3e91457ae91249d26058e7b796

- -

Архитектура armel:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 165820 179bcd2457beb0c8449101684c40dc94c9882166b17d584162109928d124cffc
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 394280 90f760e7480582bcabc2a2f50a44a2d1f5ce4070370295832bc82424887e5289
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 1190316 862ba546c54b66732d2a2d17b44aa4d20109f2bd4ba158d62d158ba190eed649
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 189878 531e3a673d24b3ae79babc5110d3b27cdbd7a274c0839ff650d691d88d28d8d7
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 235218 46ecb77704fb8957505d96bdfa7c1f190559914ad96297a6b15609ed1a1a24d9
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb - Размер/контрольная сумма SHA256: 829040 6d2ca52d1823ca3100a2bc3d98ed15aca5af1b59203006794b8e8cb4575433b0

- -

Архитектура armhf:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 166962 523bf76fd9ee262b08fb04ce2afcd5c0d4e81087c111f31179f5ec2882bbbe93
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 397912 4d4699621974098a2d7d1d76c4ee5995e0a56c40a336bbc008308f799cc6bc77
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 1198550 0d2b46b839041ac660a33bb17477e66a5317690135346a9a616dfb2efc07906d
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 189906 37acb514874d95cd39991ff0c759bf17ba2d7f1af746b5e0767b1ee2da52f892
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 235220 2596fbe7bbad28d57374a2ab6278e9be7cb01e0eee4733f66b76a62492db46e8
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb - Размер/контрольная сумма SHA256: 851386 a7619b4cf5b6205bae21cd25fcc8a856dc108e9f1be6c48e246379f157dc8703

- -

Архитектура i386:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 174508 1e7a22d8f976f56ace375e7e02e19b2629a68e6e28c71d9b9126aa0ac3d3175c
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 421244 25835d5ae4330608421ac4cc6e5c938d36590b55f88bae8ba49b8ce95f3edee1
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 1263876 e5ce4790d6565634199199f6bf1d29986468603748aa56d135067ae878416649
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 194534 5937ffef18ef22271a616d32388b50a06ee0ce6ccab90ca870548b9aa5b29e32
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 235220 0b045d17a2b45aa59b55c6c5ccd47f738e2edeb189cd892d710f0e35b4d09b27
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb - Размер/контрольная сумма SHA256: 989166 16e6470005d25741a9bf39c02ba3f287fda0a66dda8a5859c0efa24a97f56351

- -

Архитектура mips64el:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 168898 c3af79ed48010edb558d1e80b1a6ee182c66e234506de96c056844743234c9ba
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 407486 d634b98ae56c7d4e8640fbdb515a17a53d86a3f53a1890edbc40085fa2e6b1be
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 1212204 d9d44ffb8b1860071908267ebda728e8d1086fc911eb66e16f52de07547af6da
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 192760 6d3fc127c587cce8de194ea7976e3c2664515f5c7959428d89c0d01affcf8567
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 235226 30b6ae87ecb434fb008760d2ccd29c2f70cbd44a130eb4731b040d8893dfc909
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb - Размер/контрольная сумма SHA256: 850490 51e697b30b4f9f5ff0d942e04fb48962e6ae9a898d6bd165d16733c064325fd8

- -

Архитектура mips:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 169328 4e9b54777d8c2a5813fa8e4aa395a91b587edd33f4ef661898ada4cbc8943197
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 408388 8a834ddee8e6182de5768e12564137eb063bee6b1918d4c08c88b9c11a4cb856
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 1212756 ea41a5c84b953bb818a6779a141efdcd3e2b46c895eb64e9c0e11d49755bf256
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 192556 2e09a9207914f215686a6b305a0e46bbdeb46c18ba9ea9115631ed216a2896cb
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 235216 2c582528fb38966de60476e2121037a80d3357fd95cc8e1453c3e5a52d030655
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb - Размер/контрольная сумма SHA256: 858768 125dcd2c1e284600a94a5a471a96534c03e55c9c3091ad06b8d5bfef4d65a574

- -

Архитектура mipsel:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 169958 cea079260b61817bb6163c3268e6714e09326777d8bbc2b70de7bc6f8cf9ef33
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 409708 5f95e0433899d05bceb8150a02ee444cc42476a0c81eb35ed43402a0f4f7f5fd
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 1218954 6eaf9b8d9e0239d2ffcce046892bf0d0553688dfd5e44332c0dbe84a66648545
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 192822 59c2dcfe8e23f63cd201777a11b45d5833045ada44b616ed059d223cee99311a
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 235216 7fe6c1f8074bff4a29a2988556295ef558b5650edd66145866957e2528c92f7e
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb - Размер/контрольная сумма SHA256: 869792 2abb3afa5689f3dd0461b998449934ce06ced68ef6cdc8e4e121196f40bd30e6

- -

Архитектура ppc64el:

- -

http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 169566 9de5b780e0e0d381bb1f1cfbff5626e36bae7df6ca25f6c49affc650b88cd152
-http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 406494 5f66c194b5897c490212c15806821d6f924c1353b5031a11383f3b2ebb25d44c
-http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 1221036 b6235daa430bd3e6df37855fd8fcebe057c187335c9e45744e35694600475495
-http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 192604 92d4290b343ada2eaca425f09d56d2767b0bca5221957477515fdb9391497fa8
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 235222 e6ef81e5f61383584aba546056f43458cd83d1d56a96087301ba0454efdd3941
-http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb - Размер/контрольная сумма SHA256: 888440 0f2987f64499f3b3f15f2d560d2d41ddc71986e557e94a20ea02af4c71481b47

- -

С подробным статусом поддержки безопасности apt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4371.data" diff --git a/russian/security/2019/dsa-4372.wml b/russian/security/2019/dsa-4372.wml deleted file mode 100644 index b4dbe18881b..00000000000 --- a/russian/security/2019/dsa-4372.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a05dfb29c66965bb2d09e3a15d2a0c0addbbb08c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил уязвимость в Ghostscript, интерпретаторе PostScript/PDF -с лицензией GPL, которая может приводить к отказу в обслуживании или -выполнению произвольного кода в случае обработки специально сформированного файла в формате -Postscript (даже несмотря на включённую песочницу -dSAFER).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 9.26a~dfsg-0+deb9u1.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4372.data" diff --git a/russian/security/2019/dsa-4373.wml b/russian/security/2019/dsa-4373.wml deleted file mode 100644 index 00b30e1bd9b..00000000000 --- a/russian/security/2019/dsa-4373.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные -уязвимости.

- -
    - -
  • CVE-2018-4056 - -

    Была обнаружена SQL-инъекция в веб-портале администратора - coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом - основной среды, к сожалению, невозможно просто отфильтровывать внешний - доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям - следует использовать локальный интерфейс командной строки.

  • - -
  • CVE-2018-4058 - -

    Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый - злоумышленник, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения - доступа к службам, которые должны быть доступны только локально.

  • - -
  • CVE-2018-4059 - -

    Настройка по умолчанию использует пустой пароль для локального административного интерфейса - командной строки. Злоумышленник, имеющий доступ к локальной консоли - (локальный злоумышленник или удалённый злоумышленник, использующий - CVE-2018-4058) - может повысить привилегии до уровня администратора сервера - coTURN.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.5.0.5-1+deb9u1.

- -

Рекомендуется обновить пакеты coturn.

- -

С подробным статусом поддержки безопасности coturn можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/coturn

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4373.data" diff --git a/russian/security/2019/dsa-4374.wml b/russian/security/2019/dsa-4374.wml deleted file mode 100644 index 42e2a09656c..00000000000 --- a/russian/security/2019/dsa-4374.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3533697830e63ccbcf364cd1ee3485c871f2e152" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено несколько проблем в qtbase-opensource-src, кроссплатформенной инфраструктуре -для приложений C++, которые могут приводить к отказу в обслуживании из-за аварийного завершения -работы приложения. Кроме того, данное обновление исправляет проблему, оказывающую влияние на vlc, -при которой последнее приложение запускается без графического интерфейса пользователя.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 5.7.1+dfsg-3+deb9u1.

- -

Рекомендуется обновить пакеты qtbase-opensource-src.

- -

С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qtbase-opensource-src

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4374.data" diff --git a/russian/security/2019/dsa-4375.wml b/russian/security/2019/dsa-4375.wml deleted file mode 100644 index b728780d060..00000000000 --- a/russian/security/2019/dsa-4375.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2e4e6e9ae1b5b13ebcc2fecf6205fad709e16991" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кристоф Ферго обнаружил чтение за пределами выделенного буфера памяти в -spice, клиентской и серверной библиотеке поддержки протокола SPICE, которое может приводить к -отказу в обслуживании (аварийная остановка spice-сервера) или потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.12.8-2.1+deb9u3.

- -

Рекомендуется обновить пакеты spice.

- -

С подробным статусом поддержки безопасности spice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу: -\ -https://security-tracker.debian.org/tracker/spice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4375.data" diff --git a/russian/security/2019/dsa-4376.wml b/russian/security/2019/dsa-4376.wml deleted file mode 100644 index 722980537ad..00000000000 --- a/russian/security/2019/dsa-4376.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода -или повышению привилегий.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.5.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4376.data" diff --git a/russian/security/2019/dsa-4377.wml b/russian/security/2019/dsa-4377.wml deleted file mode 100644 index 36f76532d9f..00000000000 --- a/russian/security/2019/dsa-4377.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5ab30aafbfd62a548582887f297aa136a1d43e7b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Команда безопасности ESnet обнаружила уязвимость в rssh, ограниченной -командной оболочке, позволяющей пользователям выполнять только команды scp, sftp, cvs, svnserve -(Subversion), rdist и/или rsync. Отсутствие проверки в коде для поддержки -scp может приводить к обходу указанного ограничения, позволяя выполнять -произвольные команды командной оболочки.

- -

Заметьте, что после применения данного обновления опцией -3 для scp -более нельзя пользоваться.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.3.4-5+deb9u1.

- -

Рекомендуется обновить пакеты rssh.

- -

С подробным статусом поддержки безопасности rssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4377.data" diff --git a/russian/security/2019/dsa-4378.wml b/russian/security/2019/dsa-4378.wml deleted file mode 100644 index 00ad6127e83..00000000000 --- a/russian/security/2019/dsa-4378.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фарисхи Видян обнаружил, что пакет PEAR Archive_Tar для работы с -tar-файлами в PHP уязвим к внедрению PHP-объектов, что потенциально -позволяет удалённому злоумышленнику выполнять произвольный -код.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:1.10.1+submodules+notgz-9+deb9u1.

- -

Рекомендуется обновить пакеты php-pear.

- -

С подробным статусом поддержки безопасности php-pear можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-pear

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4378.data" diff --git a/russian/security/2019/dsa-4379.wml b/russian/security/2019/dsa-4379.wml deleted file mode 100644 index 55cb9e23a9d..00000000000 --- a/russian/security/2019/dsa-4379.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации эллиптических кривых P-521 и P-384 была обнаружена уязвимость, -которая может приводить к отказу в обслуживании, а в некоторых случаях к -восстановлению ключа.

- -

Кроме того, данное обновление исправляет уязвимость в go get, которая может -приводить к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.7.4-2+deb9u1.

- -

Рекомендуется обновить пакеты golang-1.7.

- -

С подробным статусом поддержки безопасности golang-1.7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4379.data" diff --git a/russian/security/2019/dsa-4380.wml b/russian/security/2019/dsa-4380.wml deleted file mode 100644 index 9aa0a136576..00000000000 --- a/russian/security/2019/dsa-4380.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e1aa243819cbb2c02daf7b917e24de557160879f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации эллиптических кривых P-521 и P-384 была обнаружена уязвимость, -которая может приводить к отказу в обслуживании, а в некоторых случаях к -восстановлению ключа.

- -

Кроме того, данное обновление исправяет уязвимость в go get, которая может -приводить к выполнению произвольных команд командной оболочки.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.8.1-1+deb9u1.

- -

Рекомендуется обновить пакеты golang-1.8.

- -

С подробным статусом поддержки безопасности golang-1.8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4380.data" diff --git a/russian/security/2019/dsa-4381.wml b/russian/security/2019/dsa-4381.wml deleted file mode 100644 index 20efca4b31e..00000000000 --- a/russian/security/2019/dsa-4381.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="14a0a379eae5d1240663703dd6c9612ac6a9c584" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Инфюр обнаружил обход каталога, который может приводить -к выполнению сценария на языке Python при открытии специально -сформированного документа.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:5.2.7-1+deb9u5. Кроме того, данное обновление исправляет ошибку в -коде проверки подписанных PDF-документов; ранее отображалось неполное сообщение о статусе -при работе с частичной подписью.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4381.data" diff --git a/russian/security/2019/dsa-4382.wml b/russian/security/2019/dsa-4382.wml deleted file mode 100644 index da3755a415a..00000000000 --- a/russian/security/2019/dsa-4382.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1c446c59fe81d2896ffc8c4c25df1a888c219f9c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Клитон обнаружил две уязвимости в rssh, ограниченной командной оболочке, -позволяющей пользователям выполнять только операции scp, sftp, cvs, svnserve (Subversion), -rdist и/или rsync. Отсутствие проверки в поддержке rsync -может приводить к обходу данного ограничения, позволяя выполнять -произвольные команды командной оболочки.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.4-5+deb9u2.

- -

Рекомендуется обновить пакеты rssh.

- -

С подробным статусом поддержки безопасности rssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4382.data" diff --git a/russian/security/2019/dsa-4383.wml b/russian/security/2019/dsa-4383.wml deleted file mode 100644 index b52c10e768b..00000000000 --- a/russian/security/2019/dsa-4383.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e77aa72d123a12f996604ebe3132d972a88e24a0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Павел Черёмушкин обнаружил несколько уязвимостей в libvncserver, -библиотеке для реализации функциональности VNC-сервера и VNC-клиента, которые могут приводить к -выполнению произвольного кода, отказу в обслуживании или раскрытию информации.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.9.11+dfsg-1.3~deb9u1.

- -

Рекомендуется обновить пакеты libvncserver.

- -

С подробным статусом поддержки безопасности libvncserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvncserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4383.data" diff --git a/russian/security/2019/dsa-4384.wml b/russian/security/2019/dsa-4384.wml deleted file mode 100644 index b28646cdf49..00000000000 --- a/russian/security/2019/dsa-4384.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libgd2, библиотеке для создания и обработки программируемой графики, были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или потенциальному выполнению произвольного кода в случае -обработки специально сформированного файла.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.4-2+deb9u4.

- -

Рекомендуется обновить пакеты libgd2.

- -

С подробным статусом поддержки безопасности libgd2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libgd2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4384.data" diff --git a/russian/security/2019/dsa-4385.wml b/russian/security/2019/dsa-4385.wml deleted file mode 100644 index bea197ac623..00000000000 --- a/russian/security/2019/dsa-4385.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

halfdog обнаружил возможность обхода аутентификации в почтовом сервере -Dovecot. При некоторых настройках Dovecot ошибочно доверяет имени пользователя, -передаваемому через механизм аутентификации, вместо вывода ошибки. Если дополнительная -проверка по паролю отсутствует, то это позволяет злоумышленнику входить в систему -от лица любого пользователя. Данной уязвимости подвержены только установки, использующие -следующие настройки:

- -
    -
  • auth_ssl_require_client_cert = yes
  • -
  • auth_ssl_username_from_cert = yes
  • -
- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.2.27-3+deb9u3.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4385.data" diff --git a/russian/security/2019/dsa-4386.wml b/russian/security/2019/dsa-4386.wml deleted file mode 100644 index 1881eabdda2..00000000000 --- a/russian/security/2019/dsa-4386.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2018-16890 - -

    Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая - входящие сообщения NTLM type-2, неправильно выполняет проверку входящих - данных и уязвима к переполнению целых чисел, - что может приводить к чтению за пределами выделенного буфера памяти.

  • - -
  • CVE-2019-3822 - -

    Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая - исходящий заголовок NTLM type-3, уязвима к переполненю целых - чисел, что может приводить к записи за пределами выделенного буфера.

  • - -
  • CVE-2019-3823 - -

    Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки - конца ответа для SMTP уязвим к чтению за пределами выделенного буфера - динамической памяти.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.52.1-5+deb9u9.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4386.data" diff --git a/russian/security/2019/dsa-4387.wml b/russian/security/2019/dsa-4387.wml deleted file mode 100644 index 361297f5bcf..00000000000 --- a/russian/security/2019/dsa-4387.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1" -обновление безопасности - -

Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в -OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены -в клиенте scp, реализующем протокол SCP.

- -
    - -
  • CVE-2018-20685 - -

    Из-за неправильной проверки имени каталога scp-клиент позволяет серверам - изменить права целевого каталога при использовании пустого имени каталога или - имени каталога с точкой.

  • - -
  • CVE-2019-6109 - -

    Из-за отсутствие кодирования символов при отображении прогресса имя объекта - может использоваться для управления клиентским выводом. Например, для использования - ANSI-кодов для скрытия некоторых перемещаемых файлов.

  • - -
  • CVE-2019-6111 - -

    Из-за недостаточной проверки scp-клиентом входных данных в именах путей, отправляемых - сервером, вредоносный сервер может переписывать произвольные файлы в целевом - каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может - изменять и подкаталоги.

    - -

    Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и - сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным, - то данную проверку можно отключить с помощью новой опции -T, передаваемой - scp-клиенту.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:7.4p1-10+deb9u5.

- -

Рекомендуется обновить пакеты openssh.

- -

С подробным статусом поддержки безопасности openssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4387.data" diff --git a/russian/security/2019/dsa-4388.wml b/russian/security/2019/dsa-4388.wml deleted file mode 100644 index 76cf34693ad..00000000000 --- a/russian/security/2019/dsa-4388.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f83e60277f547a814f390389ca36a61fb8c277c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MQTT-брокере Mosquitto были обнаружены три уязвимости, которые могут -приводить к обходу аутентификации. За дополнительной информацией обращайтесь по адресу -\ -https://mosquitto.org/blog/2019/02/version-1-5-6-released/.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.4.10-3+deb9u3.

- -

Рекомендуется обновить пакеты mosquitto.

- -

С подробным статусом поддержки безопасности mosquitto можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mosquitto

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4388.data" diff --git a/russian/security/2019/dsa-4389.wml b/russian/security/2019/dsa-4389.wml deleted file mode 100644 index 2fecaf602ca..00000000000 --- a/russian/security/2019/dsa-4389.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кристиан Райтер обнаружил, что libu2f-host, библиотека, реализующая -протокол U2F на стороне узла, неправильно выполняет проверку на предмет возникновения -переполнения буфера. Это позволяет злоумышленнику, обладающему собственным вредоносным -USB-устройством, замаскированным под ключ безопасности, и имеющему физический -доступ к компьютеру, на котором имеется поддержка PAM U2F или приложение с -интегрированной libu2f-host, потенциально выполнять произвольный код.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1.2-2+deb9u1.

- -

Рекомендуется обновить пакеты libu2f-host.

- -

С подробным статусом поддержки безопасности libu2f-host можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libu2f-host

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4389.data" diff --git a/russian/security/2019/dsa-4390.wml b/russian/security/2019/dsa-4390.wml deleted file mode 100644 index 425a7f71438..00000000000 --- a/russian/security/2019/dsa-4390.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Flatpak, платформа для развёртывания приложений, -недостаточно ограничивает выполнение сценариев apply_extra, что -может приводить к потенциальному повышению привилегий.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 0.8.9-0+deb9u2.

- -

Рекомендуется обновить пакеты flatpak.

- -

С подробным статусом поддержки безопасности flatpak можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/flatpak

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4390.data" diff --git a/russian/security/2019/dsa-4391.wml b/russian/security/2019/dsa-4391.wml deleted file mode 100644 index 921102faae2..00000000000 --- a/russian/security/2019/dsa-4391.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="130ecf9b987b9c3e7f932f0818e5f39e9642ab7f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.5.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4391.data" diff --git a/russian/security/2019/dsa-4392.wml b/russian/security/2019/dsa-4392.wml deleted file mode 100644 index f681b49978b..00000000000 --- a/russian/security/2019/dsa-4392.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b5dc65b9360fc57fe2e4d405c439dd707a7548cb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В почтовом клиенте Thunderbird были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, отказу -в обслуживании или подделке подписей S/MIME.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.5.1-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4392.data" diff --git a/russian/security/2019/dsa-4393.wml b/russian/security/2019/dsa-4393.wml deleted file mode 100644 index b21a82783a0..00000000000 --- a/russian/security/2019/dsa-4393.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Колсон обнаружил уязвимость в systemd, приводящую к отказу в обслуживании. -Непривилегированный пользователь может использовать эту проблему для аварийного завершения -PID1 путём отправки специально сформированного сообщения D-Bus по системной шине.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 232-25+deb9u9.

- -

Рекомендуется обновить пакеты systemd.

- -

С подробным статусом поддержки безопасности systemd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/systemd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4393.data" diff --git a/russian/security/2019/dsa-4394.wml b/russian/security/2019/dsa-4394.wml deleted file mode 100644 index f91eede0bd3..00000000000 --- a/russian/security/2019/dsa-4394.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В rdesktop, RDP-клиенте, были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании, раскрытию информации или выполнению -произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.8.4-1~deb9u1.

- -

Рекомендуется обновить пакеты rdesktop.

- -

С подробным статусом поддержки безопасности rdesktop можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rdesktop

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4394.data" diff --git a/russian/security/2019/dsa-4395.wml b/russian/security/2019/dsa-4395.wml deleted file mode 100644 index fded0a18dd7..00000000000 --- a/russian/security/2019/dsa-4395.wml +++ /dev/null @@ -1,153 +0,0 @@ -#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-17481 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5754 - -

    Klzgrad обнаружил ошибку в реализации поддержки протокола QUIC.

  • - -
  • CVE-2019-5755 - -

    Джэй Босамия обнаружил ошибку реализации в javascript-библиотеке - v8.

  • - -
  • CVE-2019-5756 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5757 - -

    Александру Питис обнаружил смешение типов в реализации формата изображений - SVG.

  • - -
  • CVE-2019-5758 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в blink/webkit.

  • - -
  • CVE-2019-5759 - -

    Альмог Бенин обнаружил использование указателей после освобождения памяти при обработке HTML-страниц, - содержащих элементы select.

  • - -
  • CVE-2019-5760 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации WebRTC.

  • - -
  • CVE-2019-5762 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5763 - -

    Гуан Гун обнаружил ошибку проверки входных данных в javascript-библиотеке - v8.

  • - -
  • CVE-2019-5764 - -

    Эял Иткин обнаружил использование указателей после освобождения памяти в реализации WebRTC.

  • - -
  • CVE-2019-5765 - -

    Сергей Тошин обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5766 - -

    Дэвид Экчег обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5767 - -

    Хаожань Лу, Ифань Чжан, Луи Син и Сяоцзин Ляо сообщили об ошибке в - пользовательском интерфейсе WebAPK.

  • - -
  • CVE-2019-5768 - -

    Роб Ву обнаружил ошибку применения правила в инструментах разработчика.

  • - -
  • CVE-2019-5769 - -

    Гай Эшел обнаружил ошибку проверки входных данных в blink/webkit.

  • - -
  • CVE-2019-5770 - -

    hemidallt обнаружил переполнение буфера в реализации WebGL.

  • - -
  • CVE-2019-5772 - -

    Чжэнь Чжоу обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
  • CVE-2019-5773 - -

    Юнкэ Вон обнаружил ошибку проверки входных данных в реализации - IndexDB.

  • - -
  • CVE-2019-5774 - -

    Цзюнван Кан и Цзюно Им обнаружили ошибку проверки входных данных в реализации - SafeBrowsing.

  • - -
  • CVE-2019-5775 - -

    evil1m0 обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5776 - -

    Лниас Чжан обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5777 - -

    Халил Жани обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5778 - -

    Дэвид Эрчег обнаружил ошибку применения правил в реализации - Extensions.

  • - -
  • CVE-2019-5779 - -

    Дэвид Эрчег обнаружил ошибку применения правил в реализации - ServiceWorker.

  • - -
  • CVE-2019-5780 - -

    Андреас Гегенберг обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5781 - -

    evil1m0 обнаружил ошибку применения правил.

  • - -
  • CVE-2019-5782 - -

    Цисюнь Чжао обнаружил ошибку реализации в javascript-библиотеке v8.

  • - -
  • CVE-2019-5783 - -

    Шинтаро Кобори обнаружил ошибку проверки входных данных в инструментах - разработчика.

  • - -
  • CVE-2019-5784 - -

    Лукас Пинхейро обнаружил ошибку реализации в javascript-библиотеке - v8.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 72.0.3626.96-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4395.data" diff --git a/russian/security/2019/dsa-4396.wml b/russian/security/2019/dsa-4396.wml deleted file mode 100644 index 4048ce8ef27..00000000000 --- a/russian/security/2019/dsa-4396.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="326ce30b40d6fb0de9a5955b4d8b0d7b4d143303" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ansible, системе настройки, управления, развёртывания и выполнения задач, -было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2018-10855 -/ CVE-2018-16876 - -

    Флаг задачи no_log не учитывается, что приводит к утечке информации.

  • - -
  • CVE-2018-10875 - -

    ansible.cfg считывается из текущего рабочего каталога.

  • - -
  • CVE-2018-16837 - -

    Модуль user раскрывает параметры, передаваемые ssh-keygen окружению - процесса.

  • - -
  • CVE-2019-3828 - -

    Модуль fetch может быть уязвим к обходу каталога.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.2.1.0-2+deb9u1.

- -

Рекомендуется обновить пакеты ansible.

- -

С подробным статусом поддержки безопасности ansible можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ansible

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4396.data" diff --git a/russian/security/2019/dsa-4397.wml b/russian/security/2019/dsa-4397.wml deleted file mode 100644 index 256129cb496..00000000000 --- a/russian/security/2019/dsa-4397.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Гарминг Сэм сообщил о чтении за пределами выделенного буфера памяти в функции -ldb_wildcard_compare() из ldb, LDAP-подобной встроенной базы данных, приводящем -к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:1.1.27-1+deb9u1.

- -

Рекомендуется обновить пакеты ldb.

- -

С подробным статусом поддержки безопасности ldb можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ldb

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4397.data" diff --git a/russian/security/2019/dsa-4398.wml b/russian/security/2019/dsa-4398.wml deleted file mode 100644 index 47f75e9fe14..00000000000 --- a/russian/security/2019/dsa-4398.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым исходным -кодом, были обнаружены многочисленные проблемы безопасности: многочисленные обращения -за пределы выделенного буфера памяти в расширениях xmlrpc, mbstring и phar, а также -функции dns_get_record().

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.0.33-0+deb9u2.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4398.data" diff --git a/russian/security/2019/dsa-4399.wml b/russian/security/2019/dsa-4399.wml deleted file mode 100644 index 9431cddffc1..00000000000 --- a/russian/security/2019/dsa-4399.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джоуи Хесс обнаружил, что дополнение aggregate для вики-компилятора Ikiwiki -может содержать уязвимость, приводящую к подделке запроса на стороне сервера, что -приводит к раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.20170111.1.

- -

Рекомендуется обновить пакеты ikiwiki.

- -

С подробным статусом поддержки безопасности ikiwiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ikiwiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4399.data" diff --git a/russian/security/2019/dsa-4400.wml b/russian/security/2019/dsa-4400.wml deleted file mode 100644 index f327077b11f..00000000000 --- a/russian/security/2019/dsa-4400.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Юрай Соморовский, Роберт Мерже и Нимрод Авирам обнаружили атаку на заполнение -поля оракула в OpenSSL.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.0.2r-1~deb9u1.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4400.data" diff --git a/russian/security/2019/dsa-4401.wml b/russian/security/2019/dsa-4401.wml deleted file mode 100644 index 9e71d20f9b7..00000000000 --- a/russian/security/2019/dsa-4401.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные -атаки по принципу межсайтового скриптинга (XSS) и введения PHP-кода, удалять -файлы, получать потенциально чувствительные данные, создавать сообщения -неавторизованных типов или вызывать отказ в обслуживании из-за аварийного -завершения работы приложения.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.7.5+dfsg-2+deb9u5.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4401.data" diff --git a/russian/security/2019/dsa-4402.wml b/russian/security/2019/dsa-4402.wml deleted file mode 100644 index 8a430d09ebd..00000000000 --- a/russian/security/2019/dsa-4402.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cdc990cfe6ed5dda7be8306834dce6def395036b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что недостаточные ограничения в коде для обработки -соединений в Mumble, VoIP-клиенте с низкой задержкой и шифрованием, могут -приводить к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.2.18-1+deb9u1.

- -

Рекомендуется обновить пакеты mumble.

- -

С подробным статусом поддержки безопасности mumble можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mumble

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4402.data" diff --git a/russian/security/2019/dsa-4403.wml b/russian/security/2019/dsa-4403.wml deleted file mode 100644 index 1598a8b5147..00000000000 --- a/russian/security/2019/dsa-4403.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные уязвимости. Расширение EXIF содержит многочисленные -случаи неверного обращения к памяти, а функция rename() реализована небезопасным образом.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.0.33-0+deb9u3.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4403.data" diff --git a/russian/security/2019/dsa-4404.wml b/russian/security/2019/dsa-4404.wml deleted file mode 100644 index d431fe46382..00000000000 --- a/russian/security/2019/dsa-4404.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Клемен Лесинье обнаружил использование указателей после освобождения памяти в -реализации кода для чтения файлов в chromium. Из-за этой проблемы специально сформированный -файл может использоваться для удалённого выполнения произвольного кода.

- -

Кроме того, данное обновление исправляет регрессию, появившуюся в предыдущем обновлении. -Браузер всегда аварийно завершался при запуске в режиме удалённой отладки.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 72.0.3626.122-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4404.data" diff --git a/russian/security/2019/dsa-4405.wml b/russian/security/2019/dsa-4405.wml deleted file mode 100644 index 040a46d51f7..00000000000 --- a/russian/security/2019/dsa-4405.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены -многочисленные уязвимости, которые могут использоваться для вызова отказа -в обслуживании или удалённого выполнения кода.

- -
    - -
  • CVE-2017-17480 - -

    Запись за пределы выделенного буфера памяти в кодеках jp3d и jpwl могут приводить - к отказу в обслуживании или удалённому выполнению кода при обработке специально - сформированных файлов jp3d или jpwl.

  • - -
  • CVE-2018-5785 - -

    Переполнение целых чисел может приводить к отказу в обслуживании при обработке - специально сформированного файла bmp.

  • - -
  • CVE-2018-6616 - -

    Избыточная итерация может приводить к отказу в обслуживании при обработке - специально сформированного файла bmp.

  • - -
  • CVE-2018-14423 - -

    Деление на ноль может приводить к отказу в обслуживании при обработке - специально сформированного файла j2k.

  • - -
  • CVE-2018-18088 - -

    Разыменование null-указателя может приводить к отказу в обслуживании при обработке - специально сформированного файла bmp.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.1.2-1.1+deb9u3.

- -

Рекомендуется обновить пакеты openjpeg2.

- -

С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjpeg2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4405.data" diff --git a/russian/security/2019/dsa-4406.wml b/russian/security/2019/dsa-4406.wml deleted file mode 100644 index f2f0d9bad41..00000000000 --- a/russian/security/2019/dsa-4406.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="17ad00a8e0aa7e57608e532137ace459e664757f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фрэнсис Макбрэйтни обнаружил, что Windows Azure Linux Agent создаёт -файлы подкачки, доступные для чтения всем пользователям, что приводит к -раскрытию информации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.18-3~deb9u2.

- -

Рекомендуется обновить пакеты waagent.

- -

С подробным статусом поддержки безопасности waagent можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/waagent

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4406.data" diff --git a/russian/security/2019/dsa-4407.wml b/russian/security/2019/dsa-4407.wml deleted file mode 100644 index 58f8bcb11bd..00000000000 --- a/russian/security/2019/dsa-4407.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1c42e0b226687c28b609075615fdb187f120744e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Росс Гирлингс обнаружил, что библиотека XMLTooling неправильно обрабатывает -исключения для некорректных деклараций XML, что может приводить к отказу -в обслуживании в приложении, использующем XMLTooling.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.0-4+deb9u2.

- -

Рекомендуется обновить пакеты xmltooling.

- -

С подробным статусом поддержки безопасности xmltooling можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xmltooling

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4407.data" diff --git a/russian/security/2019/dsa-4408.wml b/russian/security/2019/dsa-4408.wml deleted file mode 100644 index d3b8f4ebc0d..00000000000 --- a/russian/security/2019/dsa-4408.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа, были -обнаружены многочисленные проблемы безопасности, которые могут приводить к выполнению -произвольного кода или отказу в обслуживании при выполнении грамматического разбора -специально сформированного RTSP-потока.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2016.11.28-1+deb9u2.

- -

Рекомендуется обновить пакеты liblivemedia.

- -

С подробным статусом поддержки безопасности liblivemedia можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/liblivemedia

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4408.data" diff --git a/russian/security/2019/dsa-4409.wml b/russian/security/2019/dsa-4409.wml deleted file mode 100644 index 5c64d693d05..00000000000 --- a/russian/security/2019/dsa-4409.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0fdccd8b2d3829f52c8a619cca5a9765f7bd54da" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эрик Олоф Гуннар Андерссон обнаружил, что неправильная проверка настроек порта -в драйвере групп безопасности iptables для Neutron, службе виртуальной -частной сети для OpenStack, может приводить к отказу в обслуживании при работе -в многоклиентном окружении.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:9.1.1-3+deb9u1.

- -

Рекомендуется обновить пакеты neutron.

- -

С подробным статусом поддержки безопасности neutron можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/neutron

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4409.data" diff --git a/russian/security/2019/dsa-4410.wml b/russian/security/2019/dsa-4410.wml deleted file mode 100644 index 977642ea6ff..00000000000 --- a/russian/security/2019/dsa-4410.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="41ca52ecca2d75bbed349ef94e2b3b2e2732f7dd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -раскрытие памяти, приводящее к раскрытию информации или обходу -ограничений песочницы.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 8u212-b01-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4410.data" diff --git a/russian/security/2019/dsa-4411.wml b/russian/security/2019/dsa-4411.wml deleted file mode 100644 index 1be88122195..00000000000 --- a/russian/security/2019/dsa-4411.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2cb2035cf565b9e1b87ec824172232c05a7aefb4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.6.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4411.data" diff --git a/russian/security/2019/dsa-4412.wml b/russian/security/2019/dsa-4412.wml deleted file mode 100644 index 8816a6f2863..00000000000 --- a/russian/security/2019/dsa-4412.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="41f344685b2010ba39806344890bbbcc35e37a7a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки входных данных в модуле file для -Drupal, полнофункциональной платформы управления содержимым, может приводить к -межсайтовому скриптингу.

- -

За дополнительной информацией обращайтесь к рекомендации основной ветки разработки -по адресу \ -https://www.drupal.org/sa-core-2019-004.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u7.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4412.data" diff --git a/russian/security/2019/dsa-4413.wml b/russian/security/2019/dsa-4413.wml deleted file mode 100644 index 6f6ad2ebe97..00000000000 --- a/russian/security/2019/dsa-4413.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8369787bb3d891ba4a1feb0adfd2e8f80b151546" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В NTFS-3G, драйвере NTFS для FUSE, было обнаружено переполнение -буфера. Локальный пользователь может использовать эту уязвимость для -локального повышений привилегий до уровня суперпользователя.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2016.2.22AR.1+dfsg-1+deb9u1.

- -

Рекомендуется обновить пакеты ntfs-3g.

- -

С подробным статусом поддержки безопасности ntfs-3g можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ntfs-3g

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4413.data" diff --git a/russian/security/2019/dsa-4414.wml b/russian/security/2019/dsa-4414.wml deleted file mode 100644 index 17128c9e56d..00000000000 --- a/russian/security/2019/dsa-4414.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="49d6d85a79874ccc5eece0c873e13c73f733ac07" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache-модуле auth_mellon, предоставляющем аутентификацию SAML 2.0, -было обнаружено несколько проблем.

- -
    - -
  • CVE-2019-3877 - -

    Можно обойти проверку URL при перенаправлении во время выхода, поэтому - модуль может использоваться в качестве открытого средства перенаправления.

  • - -
  • CVE-2019-3878 - -

    При использовании опции mod_auth_mellon в настройках Apache, служащей - в качестве удалённого прокси с модулем http_proxy, можно обходить - аутентификацию путём отправки ECP-заголовков SAML.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.12.0-2+deb9u1.

- -

Рекомендуется обновить пакеты libapache2-mod-auth-mellon.

- -

С подробным статусом поддержки безопасности libapache2-mod-auth-mellon можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4414.data" diff --git a/russian/security/2019/dsa-4415.wml b/russian/security/2019/dsa-4415.wml deleted file mode 100644 index bee81014870..00000000000 --- a/russian/security/2019/dsa-4415.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7091678bd3a540f4a688a962894f583007354cc4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В passenger, сервере веб-приложений, была обнаружена уязвимость, приводящая к -чтению произвольных файлов. Локальный пользователь, способный разворачивать приложение -в passenger, может использовать эту уязвимость путём создания символьной ссылки из -файла REVISION на произвольный файл в системе и получить отображение его -содержимого через passenger-status.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 5.0.30-1+deb9u1.

- -

Рекомендуется обновить пакеты passenger.

- -

С подробным статусом поддержки безопасности passenger можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/passenger

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4415.data" diff --git a/russian/security/2019/dsa-4416.wml b/russian/security/2019/dsa-4416.wml deleted file mode 100644 index e452c390753..00000000000 --- a/russian/security/2019/dsa-4416.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="09936af61cb3cca04e4d83b167919fd556d75a34" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Wireshark, анализатор сетевого трафика, содержит -несколько уязвимостей в диссекторах для 6LoWPAN, P_MUL, RTSE, -ISAKMP, TCAP, ASN.1 BER и RPCAP, которые могут приводить к отказу -в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.6.7-1~deb9u1.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4416.data" diff --git a/russian/security/2019/dsa-4417.wml b/russian/security/2019/dsa-4417.wml deleted file mode 100644 index aa4bb346a26..00000000000 --- a/russian/security/2019/dsa-4417.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba2c7f4bf09cf8f687842ce999de2a23e6b38575" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.6.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4417.data" diff --git a/russian/security/2019/dsa-4418.wml b/russian/security/2019/dsa-4418.wml deleted file mode 100644 index c1d43ac55a2..00000000000 --- a/russian/security/2019/dsa-4418.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b853ea3be70cc97bf61a9e24dff05f8b0cfb418e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В почтовом сервере Dovecot была обнаружена уязвимость. При чтении -заголовков FTS или POP3-UIDL из указателя Dovecot не выполняется проверка -размеров буфера входных данных. Злоумышленник, способный изменять указатели dovecot, -может использовать эту уязвимость для повышения привилегий или выполнения -произвольного кода с правами пользователя dovecot. Данной уязвимости -подвержены только установки, использующие дополнения для миграции FTS или pop3.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1:2.2.27-3+deb9u4.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4418.data" diff --git a/russian/security/2019/dsa-4419.wml b/russian/security/2019/dsa-4419.wml deleted file mode 100644 index d753363df78..00000000000 --- a/russian/security/2019/dsa-4419.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7b29e95fa54826c2b25468482e1810d07c2182ae" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фабьен Потенсье обнаружил, что в twig, движке шаблонов для PHP, неправильно -используется ограничение песочницы. Это может приводить к потенциальному -раскрытию информации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.24.0-2+deb9u1.

- -

Рекомендуется обновить пакеты twig.

- -

С подробным статусом поддержки безопасности twig можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/twig

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4419.data" diff --git a/russian/security/2019/dsa-4420.wml b/russian/security/2019/dsa-4420.wml deleted file mode 100644 index 5eaa11b4881..00000000000 --- a/russian/security/2019/dsa-4420.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1be050004b452a76b018e5fcf784d7950c822e33" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В почтовом клиенте Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.6.1-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4420.data" diff --git a/russian/security/2019/dsa-4421.wml b/russian/security/2019/dsa-4421.wml deleted file mode 100644 index 687f8eda011..00000000000 --- a/russian/security/2019/dsa-4421.wml +++ /dev/null @@ -1,91 +0,0 @@ -#use wml::debian::translation-check translation="5357ead7bb298e3857977fea7b0087543c6072b3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-5787 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5788 - -

    Марк Бранд обнаружил использование указателей после освобождения памяти в реализации - FileAPI.

  • - -
  • CVE-2019-5789 - -

    Марк Бранд обнаружил использование указателей после освобождения памяти в реализации - WebMIDI.

  • - -
  • CVE-2019-5790 - -

    Димитрий Фурни обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2019-5791 - -

    Чунву Хань обнаружил смешение типов в javascript-библиотеке - v8.

  • - -
  • CVE-2019-5792 - -

    pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5793 - -

    Цзюнь Кокатсу обнаружил проблему прав доступа в реализации - расширений.

  • - -
  • CVE-2019-5794 - -

    Джуно Им из Theori обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2019-5795 - -

    pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5796 - -

    Марк Бранд обнаружил состояние гонки в реализации расширений.

  • - -
  • CVE-2019-5797 - -

    Марк Бранд обнаружил состояние гонки в реализации DOMStorage.

  • - -
  • CVE-2019-5798 - -

    Тран Тиен Хун обнаружил чтение за пределами выделенного буфера памяти в библиотеке skia.

  • - -
  • CVE-2019-5799 - -

    sohalt обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2019-5800 - -

    Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2019-5802 - -

    Ронни Скансинг обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2019-5803 - -

    Эндрю Комминов обнаружил способ обхода правила безопасности содержимого.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 73.0.3683.75-1~deb9u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4421.data" diff --git a/russian/security/2019/dsa-4422.wml b/russian/security/2019/dsa-4422.wml deleted file mode 100644 index f24d0f0b87f..00000000000 --- a/russian/security/2019/dsa-4422.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-17189 - -

    Галь Голдштейн из F5 Networks обнаружил отказ в обслуживании - в mod_http2. При отправке специально сформированных запросов - поток http/2 для такого запроса нецелесообразно занимает серверный поток - очистки входящих данных, что приводит к отказу в обслуживании.

  • - -
  • CVE-2018-17199 - -

    Диего Ангуло из ImExHS обнаружил, что mod_session_cookie не учитывает - время жизни сессии.

  • - -
  • CVE-2019-0196 - -

    Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2 - может получить доступ к освобождённой памяти в коде сравнения строк при - определении метода запроса, что приводит к неправильной обработке - запроса.

  • - -
  • CVE-2019-0211 - -

    Чарльз Фол обнаружил повышение привилегий из менее привилегированного - дочернего процесса до уровня родительского процесса, запущенного от лица суперпользователя.

  • - -
  • CVE-2019-0217 - -

    Состояние гонки в mod_auth_digest при запуске в режиме серверной обработки каждого запроса в - новом потоке может позволить пользователю с корректными данными учётной записи аутентифицироваться - с использованием другого имени пользователя, обходя тем самым настроенные ограничения - управления доступом. Проблема была обнаружена Саймоном Каппелем.

  • - -
  • CVE-2019-0220 - -

    Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL - обрабатываются непоследовательно. В случае, если путь в запрошенном URL - содержит несколько последовательных косых черт ('/'), то такие директивы - как LocationMatch и RewriteRule должны учитывать дубликаты в - регулярных выражениях, хотя другие аспекты серверной обработки - неявным образом их сворачивают.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -version 2.4.25-3+deb9u7.

- -

Данное обновление содержит исправления ошибок, которые планировалось включить в -следующую редакцию стабильного выпуска. Среди них имеется исправление регрессии, вызванной -исправлением безопасности в версии 2.4.25-3+deb9u6.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4422.data" diff --git a/russian/security/2019/dsa-4423.wml b/russian/security/2019/dsa-4423.wml deleted file mode 100644 index 38f74c59fa0..00000000000 --- a/russian/security/2019/dsa-4423.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36dea9c2234259e7dfdd56cf50069039dff8a5e7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В SSH-клиенте PuTTY были обнаружены многочисленные уязвимости, которые могут -приводить к отказу в обслуживании и потенциальному выполнению произвольного -кода. Кроме того, в некоторых ситуациях случайные числа могут использоваться -повторно.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.67-3+deb9u1.

- -

Рекомендуется обновить пакеты putty.

- -

С подробным статусом поддержки безопасности putty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/putty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4423.data" diff --git a/russian/security/2019/dsa-4424.wml b/russian/security/2019/dsa-4424.wml deleted file mode 100644 index b3a4114e3bc..00000000000 --- a/russian/security/2019/dsa-4424.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Адам Доброу, Фредерико Сильва и Грегори Бржески из HyperOne.com -обнаружили, что pdns, удостоверяющий DNS-сервер, неправильно выполняет -проверку передаваемых пользователем данных при построении HTTP-запроса из -DNS-запроса в HTTP Connector движка Remote. Это может позволить удалённому -пользователю вызвать отказ в обслуживании или раскрытие -информации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.0.3-1+deb9u4.

- -

Рекомендуется обновить пакеты pdns.

- -

С подробным статусом поддержки безопасности pdns можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pdns

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4424.data" diff --git a/russian/security/2019/dsa-4425.wml b/russian/security/2019/dsa-4425.wml deleted file mode 100644 index f3cbf42e04c..00000000000 --- a/russian/security/2019/dsa-4425.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кусано Казухико обнаружил переполнение буфера в коде для обработки -Internationalized Resource Identifiers (IRI) в wget, сетевой утилите для -получения файлов из Сети, которое может приводить к выполнению -произвольного кода или отказу в обслуживании при рекурсивной -загрузке с недоверенного сервера.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.18-5+deb9u3.

- -

Рекомендуется обновить пакеты wget.

- -

С подробным статусом поддержки безопасности wget можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wget

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4425.data" diff --git a/russian/security/2019/dsa-4426.wml b/russian/security/2019/dsa-4426.wml deleted file mode 100644 index 22dad4b8cce..00000000000 --- a/russian/security/2019/dsa-4426.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="de36b069f078eb3f77d951bc24d4a3d0bfbfabe8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Седрик Крие обнаружил, что отсутствие проверки доступа в Tryton может -приводить к раскрытию информации .

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.2.1-2+deb9u1.

- -

Рекомендуется обновить пакеты tryton-server.

- -

С подробным статусом поддержки безопасности tryton-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tryton-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4426.data" diff --git a/russian/security/2019/dsa-4427.wml b/russian/security/2019/dsa-4427.wml deleted file mode 100644 index 528471a93d1..00000000000 --- a/russian/security/2019/dsa-4427.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b9016a0a51d02f1349d102b798c8e447d768b1ce" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Михаэль Ганзельман обнаружил, что Samba, файловый сервер, сервер печати -и аутентификации SMB/CIFS для Unix, уязвим к обходу символьных ссылок. Эта уязвимость -может позволить удалённым аутентифицированным пользователям с правами на запись -изменять или проверять наличие файлов за пределами общих каталогов Samba.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:4.5.16+dfsg-1+deb9u1.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4427.data" diff --git a/russian/security/2019/dsa-4428.wml b/russian/security/2019/dsa-4428.wml deleted file mode 100644 index ee8ad4d6408..00000000000 --- a/russian/security/2019/dsa-4428.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9969b1c993a42ac9607c8814c1e94d4e5a39712e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ян Хорн обнаружил, что PAM-модуль в systemd небезопасно использует окружение -и не имеет проверки локальных пользователей, что позволяет подделывать активную -сессию в PolicyKit. Удалённый злоумышленник, имеющий SSH-доступ, может -использовать эту уязвимость для получения прав PolicyKit, которые обычно даются -только клиентам в активной сессии на локальной консоли.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 232-25+deb9u11.

- -

Данное обновление включает в себя обновления, ранее запланированные к выпуску -в составе редакции 9.9 выпуска stretch.

- -

Рекомендуется обновить пакеты systemd.

- -

С подробным статусом поддержки безопасности systemd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/systemd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4428.data" diff --git a/russian/security/2019/dsa-4429.wml b/russian/security/2019/dsa-4429.wml deleted file mode 100644 index cc67620509e..00000000000 --- a/russian/security/2019/dsa-4429.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что SPIP, движок веб-сайтов, неправильно выполняет -очистку передаваемых пользователем данных. Это может позволить аутентифицированному -пользователю выполнять произвольные команды.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.1.4-4~deb9u2.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4429.data" diff --git a/russian/security/2019/dsa-4430.wml b/russian/security/2019/dsa-4430.wml deleted file mode 100644 index ae2c95ecbd6..00000000000 --- a/russian/security/2019/dsa-4430.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven) обнаружили -многочисленные уязвимости реализации WPA в wpa_supplication (станция) и -hostapd (точка доступа). Эти уязвимости вместе известны под названием -Dragonblood.

- -
    - -
  • CVE-2019-9495 - -

    Атака по сторонним каналам на основе кэша на реализацию EAP-pwd: - злоумышленник, способный запускать непривилегированный код на целевой машине (включая, - например, javascript-код в браузере на смартфоне) в ходе рукопожатия, - может получить достаточно информации для обнаружения пароля при атаке - по словарю.

  • - -
  • CVE-2019-9497 - -

    Атака методом отражения на серверную реализацию EAP-pwd: отсутствие - проверки получаемого блока коэффициентов и значения элемента в сообщениях EAP-pwd-Commit - может приводить к атакам, при которых можно завершить аутентификацию при обмене по EAP-pwd - без знания пароля. Это не приводит к тому, что злоумышленник способен вывести - ключ сессии, завершить последующий обмен ключами и получить доступ к сети.

  • - -
  • CVE-2019-9498 - -

    Отсутствие проверки завершения транзакций EAP-pwd на стороне сервера для блока коэффициентов/элемента: - hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit значений, поэтому - злоумышленник может использовать специально сформированное сообщение о завершении транзакции для - управления обменом с целью того, чтобы служба hostapd вывела сессионный ключ из ограниченного набора - возможных значений. Это может приводить к тому, что злоумышленник будет способен завершить - аутентификацию и получить доступ к сети.

  • - -
  • CVE-2019-9499 - -

    У узла EAP-pwd отсутствует проверка завершения транзакции на предмет некорректных блоков - коэффициентов/элементов: wpa_supplicant не выполняет проверку полученных в сообщении EAP-pwd-Commit - значений, поэтому злоумышленник может использовать специально сформированное сообщение о завершении - транзакции для управления обменом с целью того, чтобы служба wpa_supplicant вывела сессионный - ключ из ограниченного набора возможных значений. Это может приводить к тому, что злоумышленник - будет способен завершить аутентификацию и сможет выступать в качестве поддельной точки доступа.

    - -
- -

Заметьте, что название Dragonblood также применяется к -\ -CVE-2019-9494 и \ -CVE-2014-9496, которые являются уязвимостями в протоколе SAE в WPA3. SAE не включён -в сборки wpa для Debian stretch, а поэтому по умолчанию они не являются уязвимыми.

- -

В связи со сложностями обратного переноса кода исправление этих уязвимостей -является частичным. Пользователям рекомендуется использовать стойкие пароли, чтобы -предотвратить атаки по словарю, либо использовать версию пакета на основе ветки 2.7 из stretch-backports -(версию, выше 2:2.7+git20190128+0c1e29f-4).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2:2.4-1+deb9u3.

- -

Рекомендуется обновить пакеты wpa.

- -

С подробным статусом поддержки безопасности wpa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4430.data" diff --git a/russian/security/2019/dsa-4431.wml b/russian/security/2019/dsa-4431.wml deleted file mode 100644 index 88ab9a5537e..00000000000 --- a/russian/security/2019/dsa-4431.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Крис Коулсон обнаружил несколько уязвимостей в libssh2, клиентской -библиотеке SSH2, которые могут приводить к отказу в обслуживании, -утечкам информации или выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.7.0-1+deb9u1.

- -

Рекомендуется обновить пакеты libssh2.

- -

С подробным статусом поддержки безопасности libssh2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libssh2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4431.data" diff --git a/russian/security/2019/dsa-4432.wml b/russian/security/2019/dsa-4432.wml deleted file mode 100644 index 72854ee26b9..00000000000 --- a/russian/security/2019/dsa-4432.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="21d9162dd33c918629dd3d402942607101fbf7fb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Седрик Бюиссар обнаружил две уязвимости в Ghostscript, интерпретаторе -PostScript/PDF, выпущенном под лицензией GPL, которые могут приводить к обходу -ограничений операций для работы с файловыми системами в песочнице dSAFER.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 9.26a~dfsg-0+deb9u2.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4432.data" diff --git a/russian/security/2019/dsa-4433.wml b/russian/security/2019/dsa-4433.wml deleted file mode 100644 index a1b1d0803cc..00000000000 --- a/russian/security/2019/dsa-4433.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В инструменте Rubygems, входящем в состав интерпретатора языка Ruby, -было обнаружено несколько уязвимостей, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.3.3-1+deb9u6.

- -

Рекомендуется обновить пакеты ruby2.3.

- -

С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby2.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4433.data" diff --git a/russian/security/2019/dsa-4434.wml b/russian/security/2019/dsa-4434.wml deleted file mode 100644 index c6d98565a5e..00000000000 --- a/russian/security/2019/dsa-4434.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d70d68aed7f00d7e027bb68f1495d0878857e76" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной платформе для управления содержимым, был -обнаружен межсайтовый скриптинг. За дополнительной информацией -обращайтесь к рекомендации основной ветки разработки по адресу -https://www.drupal.org/sa-core-2019-006.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u8.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4434.data" diff --git a/russian/security/2019/dsa-4435.wml b/russian/security/2019/dsa-4435.wml deleted file mode 100644 index 4b1063ffcb2..00000000000 --- a/russian/security/2019/dsa-4435.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cc460a2de5942ef6a479acae5a9530660672cf7d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В функции png_image_free() в libpng, библиотеке для поддержки формата PNG, было -обнаружено использование указателей после освобождения памяти, которое может приводить -к отказу в обслуживании или выполнению произвольного кода в случае обработки -специально сформированного изображения.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.6.28-1+deb9u1.

- -

Рекомендуется обновить пакеты libpng1.6.

- -

С подробным статусом поддержки безопасности libpng1.6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libpng1.6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4435.data" diff --git a/russian/security/2019/dsa-4436.wml b/russian/security/2019/dsa-4436.wml deleted file mode 100644 index a8441507502..00000000000 --- a/russian/security/2019/dsa-4436.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9865dbf22490e686686c9029e7ebd514d546a496" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет две уязвимости в Imagemagick. Проблемы работы -с памятью и отсутствие или неполная очистка входных данных могут приводить -к отказу в обслуживании, раскрытию содержимого памяти или выполнению произвольного -кода в случае обработки специально сформированных файлов в форматах TIFF или Postscript.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8:6.9.7.4+dfsg-11+deb9u7.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4436.data" diff --git a/russian/security/2019/dsa-4437.wml b/russian/security/2019/dsa-4437.wml deleted file mode 100644 index 50da6dfc039..00000000000 --- a/russian/security/2019/dsa-4437.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера в коде для грамматического разбора RTSP -из состава мультимедиа-платформы GStreamer может приводить к выполнению произвольного -кода в случае открытия специально сформированного RTSP-потока.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.10.4-1+deb9u1.

- -

Рекомендуется обновить пакеты gst-plugins-base1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-base1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-base1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4437.data" diff --git a/russian/security/2019/dsa-4438.wml b/russian/security/2019/dsa-4438.wml deleted file mode 100644 index 13f23ddb3f1..00000000000 --- a/russian/security/2019/dsa-4438.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5024841ed4d1abac861623d4bd54469103b6bf89" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Денис Анджакович обнаружил две уязвимости в atftp, продвинутом -TFTP-сервере, которые могут приводить к отказу в обслуживании из-за отправки -специально сформированных пакетов.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 0.7.git20120829-3.1~deb9u1.

- -

Рекомендуется обновить пакеты atftp.

- -

С подробным статусом поддержки безопасности atftp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/atftp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4438.data" diff --git a/russian/security/2019/dsa-4439.wml b/russian/security/2019/dsa-4439.wml deleted file mode 100644 index 13485179f38..00000000000 --- a/russian/security/2019/dsa-4439.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дин Рашид обнаружил, что правила безопасности строк в системе баз данных -PostgreSQL можно обойти.

- -

За дополнительной информацией обращайтесь к анонсу основной ветки разработки -по адресу \ -https://www.postgresql.org/about/news/1939/

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 9.6.13-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

- -

С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-9.6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4439.data" diff --git a/russian/security/2019/dsa-4440.wml b/russian/security/2019/dsa-4440.wml deleted file mode 100644 index 79ed7a55144..00000000000 --- a/russian/security/2019/dsa-4440.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В DNS-сервере BIND были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2018-5743 - -

    Неправильное применение ограничений соединений.

  • - -
  • CVE-2018-5745 - -

    Возможность "managed-keys" может содержать отказ в обслуживании, вызываемый - обработкой утверждения.

  • - -
  • CVE-2019-6465 - -

    ACL для передачи зон для динамически загружаемых зон (DLZ) применяются - неправильно.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:9.10.3.dfsg.P4-12.3+deb9u5.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4440.data" diff --git a/russian/security/2019/dsa-4441.wml b/russian/security/2019/dsa-4441.wml deleted file mode 100644 index 73d7b216bc0..00000000000 --- a/russian/security/2019/dsa-4441.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ad71d519730a7a7c0864574c9600084cf26d9d45" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Symfony, PHP-фреймворке, были обнаружены многочисленные уязвимости, -которые могут приводить к обходу кэша, раскрытию информации, -открытым перенаправлениям, подделке межсайтовых запросов, удалению -произвольных файлов или выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.8.7+dfsg-1.3+deb9u2.

- -

Рекомендуется обновить пакеты symfony.

- -

С подробным статусом поддержки безопасности symfony можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/symfony

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4441.data" diff --git a/russian/security/2019/dsa-4442.wml b/russian/security/2019/dsa-4442.wml deleted file mode 100644 index 3a9776711f0..00000000000 --- a/russian/security/2019/dsa-4442.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ae8afc08376cc6b87246915ae239c925d8faa687" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDFA с лицензией GPL, была -обнаружена уязвимость, которая может приводить к отказу в обслуживании или -выполнению произвольного кода в случае обработки специально сформированного -файла в формате Postscript (даже при включении песочницы -dSAFER).

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 9.26a~dfsg-0+deb9u3.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4442.data" diff --git a/russian/security/2019/dsa-4443.wml b/russian/security/2019/dsa-4443.wml deleted file mode 100644 index 981b0950b87..00000000000 --- a/russian/security/2019/dsa-4443.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Айзек Букрис и Эндрю Бартлет обнаружили, что расширение S4U2Self для Kerberos, -используемое в коде поддержки Active Directory в Samba, может быть подвержено -атакам по принципу человек-в-середине из-за неполной проверки контрольных сумм.

- -

Подробности можно найти в рекомендации основной ветки разработки -

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:4.5.16+dfsg-1+deb9u2.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4443.data" diff --git a/russian/security/2019/dsa-4444.wml b/russian/security/2019/dsa-4444.wml deleted file mode 100644 index 6fd599818e8..00000000000 --- a/russian/security/2019/dsa-4444.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Многочисленные исследователи обнаружили уязвимости в том, как в процессорах -Intel реализована спекулятивная пересылка данных, загруженных во -временные микроархитектурные структуры (буферы). Эти -уязвимости могут позволить злоумышленнику, управляющему непривилегированным процессом, -считывать чувствительную информацию, включая память ядра и всех других процессов, -запущенных в системе, а также считывать информацию основной системы из гостевой -системы.

- -

Подробности см. по адресу \ -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html.

- -

Для полного устранения данных уязвимостей необходимо установить обновлённый -микрокод ЦП. Обновлённый пакет intel-microcode (доступен только -в разделе non-free архива Debian) будет предоставлен в отдельной рекомендации по безопасности. -Также обновлённый микрокод ЦП может быть доступен в качестве части обновления системной -прошивки ("BIOS").

- -

Кроме того, данное обновление включает в себя исправление регрессии, вызванной -зависаниями в драйвере обратной петли, проявившейся после обновления -до 4.9.168 в предыдущей редакции Stretch.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.168-1+deb9u2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4444.data" diff --git a/russian/security/2019/dsa-4445.wml b/russian/security/2019/dsa-4445.wml deleted file mode 100644 index c5afc5145a0..00000000000 --- a/russian/security/2019/dsa-4445.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неполная проверка в обрабатывающей -библиотеке Phar, встроенной в Drupal, полнофункциональную платформу -управления содержимым, может приводить к раскрытию информации.

- -

За дополнительной информацией обращайтесь к рекомендации основной ветки -разработки по адресу \ -https://www.drupal.org/sa-core-2019-007.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 7.52-2+deb9u9.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4445.data" diff --git a/russian/security/2019/dsa-4446.wml b/russian/security/2019/dsa-4446.wml deleted file mode 100644 index 42c009890b4..00000000000 --- a/russian/security/2019/dsa-4446.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Lemonldap::NG, система единой аутентификации для веб, выполняет -недостаточную проверку токенов сессии, если включена опция tokenUseGlobalStorage, -что может давать пользователям, имеющим доступ к основной базе данных сессий, доступ -к анонимной сессии.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.9.7-3+deb9u1.

- -

Рекомендуется обновить пакеты lemonldap-ng.

- -

С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lemonldap-ng

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4446.data" diff --git a/russian/security/2019/dsa-4447.wml b/russian/security/2019/dsa-4447.wml deleted file mode 100644 index 3c8462acf16..00000000000 --- a/russian/security/2019/dsa-4447.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В данном обновлении содержится обновлённый микрокод для большинства ЦП -Intel. Оно предоставляет исправление уязвимостей оборудования MSBDS, MFBDS, MLPDS -и MDSUM.

- -

Для полного исправления этих уязвимостей необходимо обновить пакеты -ядра Linux до версий, выпущенных в рекомендации 4444.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.20190514.1~deb9u1.

- -

Рекомендуется обновить пакеты intel-microcode.

- -

С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/intel-microcode

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4447.data" diff --git a/russian/security/2019/dsa-4448.wml b/russian/security/2019/dsa-4448.wml deleted file mode 100644 index fbd760f311e..00000000000 --- a/russian/security/2019/dsa-4448.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b5aa9f443533586011592f873e37b4942c4ac3f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 60.7.0esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4448.data" diff --git a/russian/security/2019/dsa-4449.wml b/russian/security/2019/dsa-4449.wml deleted file mode 100644 index 13b8af3974e..00000000000 --- a/russian/security/2019/dsa-4449.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1731f8a4513696a761b682cb51b53c0fdc463157" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа платформе FFmpeg было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода в случае обработки специально сформированных файлов или потоков.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7:3.2.14-1~deb9u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4449.data" diff --git a/russian/security/2019/dsa-4450.wml b/russian/security/2019/dsa-4450.wml deleted file mode 100644 index 8ef29ae6b76..00000000000 --- a/russian/security/2019/dsa-4450.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации протокола WPA в wpa_supplication (станция) и hostapd (точка доступа) -была обнаружена уязвимость.

- -

Реализации EAP-pwd в hostapd (EAP-сервер) и wpa_supplicant (EAP-узел) -неправильно выполняют проверку состояния восстановления данных при получении -неожиданного фрагмента. Это может приводить к аварийной остановке процесса -из-за разыменования NULL-указателя.

- -

Злоумышленник в радиусе радиосигнала станции или точки доступа, имеющих поддержку -EAP-pwd, может вызвать аварийную остановку соответствующего процесса (wpa_supplicant или hostapd), -вызывая тем самым отказ в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:2.4-1+deb9u4.

- -

Рекомендуется обновить пакеты wpa.

- -

С подробным статусом поддержки безопасности wpa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4450.data" diff --git a/russian/security/2019/dsa-4451.wml b/russian/security/2019/dsa-4451.wml deleted file mode 100644 index 209821b8ac6..00000000000 --- a/russian/security/2019/dsa-4451.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c3b54d80ebdc7aa0436ea7ba60558c0f42cd6967" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, -которые могут приводить к выполнению произвольного кода или -отказу в обслуживании.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.7.0-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4451.data" diff --git a/russian/security/2019/dsa-4452.wml b/russian/security/2019/dsa-4452.wml deleted file mode 100644 index 3b19be4fd4c..00000000000 --- a/russian/security/2019/dsa-4452.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0182100b7f52c580749d17e60b39e926492bd7ec" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В jackson-databind, Java-библиотеке для грамматического разбора JSON -и других форматов данных, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к раскрытию информации или выполнению -произвольного кода.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 2.8.6-1+deb9u5.

- -

Рекомендуется обновить пакеты jackson-databind.

- -

С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jackson-databind

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4452.data" diff --git a/russian/security/2019/dsa-4453.wml b/russian/security/2019/dsa-4453.wml deleted file mode 100644 index b5e4f2d3c4c..00000000000 --- a/russian/security/2019/dsa-4453.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b5e2418f82be2911f8166a18cece02c478fdeeba" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, реализации платформы Oracle Java, было обнаружено -несколько уязвимостей, приводящих к отказу в обслуживании -или выходу из песочницы.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 8u212-b03-2~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4453.data" diff --git a/russian/security/2019/dsa-4454.wml b/russian/security/2019/dsa-4454.wml deleted file mode 100644 index ce546cadfbb..00000000000 --- a/russian/security/2019/dsa-4454.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="07dbe48ebf344016ca85c4138ca2e39aad7d3ea7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании, выполнению -произвольного кода или раскрытию информации.

- -

Кроме того, в данном обновлении содержится обратный перенос кода для передачи нового -флага ЦП md-clear, добавленного в обновлении пакета intel-microcode из рекомендации 4447, -гостевым системам на основе x86.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:2.8+dfsg-6+deb9u6.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4454.data" diff --git a/russian/security/2019/dsa-4455.wml b/russian/security/2019/dsa-4455.wml deleted file mode 100644 index bd4d18ccfcd..00000000000 --- a/russian/security/2019/dsa-4455.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="1cd443bbff5c5f8e18b9961d25d41c997d4a4103" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Heimdal, реализации Kerberos 5, нацеленной на совместимость с -MIT Kerberos, было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-16860 - -

    Айзак Букрис и Эндрю Бартлет обнаружили, что Heimdal может - быть подвержен атакам по принципу человек-в-середине, вызванным неполной - проверкой контрольных сумм. Подробности об этой проблеме можно найти в рекомендации - Samba по адресу \ - https://www.samba.org/samba/security/CVE-2018-16860.html.

  • - -
  • CVE-2019-12098 - -

    Было обнаружено, что ошибка проверки обмена ключами PA-PKINIT-KX - на стороне клиента может позволить выполнить атаку по принципу человек-в-середине.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 7.1.0+dfsg-13+deb9u3.

- -

Рекомендуется обновить пакеты heimdal.

- -

С подробным статусом поддержки безопасности heimdal можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/heimdal

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4455.data" diff --git a/russian/security/2019/dsa-4456.wml b/russian/security/2019/dsa-4456.wml deleted file mode 100644 index c80d30929e5..00000000000 --- a/russian/security/2019/dsa-4456.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="30a5f57cd7740ddc417f3131451bf896477aff69" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs сообщили об уязвимости в Exim, транспортном агенте -электронной почты. Неправильная проверка адреса получателя в функции -deliver_message() может приводить к выполнению произвольных -команд.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 4.89-2+deb9u4.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4456.data" diff --git a/russian/security/2019/dsa-4457.wml b/russian/security/2019/dsa-4457.wml deleted file mode 100644 index f3b17466280..00000000000 --- a/russian/security/2019/dsa-4457.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="05090161b60513a52deaff861edb44977d533329" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил, что программа Evolution уязвима к подделке -OpenPGP-подписей для произвольных сообщений, осуществляемой с помощью -специально сформированных сообщений в формате HTML. Опасность данной проблемы -была снижена путём перемещения строки безопасности с информацией о шифровании и -подписи выше заголовков сообщения.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.22.6-1+deb9u2.

- -

Рекомендуется обновить пакеты evolution.

- -

С подробным статусом поддержки безопасности evolution можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/evolution

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4457.data" diff --git a/russian/security/2019/dsa-4458.wml b/russian/security/2019/dsa-4458.wml deleted file mode 100644 index 27ab07eb65c..00000000000 --- a/russian/security/2019/dsa-4458.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="211753aad2cf271463097d5140cd55a2e3f914a6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде для работы с CalDAV в httpd из состава IMAP-сервера Cyrus была -обнаружена уязвимость, приводящая к отказу в обслуживании или потенциальному выполнению -произвольного кода с помощью специально сформированной HTTP-операции PUT -для события с длинным именем свойства iCalendar.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.5.10-3+deb9u1.

- -

Рекомендуется обновить пакеты cyrus-imapd.

- -

С подробным статусом поддержки безопасности cyrus-imapd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cyrus-imapd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4458.data" diff --git a/russian/security/2019/dsa-4459.wml b/russian/security/2019/dsa-4459.wml deleted file mode 100644 index 7883bd1941d..00000000000 --- a/russian/security/2019/dsa-4459.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aad738dfc4787cdb21c3b644ebae586eb2cbfb04" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В медиапроигрывателе VLC были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании в -случае обработки специально сформированного файла или потока.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.0.7-0+deb9u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4459.data" diff --git a/russian/security/2019/dsa-4460.wml b/russian/security/2019/dsa-4460.wml deleted file mode 100644 index 9799abcd93c..00000000000 --- a/russian/security/2019/dsa-4460.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7aede396b026a6b1896f57341c239e6373d400fd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные уязвимости, которые могут приводить к обходу аутентификации, -отказу в обслуживании, межсайтовому скриптингу, раскрытию информации -и обходу средств защиты от спама.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.27.7-1~deb9u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4460.data" diff --git a/russian/security/2019/dsa-4461.wml b/russian/security/2019/dsa-4461.wml deleted file mode 100644 index 8c73e29a035..00000000000 --- a/russian/security/2019/dsa-4461.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f84def4ae6265dcfb00093bde2a0139eeeb7b39f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Харрисон Нэйл обнаружил, что команда getACL() в Zookeeper, -службе для сопровождения информации о настройках, не выполняет проверку -прав доступа, что может приводить к раскрытию информации.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 3.4.9-3+deb9u2.

- -

Рекомендуется обновить пакеты zookeeper.

- -

С подробным статусом поддержки безопасности zookeeper можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/zookeeper

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4461.data" diff --git a/russian/security/2019/dsa-4462.wml b/russian/security/2019/dsa-4462.wml deleted file mode 100644 index 1addba31845..00000000000 --- a/russian/security/2019/dsa-4462.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джоэ Венникс обнаружил возможность обхода аутентификации в dbus, -асинхронной системе межпроцессного взаимодействия. Реализация механизма -аутентификации DBUS_COOKIE_SHA1 может быть подвержена атаке через -символьные ссылки. Локальный злоумышленник может использовать эту уязвимость -для обхода аутентификации и подключения к DBusServer с повышенными -правами.

- -

Стандартные системные и сессионные службы dbus с настройками -по умолчанию не подвержены данной уязвимости.

- -

Уязвимость была исправлена путём обновления dbus до новой версии из основной -ветки разработки, 1.10.28, которая содержит дополнительные исправления.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.10.28-0+deb9u1.

- -

Рекомендуется обновить пакеты dbus.

- -

С подробным статусом поддержки безопасности dbus можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dbus

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4462.data" diff --git a/russian/security/2019/dsa-4463.wml b/russian/security/2019/dsa-4463.wml deleted file mode 100644 index 7ba051b1a01..00000000000 --- a/russian/security/2019/dsa-4463.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="af7b203527ee1b8555d0442bb1657b6a2be1a224" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В IRC-прокси ZNC были обнаружены две уязвимости, которые могут -приводить к удалённому выполнению кода (\ -CVE-2019-12816) или отказу в обслуживании из-за неправильной -кодировки (\ -CVE-2019-9917).

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1.6.5-1+deb9u2.

- -

Рекомендуется обновить пакеты znc.

- -

С подробным статусом поддержки безопасности znc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/znc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4463.data" diff --git a/russian/security/2019/dsa-4464.wml b/russian/security/2019/dsa-4464.wml deleted file mode 100644 index 4ac593c16ed..00000000000 --- a/russian/security/2019/dsa-4464.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dc9deb42461982438599778b22d024213ff3cb11" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут приводить к выполнению -произвольного кода в случае прочтения специально сформированных сообщений электронной почты.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.7.1-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4464.data" diff --git a/russian/security/2019/dsa-4465.wml b/russian/security/2019/dsa-4465.wml deleted file mode 100644 index 5a6721cf4e2..00000000000 --- a/russian/security/2019/dsa-4465.wml +++ /dev/null @@ -1,108 +0,0 @@ -#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2019-3846, - CVE-2019-10126 - -

    huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell - (mwifiex), которые локальный пользователь может использовать для вызова отказа - в обслуживании или выполнения произвольного кода.

  • - -
  • CVE-2019-5489 - -

    Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари - Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог - обнаружили, что локальные пользователи могут использовать системный вызов mincore() - для получения чувствительной информации из других процессов, которые имеют доступ - к тому же привязанному к памяти файлу.

  • - -
  • CVE-2019-9500, - CVE-2019-9503 - -

    Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав - доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник - в той же wifi-сети может использовать для вызова отказа в обслуживании - или выполнения произвольного кода.

  • - -
  • CVE-2019-11477 - -

    Джонатан Луни сообщил, что специально сформированная последовательность выборочных - TCP-подтверждений (SACK) позволяет удалённо вызывать - панику ядра.

  • - -
  • CVE-2019-11478 - -

    Джонатан Луни сообщил, что специально сформированная последовательность выборочных - TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции, - позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.

  • - -
  • CVE-2019-11479 - -

    Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию, - при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый - из которых будет содержать лишь 8 байтов данных, что значительно увеличит - требования к ширине пропускного канала для доставки того же количества данных.

    - -

    Данное обновление включает в себя новое значение sysctl, используемое для управления - минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует - предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей - сети не требуется более низкое значение.

  • - -
  • CVE-2019-11486 - -

    Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе - работы линии Siemens R3964. Локальный пользователь может использовать их для - вызова неуточнённых проблем безопасности. Таким образом, данный модуль - теперь отключён.

  • - -
  • CVE-2019-11599 - -

    Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра, - которое может приводить к использованию указателей после освобождения памяти. Локальный - пользователь может использовать эту проблему для чтения чувствительной информации, для - вызова отказа в обслуживании (повреждение памяти) или для повышения - привилегий.

  • - -
  • CVE-2019-11815 - -

    Было обнаружено, что использование указателей после освобождения памяти в протоколе - Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному - повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах - Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.

  • - -
  • CVE-2019-11833 - -

    Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных - данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь, - способный выполнять запись и затем считывать образ файловой системы (например, используя - съёмный носитель), может быть способен использовать эту проблему для получения - чувствительной информации.

  • - -
  • CVE-2019-11884 - -

    Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того, - чтобы имена соединений завершались null-символом. Локальный пользователь с - мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для - получения чувствительной информации из стека ядра.

  • - -
- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.9.168-1+deb9u3.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4465.data" diff --git a/russian/security/2019/dsa-4466.wml b/russian/security/2019/dsa-4466.wml deleted file mode 100644 index 069e0f2ccf2..00000000000 --- a/russian/security/2019/dsa-4466.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сэмуэль Гросс обнаружил ошибку типов в JavaScript-движке из -веб-браузера Mozilla Firefox, которая может приводить к выполнению -произвольного кода при просмотре специально сформированного веб-сайта.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 60.7.1esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4466.data" diff --git a/russian/security/2019/dsa-4467.wml b/russian/security/2019/dsa-4467.wml deleted file mode 100644 index 20708a66cac..00000000000 --- a/russian/security/2019/dsa-4467.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a0d25d78b2c207b5e643fbc99f4957ec35c99fda" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Пользватель Arminius обнаружил уязвимость в Vim, расширенной версии -стандартного UNIX-редактора Vi (Vi IMproved). Проект Common vulnerabilities and -exposures project определяет следующие проблемы:

- -

Обычно редакторы предоставляют возможность для встраивания команд настройки редакторов -(modelines), которые выполняются при открытии файла. При этом опасные команды -фильтруются механизмом песочницы. Было обнаружено, что команда source -(используется для включения и выполнения другого файла) не фильтруется, что позволяет -выполнить команду командной оболочки при открытии в Vim специально сформированного файла.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2:8.0.0197-4+deb9u2.

- -

Рекомендуется обновить пакеты vim.

- -

С подробным статусом поддержки безопасности vim можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vim

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4467.data" diff --git a/russian/security/2019/dsa-4468.wml b/russian/security/2019/dsa-4468.wml deleted file mode 100644 index 18be7c02474..00000000000 --- a/russian/security/2019/dsa-4468.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В php-horde-form, пакете для отображения форм, их проверки и другой функциональности -для Horde Application Framework, была обнаружена уязвимость, состоящая в обходе -пути, которая возникает из-за неочищенного POST-параметра. Злоумышленник может -использовать эту уязвимость для удалённого выполнения кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.0.15-1+deb9u1.

- -

Рекомендуется обновить пакеты php-horde-form.

- -

С подробным статусом поддержки безопасности php-horde-form можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-horde-form

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4468.data" diff --git a/russian/security/2019/dsa-4469.wml b/russian/security/2019/dsa-4469.wml deleted file mode 100644 index b2ee3f1980d..00000000000 --- a/russian/security/2019/dsa-4469.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Libvirt, библиотеке абстракций виртуализации, были обнаружены -две уязвимости, позволяющие API-клиенту с правами только на чтение -выполнять произвольные команды с помощью API virConnectGetDomainCapabilities -или считывать, либо выполнять произвольные файлы с помощью API -virDomainSaveImageGetXMLDesc.

- -

Кроме того, была обновлена карта ЦП libvirt с целью более простого исправления -\ -CVE-2018-3639, \ -CVE-2017-5753, \ -CVE-2017-5715, \ -CVE-2018-12126, \ -CVE-2018-12127, \ -CVE-2018-12130 и \ -CVE-2019-11091 путём поддержки таких возможностей ЦП, как md-clear, ssbd, spec-ctrl -и ibpb CPU, при выборе моделей ЦП без необходимости обращения к -транзитной пересылке задач основному узлу.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 3.0.0-4+deb9u4.

- -

Рекомендуется обновить пакеты libvirt.

- -

С подробным статусом поддержки безопасности libvirt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvirt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4469.data" diff --git a/russian/security/2019/dsa-4470.wml b/russian/security/2019/dsa-4470.wml deleted file mode 100644 index 3099d084b78..00000000000 --- a/russian/security/2019/dsa-4470.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fb5a96ec54e0ff2a78b5f1e85999856b06b71db6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В pdna, авторитетном DNS-сервере, были обнаружены две уязвимости, -которые могут приводить к отказу в обслуживании из-за специально сформированных -записей зон и чрезмерного количества NOTIFY-пакетов при настройке главный/подчинённый.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 4.0.3-1+deb9u5.

- -

Рекомендуется обновить пакеты pdns.

- -

С подробным статусом поддержки безопасности pdns можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pdns

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4470.data" diff --git a/russian/security/2019/dsa-4471.wml b/russian/security/2019/dsa-4471.wml deleted file mode 100644 index 5b3b5637ffc..00000000000 --- a/russian/security/2019/dsa-4471.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3af75f6e444d9dc3e596312bf796fc17ce2b821c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, которые могут приводить к выполнению -произвольного кода в случае чтения специально сформированных сообщений электронной почты.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:60.7.2-1~deb9u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4471.data" diff --git a/russian/security/2019/dsa-4472.wml b/russian/security/2019/dsa-4472.wml deleted file mode 100644 index a1d920c7d04..00000000000 --- a/russian/security/2019/dsa-4472.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f24aa5af4e55c55e5546cc0e182d5149dcbf12b0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Expat, библиотека языка C для выполнения грамматического разбора -XML, неправильно обрабатывает входные данные в формате XML, включающие XML-имена, содержащие -большое число двоеточий, что потенциально приводит к отказу в обслуживании.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 2.2.0-2+deb9u2.

- -

Рекомендуется обновить пакеты expat.

- -

С подробным статусом поддержки безопасности expat можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/expat

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4472.data" diff --git a/russian/security/2019/dsa-4473.wml b/russian/security/2019/dsa-4473.wml deleted file mode 100644 index 0096a39d05f..00000000000 --- a/russian/security/2019/dsa-4473.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="83d0c691f779c15a21f02adac794ff68e68a1f14" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В rdesktop, RDP-клиенте, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании и выполнению произвольного кода.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.8.6-2~deb9u1.

- -

Рекомендуется обновить пакеты rdesktop.

- -

С подробным статусом поддержки безопасности rdesktop можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rdesktop

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4473.data" diff --git a/russian/security/2019/dsa-4474.wml b/russian/security/2019/dsa-4474.wml deleted file mode 100644 index 205e891e7e4..00000000000 --- a/russian/security/2019/dsa-4474.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b27bc2036d776d68cce44083f71f8b58fd712902" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox был обнаружен способ выхода за пределы песочницы, -что потенциально может приводить к выполнению произвольного кода в случае использования -этой проблемы с другими уязвимостями.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 60.7.2esr-1~deb9u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4474.data" diff --git a/russian/security/2019/dsa-4475.wml b/russian/security/2019/dsa-4475.wml deleted file mode 100644 index e6d8a933009..00000000000 --- a/russian/security/2019/dsa-4475.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Йоран Дирк Гриф обнаружил, что слишком длинные случайные коды, используемые с -ChaCha20-Poly1305, обрабатываются неправильно и могут приводить к повторному использованию -случайных кодов. Это не касается внутреннего для OpenSSL использования ChaCha20-Poly1305, -например, в TLS.

- -

В стабильном выпуске (stretch) эта проблема была исправлена в -версии 1.1.0k-1~deb9u1. Также данная рекомендация содержит обновление для пакета openssl1.0 -(который сам по себе не подвержен \ -CVE-2019-1543) до версии 1.0.2s-1~deb9u1

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4475.data" diff --git a/russian/security/2019/dsa-4476.wml b/russian/security/2019/dsa-4476.wml deleted file mode 100644 index bb42b0a8c82..00000000000 --- a/russian/security/2019/dsa-4476.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bd92c39f28574e486970de3a58c1be71ac0f09ad" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Django, платформе для веб-разработки на языке Python, были обнаружены -три проблемы безопасности, которые могут приводить к отказу в обслуживании, -неполной очистке ссылок или отсутствию перенаправлений HTTP-запросов -на HTTPS.

- -

В стабильном выпуске (stretch) эти проблемы были исправлены в -версии 1:1.10.7-2+deb9u5.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4476.data" diff --git a/russian/security/2019/dsa-4477.wml b/russian/security/2019/dsa-4477.wml deleted file mode 100644 index bc01b0c9a39..00000000000 --- a/russian/security/2019/dsa-4477.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0a1bc44b89e0fffc2994c5f3135054e8022f0b4a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фан-Пэнь Линь обнаружил переполнение буфера в ZeroMQ, -лёгкой библиотеке обмена сообщениями. Удалённый неаутентифицированный клиент, -подключающийся к приложению, использующему библиотеку libzmq, запущенную с -прослушиванием сокета с включённой поддержкой шифрования/аутентификации CURVE, может -использовать эту уязвимость для вызова отказа в обслуживании или выполнения -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.2.1-4+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.3.1-4+deb10u1.

- -

Рекомендуется обновить пакеты zeromq3.

- -

С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/zeromq3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4477.data" diff --git a/russian/security/2019/dsa-4478.wml b/russian/security/2019/dsa-4478.wml deleted file mode 100644 index daa1729ef45..00000000000 --- a/russian/security/2019/dsa-4478.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В эмуляторе DOSBox были обнаружены две уязвимости, которые могут -приводить к выполнению произвольного кода на узле, на котором работает DOSBox, -при выполнении вредоносного исполняемого файла в эмуляторе.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 0.74-4.2+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -version 0.74-2-3+deb10u1.

- -

Рекомендуется обновить пакеты dosbox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4478.data" diff --git a/russian/security/2019/dsa-4479.wml b/russian/security/2019/dsa-4479.wml deleted file mode 100644 index 003e3ca0cac..00000000000 --- a/russian/security/2019/dsa-4479.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="6bde107f0f532a81d16326f47a68480ab5eb7957" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные -уязвимости, которые могут приводить к выполнению произвольного кода, -межсайтовому скриптингу, спуфингу, раскрытию информации, отказу в -обслуживании или подделке межсайтовых запросов.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 60.8.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 60.8.0esr-1~deb10u1.

- -

\ -CVE-2019-11719 и -\ -CVE-2019-11729 исправлены только в выпуске stretch, в buster Firefox -использует системную копию NSS, которую следует обновить отдельно.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4479.data" diff --git a/russian/security/2019/dsa-4480.wml b/russian/security/2019/dsa-4480.wml deleted file mode 100644 index e5521199893..00000000000 --- a/russian/security/2019/dsa-4480.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="98fed10448ae279b469c860c43ea27e7ac13f9b6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации HyperLogLog для Redis, постоянной базе данных вида -ключ-значение, были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании или потенциальному выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3:3.2.6-3+deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5:5.0.3-4+deb10u1.

- -

Рекомендуется обновить пакеты redis.

- -

С подробным статусом поддержки безопасности redis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4480.data" diff --git a/russian/security/2019/dsa-4481.wml b/russian/security/2019/dsa-4481.wml deleted file mode 100644 index a036f1eb7b3..00000000000 --- a/russian/security/2019/dsa-4481.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="25077367f7fd816cf900e26c85e197be2c59517a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Харш Джайсвол обнаружил возможность удалённого выполнения команд командной оболочки в -ruby-mini-magick, Ruby-библиотеке, предоставляющей обёртку вокруг ImageMagick -или GraphicsMagick. Данная уязвимость может использоваться при выполнении MiniMagick::Image.open -со специально сформированными URL, переданными из неочищенных пользовательских входных данных.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.5.1-1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.9.2-1+deb10u1.

- -

Рекомендуется обновить пакеты ruby-mini-magick.

- -

С подробным статусом поддержки безопасности ruby-mini-magick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-mini-magick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4481.data" diff --git a/russian/security/2019/dsa-4482.wml b/russian/security/2019/dsa-4482.wml deleted file mode 100644 index 28dd6394916..00000000000 --- a/russian/security/2019/dsa-4482.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="699db9248969d8892802c24158bf1b6bf215a684" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода, межсайтовому скриптингу, -спуфингу, раскрытию информации, отказу в обслуживании или подделке -межсайтовых запросов.

- -
    - -
  • CVE-2019-11719CVE-2019-11729 исправлены -только в stretch, в buster Thunderbird использует системную копию NSS, которая будет -обновлена отдельно.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:60.8.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:60.8.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4482.data" diff --git a/russian/security/2019/dsa-4483.wml b/russian/security/2019/dsa-4483.wml deleted file mode 100644 index 2f965a9cb10..00000000000 --- a/russian/security/2019/dsa-4483.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="a519393250458ed72be6cc6df911105563ae120c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В LibreOffice были обнаружены две проблемы безопасности:

- -
    - -
  • CVE-2019-9848 - -

    Нильс Эммерих обнаружил, что вредоносные документы могут выполнять - произвольный Python-код с помощью LibreLogo.

  • - -
  • CVE-2019-9849 - -

    Матеи Баданойу обнаружил, что невидимый режим не применяется к - изображениям жирных меток.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:5.2.7-1+deb9u9.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:6.1.5-3+deb10u2.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4483.data" diff --git a/russian/security/2019/dsa-4484.wml b/russian/security/2019/dsa-4484.wml deleted file mode 100644 index 66dabcce666..00000000000 --- a/russian/security/2019/dsa-4484.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1ac8218b729e6fe62e8b52eb754400fe4a637557" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Янн Хорн обнаружил, что подсистема ptrace ядра Linux неправильно -осуществляет управление данными учётных записей процесса, желающего -создать ptrace-отношнения, что позволяет локальному пользователю при -определённых условиях получить права суперпользователя.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.9.168-1+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.19.37-5+deb10u1. Кроме того, данное обновление включает в себя заплату -для регрессии, появившейся из-за исправления CVE-2019-11478 (#930904).

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4484.data" diff --git a/russian/security/2019/dsa-4485.wml b/russian/security/2019/dsa-4485.wml deleted file mode 100644 index 692ffc3a62c..00000000000 --- a/russian/security/2019/dsa-4485.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d744693800e0dd8bd5f4734db3d95b1dab155059" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде выполнения кода на Java, было обнаружено несколько уязвимостей, -приводящих к раскрытию информации, отказу в обслуживании, выходу из песочницы. -Кроме того, была модернизирована реализация криптографии на основе -эллиптических кривых.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8u222-b10-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4485.data" diff --git a/russian/security/2019/dsa-4486.wml b/russian/security/2019/dsa-4486.wml deleted file mode 100644 index dd2f6ed9222..00000000000 --- a/russian/security/2019/dsa-4486.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде выполнения кода на Java, было обнаружено несколько уязвимостей, -приводящих к раскрытию информации, отказу в обслуживании, выходу из песочницы. -Кроме того, была модернизирована реализация криптографии на основе -эллиптических кривых.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.4+11-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4486.data" diff --git a/russian/security/2019/dsa-4487.wml b/russian/security/2019/dsa-4487.wml deleted file mode 100644 index 9a2b25b4ac9..00000000000 --- a/russian/security/2019/dsa-4487.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Пользователь Arminius обнаружил уязвимость в Vim, улучшенной версии стандартного -UNIX-редактора Vi (Vi IMproved), которая касается и ответвления Neovim, -расширяемого редактора, нацеленного на современный код и возможности.

- -

Обычно редакторы предоставляют способ для встраивания команд настройки редактора -(modelines), которые выполняются при открытии файла. При этом опасные команды -отфильтровываются с помощью механизма песочницы. Было обнаружено, что команда source -(используемая для добавления и выполнения другого файла) не фильтруется, что позволяет -выполнять команды командной оболочки в Neovim с помощью специально сформированного файла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 0.1.7-4+deb9u1.

- -

Рекомендуется обновить пакеты neovim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4487.data" diff --git a/russian/security/2019/dsa-4488.wml b/russian/security/2019/dsa-4488.wml deleted file mode 100644 index fdab1a1ff2f..00000000000 --- a/russian/security/2019/dsa-4488.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b6298f6832e320a5ee8a2edc330a4cc1c4edb714" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джереми Харрис обнаружил, что Exim, агент передачи почты, неправильно -обрабатывает раскрытие ${sort }. Данная уязвимость может использоваться удалённым -злоумышленником для выполнения программ с правами суперпользователя при настройках, -отличных от настроек по умолчанию (и необычных), в которых раскрытие ${sort } используется -для подконтрольных злоумышленнику объектов.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.89-2+deb9u5.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.92-8+deb10u1.

- -

Рекомендуется обновить пакеты exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4488.data" diff --git a/russian/security/2019/dsa-4489.wml b/russian/security/2019/dsa-4489.wml deleted file mode 100644 index 808b7957bf8..00000000000 --- a/russian/security/2019/dsa-4489.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="28571f1f95b81eb7b756c120eb0962f456fdea16" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Имре Рад обнаружил несколько уязвимостей в GNU patch, приводящих к -введению команд командной оболочки, выходу из рабочего каталога, а также доступу и -перезаписи файлов в случае обработки специально сформированных заплат.

- -

Данное обновление включает в себя исправление регрессии, проявившейся при -исправлении \ -CVE-2018-1000156, которая возникает при применении заплаты в стиле ed (#933140).

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.7.5-1+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.7.6-3+deb10u1.

- -

Рекомендуется обновить пакеты patch.

- -

С подробным статусом поддержки безопасности patch можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/patch

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4489.data" diff --git a/russian/security/2019/dsa-4490.wml b/russian/security/2019/dsa-4490.wml deleted file mode 100644 index 10c533a0480..00000000000 --- a/russian/security/2019/dsa-4490.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="bbdc5fdd9cf31c8e006e51f38f90961f3cb78f42" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Subversion, системе управления версиями, было обнаружено несколько -уязвимостей. Проект Common Vulnerabilities and Exposures определяет -следующие проблемы:

- -
    - -
  • CVE-2018-11782 - -

    Аце Ольсовка сообщил, что серверный процесс Subversion svnserve - может выполнить выход, если обработка правильно сформированного запроса для чтения - приводит к определённому ответу, что приводит к отказу в обслуживании.

  • - -
  • CVE-2019-0203 - -

    Томас Бортоли сообщил, что серверный процесс Subversion svnserve - может выполнить выход, если клиент отправляет определённую последовательность протокольных - команд. Если на сервере включён анонимный доступ, то это может приводить - к отказу в обслуживании, вызываемому удалённым неаутентифицированным пользователем.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.9.5-1+deb9u4.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.10.4-1+deb10u1.

- -

Рекомендуется обновить пакеты subversion.

- -

С подробным статусом поддержки безопасности subversion можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/subversion

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4490.data" diff --git a/russian/security/2019/dsa-4491.wml b/russian/security/2019/dsa-4491.wml deleted file mode 100644 index 278b79e0937..00000000000 --- a/russian/security/2019/dsa-4491.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cd7dc14fad41ff44dc0be30b055527d3a7b2e929" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Мэдель обнаружил, что модуль mod_copy для ProFTPD, -сервера FTP/SFTP/FTPS, выполняет неполную проверку прав доступа для -команд CPFR/CPTO.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.3.5b-4+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.6-4+deb10u1.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

- -

С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/proftpd-dfsg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4491.data" diff --git a/russian/security/2019/dsa-4492.wml b/russian/security/2019/dsa-4492.wml deleted file mode 100644 index caf8d8ea9c0..00000000000 --- a/russian/security/2019/dsa-4492.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b543826cf91a197de2f12cb175e7cb663e02fbe3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL была обнаружена проблема, которая -может приводить к повышению привилегий.

- -

За дополнительной информацией обращайтесь к сообщению основной ветки разработки -по адресу \ -https://www.postgresql.org/about/news/1960/

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 9.6.15-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

- -

С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-9.6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4492.data" diff --git a/russian/security/2019/dsa-4493.wml b/russian/security/2019/dsa-4493.wml deleted file mode 100644 index 8f5e7568ebf..00000000000 --- a/russian/security/2019/dsa-4493.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f6ed8926284e324b590e8b1341a32f9c15e87285" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL было обнаружено две проблемы, которые -могут приводить к повышению привилегий, отказу в обслуживании или -раскрытию содержимого памяти.

- -

За дополнительной информацией обращайтесь к сообщению основной ветки разработки -по адресу \ -https://www.postgresql.org/about/news/1960/

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.5-1+deb10u1.

- -

Рекомендуется обновить пакеты postgresql-11.

- -

С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4493.data" diff --git a/russian/security/2019/dsa-4494.wml b/russian/security/2019/dsa-4494.wml deleted file mode 100644 index 80b013546b5..00000000000 --- a/russian/security/2019/dsa-4494.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e2a0febe5662aba5663827024c6257324ba5d9bd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Доминик Пеннер обнаружил, что KConfig, платформа для настройки -KDE, поддерживает возможность определения команд для исполнения в -файлах .desktop. Если пользователь получил специально сформированный файл -.desktop (например, если он встроен в скачиваемый архив, а затем открывается в -просмотрщике файлов), то из-за этой возможности могут быть выполнены произвольные -команды. Данное обновление убирает эту возможность.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 5.28.0-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5.54.0-1+deb10u1.

- -

Рекомендуется обновить пакеты kconfig.

- -

С подробным статусом поддержки безопасности kconfig можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kconfig

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4494.data" diff --git a/russian/security/2019/dsa-4495.wml b/russian/security/2019/dsa-4495.wml deleted file mode 100644 index 693f647ed86..00000000000 --- a/russian/security/2019/dsa-4495.wml +++ /dev/null @@ -1,119 +0,0 @@ -#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2018-20836 - -

    chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для - поддержки устройств Serial Attached SCSI (SAS), которое может приводить к - использованию указателей после освобождения памяти. Пока не ясно, как эта - уязвимость может использоваться.

  • - -
  • CVE-2019-1125 - -

    Было обнаружено, что большинство процессоров с архитектурой x86 могут - спекулятивно пропустить условную инструкцию SWAPGS, используемую - при входе в ядро из пользовательского режима, и/или спекулятивно исполнить - её в том случае, когда она должна быть пропущена. Эта уязвимость является - разновидностью уязвимости Spectre, вариант 1, - которая может позволить локальным пользователям получить чувствительную информацию из - ядра или других процессов. Опасность этой уязвимость была снижена путём использования - барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие - ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.

  • - -
  • CVE-2019-1999 - -

    В Android-драйвере binder было обнаружено состояние гонки, которое может приводить - к использованию указателей после освобождения памяти. Если этот драйвер загружен, то - локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании - (повреждение содержимого памяти) или для повышения привилегий.

  • - -
  • CVE-2019-10207 - -

    С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в - различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий - доступ к устройству pty или другому подходящему устройству tty, может использовать эту - уязвимость для вызова отказа в обслуживании (BUG/oops).

  • - -
  • CVE-2019-10638 - -

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов - используется слабая хэш-функция, jhash. Это может позволить отследить - отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными - серверами и из различных сетей. Теперь используется - функция siphash.

  • - -
  • CVE-2019-12817 - -

    Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы - хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого - память отображается в адреса выше 512 ТиБ. Это может приводить к использованию - указателей после освобождения памяти в ядре или ненамеренному разделению памяти - между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость - для повышения привилегий. Системы, использующие radix MMU или собственное ядро с - размером страницы в 4 КиБ, не подвержены данной уязвимости.

  • - -
  • CVE-2019-12984 - -

    Было обнаружено, что реализация протокола NFC неправильно выполняет - проверку управляющего сообщения netlink, что потенциально приводит к - разыменованию null-указателя. Локальный пользователь в системе с интерфейсом - NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).

  • - -
  • CVE-2019-13233 - -

    Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании - LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти. - Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.

  • - -
  • CVE-2019-13631 - -

    Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может - выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора - дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное - USB-устройство, может использовать эту проблему для вызова отказа в обслуживании - (BUG/oops) или возможного повышения привилегий.

  • - -
  • CVE-2019-13648 - -

    Правин Пандей сообщил, что на системах PowerPC (ppc64el) без - транзакционной памяти (TM) ядро может попытаться восстановить - состояние TM, переданное системному вызову sigreturn(). Локальный - пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).

  • - -
  • CVE-2019-14283 - -

    С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере - гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных - дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра - за границами буфера ввода/вывода, возможно получая чувствительную информацию.

  • - -
  • CVE-2019-14284 - -

    С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в - драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких - магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.37-5+deb10u2.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены -позже.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4495.data" diff --git a/russian/security/2019/dsa-4496.wml b/russian/security/2019/dsa-4496.wml deleted file mode 100644 index 15ed016f463..00000000000 --- a/russian/security/2019/dsa-4496.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3edf351d0a6cb56a3b6226b235880a5a5340ee13" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Бенно Фюнфштук обнаружил, что Pango, библиотека для вёрстки и отрисовки -текста с особым вниманием к интернационализации, уязвима к переполнению -буфера в функции pango_log2vis_get_embedding_levels. -Злоумышленник может использовать эту уявимость для вызова отказа в обслуживании -или потенциального выполнения произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.42.4-7~deb10u1.

- -

Рекомендуется обновить пакеты pango1.0.

- -

С подробным статусом поддержки безопасности pango1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pango1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4496.data" diff --git a/russian/security/2019/dsa-4497.wml b/russian/security/2019/dsa-4497.wml deleted file mode 100644 index 24ed264c7a4..00000000000 --- a/russian/security/2019/dsa-4497.wml +++ /dev/null @@ -1,160 +0,0 @@ -#use wml::debian::translation-check translation="4f5ef50b5d7008577cb1752c366cedd8f01980e3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2015-8553 - -

    Ян Бёлих обнаружил, что \ - CVE-2015-2150 была исправлена не полностью. Если физическая функция PCI передаётся через - гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям - ввода/вывода до момента включения декодирования этих областей. Это может приводить - к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.

    - -

    Исправление для этой уязвимости несовместимо с qemu до версии 2.5.

  • - -
  • CVE-2017-18509 - -

    Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации - групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом - пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа - в обслуживании (повреждение содержимого памяти или аварийная остановка) или - возможному повышению привилегий.

  • - -
  • CVE-2018-5995 - -

    ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса, - назначенные для данных каждого ЦП, что может облегчить использование - других уязвимостей.

  • - -
  • CVE-2018-20836 - -

    chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для - поддержки устройств Serial Attached SCSI (SAS), которое может приводить к - использованию указателей после освобождения памяти. Пока не ясно, как эта - уязвимость может использоваться.

  • - -
  • CVE-2018-20856 - -

    Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных - устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода - для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.

  • - -
  • CVE-2019-1125 - -

    Было обнаружено, что большинство процессоров с архитектурой x86 могут - спекулятивно пропустить условную инструкцию SWAPGS, используемую - при входе в ядро из пользовательского режима, и/или спекулятивно исполнить - её в том случае, когда она должна быть пропущена. Эта уязвимость является - разновидностью уязвимости Spectre, вариант 1, - которая может позволить локальным пользователям получить чувствительную информацию из - ядра или других процессов. Опасность этой уязвимость была снижена путём использования - барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие - ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.

  • - -
  • CVE-2019-3882 - -

    Было обнаружено, что реализация vfio не ограничивает число DMA-отображений - в память устройства. Локальный пользователь, имеющий права владельца на устройство - vfio, может использовать эту уязвимость для вызова отказа в обслуживании - (состояние отсутствия свободной памяти).

  • - -
  • CVE-2019-3900 - -

    Было обнаружено, что драйверы vhost неправильно управляют количеством - выполненных задач на запросы служб от гостевых виртуальных машин. Злоумышленник - в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании - (неограниченное потребление ресурсов ЦП) в основной системе.

  • - -
  • CVE-2019-10207 - -

    С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в - различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий - доступ к устройству pty или другому подходящему устройству tty, может использовать эту - уязвимость для вызова отказа в обслуживании (BUG/oops).

  • - -
  • CVE-2019-10638 - -

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов - используется слабая хэш-функция, jhash. Это может позволить отследить - отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными - серверами и из различных сетей. Теперь используется - функция siphash.

  • - -
  • CVE-2019-10639 - -

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов - используется слабая хэш-функция, встроенная в виртуальный адрес ядра. - Эта хэш-функция больше не используется для идентификаторов IP-пакетов, - хотя она и используется для других целей в сетевом стеке.

  • - -
  • CVE-2019-13631 - -

    Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может - выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора - дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное - USB-устройство, может использовать эту проблему для вызова отказа в обслуживании - (BUG/oops) или возможного повышения привилегий.

  • - -
  • CVE-2019-13648 - -

    Правин Пандей сообщил, что на системах PowerPC (ppc64el) без - транзакционной памяти (TM) ядро может попытаться восстановить - состояние TM, переданное системному вызову sigreturn(). Локальный - пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).

  • - -
  • CVE-2019-14283 - -

    С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере - гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных - дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра - за границами буфера ввода/вывода, возможно получая чувствительную информацию.

  • - -
  • CVE-2019-14284 - -

    С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в - драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких - магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).

  • - -
  • CVE-2019-15239 - -

    Денис Анджакович сообщил о возможном использовании указателей после освобождения - памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту - уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная - остановка) или возможного повышения привилегий.

  • - -
  • (идентификатор CVE пока не присвоен) - -

    Подсистема netfilter conntrack использует адреса ядра в качестве видимых - пользователю идентификаторов, что упрощает использование других - проблем безопасности.

  • - -
  • XSA-300 - -

    Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен - попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти, - которую могут использовать любые отдельной взятые гостевые системы, что приводит к - состояниям отказа в обслуживании (на основной системе или на гостевых системах).

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.9.168-1+deb9u5.

- -

В стабильном выпуске (buster) эти проблемы по большей части были исправлены -в версии 4.19.37-5+deb10u2 или более ранних.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4497.data" diff --git a/russian/security/2019/dsa-4498.wml b/russian/security/2019/dsa-4498.wml deleted file mode 100644 index 3e4a552e1c2..00000000000 --- a/russian/security/2019/dsa-4498.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="77a180a465343e9516a98959a7a6cb095ce570b9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В python-django, платформе для веб-разработки, было обнаружено несколько -уязвимостей. Они могут приводить к удалённому отказу в обслуживании или -SQL-инъекциям.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:1.10.7-2+deb9u6.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.11.23-1~deb10u1.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4498.data" diff --git a/russian/security/2019/dsa-4499.wml b/russian/security/2019/dsa-4499.wml deleted file mode 100644 index 5b8a0a1d3e0..00000000000 --- a/russian/security/2019/dsa-4499.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="65aeebeeb680b006b7abd280632468d607d2602f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Netanel сообщил, что процедура .buildfont1 в Ghostscript, интерпретаторе -PostScript/PDF, выпущенном под лицензией GPL, неправильно ограничивает привилегированные -вызовы, что может приводить к обходу ограничений файловой системы -в песочнице dSAFER.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 9.26a~dfsg-0+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 9.27~dfsg-2+deb10u1.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4499.data" diff --git a/russian/security/2019/dsa-4500.wml b/russian/security/2019/dsa-4500.wml deleted file mode 100644 index 6e1885aa7fe..00000000000 --- a/russian/security/2019/dsa-4500.wml +++ /dev/null @@ -1,247 +0,0 @@ -#use wml::debian::translation-check translation="3a434572e5a5011fce231866da5376d28082ebe6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-5805 - -

    В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5806 - -

    Вэнь Сюй обнаружил переполнение целых чисел в библиотеке Angle.

  • - -
  • CVE-2019-5807 - -

    TimGMichaud обнаружил повреждение содержимого памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2019-5808 - -

    cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2019-5809 - -

    Марк Бранд обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2019-5810 - -

    Марк Эмери обнаружил раскрытие информации.

  • - -
  • CVE-2019-5811 - -

    Цзюнь Кокатсу обнаружил способ обхода возможности разделения ресурсов между - источниками.

  • - -
  • CVE-2019-5813 - -

    Александр Николич обнаружил чтение за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2019-5814 - -

    @AaylaSecura1138 обнаружил способ обхода возможности разделения ресурсов между - источниками.

  • - -
  • CVE-2019-5815 - -

    Николас Грегори обнаружил переполнение буфера в Blink/Webkit.

  • - -
  • CVE-2019-5818 - -

    Адриан Толбару обнаружил проблему с неинициализированным значением.

  • - -
  • CVE-2019-5819 - -

    Свят Митин обнаружил ошибку в инструментах разработчика.

  • - -
  • CVE-2019-5820 - -

    pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5821 - -

    pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5822 - -

    Цзюнь Кокатсу обнаружил способ обхода возможности разделения ресурсов между - источниками.

  • - -
  • CVE-2019-5823 - -

    Давид Эрцег обнаружил ошибку навигации.

  • - -
  • CVE-2019-5824 - -

    leecraso и Гуан Гун обнаружили ошибку в медиапроигрывателе.

  • - -
  • CVE-2019-5825 - -

    Гэньмин Лю, Цзяни Чэнь, Чжэнь Фэн и Джессика Лю обнаружили - запись за пределами выделенного буфера памяти в javascript-библиотеке v8.

  • - -
  • CVE-2019-5826 - -

    Гэньмин Лю, Цзяни Чэнь, Чжэнь Фэн и Джессика Лю обнаружили - использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5827 - -

    mlfbrown обнаружил чтение за пределами выделенного буфера памяти в библиотеке sqlite.

  • - -
  • CVE-2019-5828 - -

    leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5829 - -

    Лукас Пинхейро обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5830 - -

    Андрей Крашичков обнаружил ошибку учётных данных в возможности разделения ресурсов - между источниками.

  • - -
  • CVE-2019-5831 - -

    yngwei обнаружил ошибку отображения в javascript-библиотеке v8.

  • - -
  • CVE-2019-5832 - -

    Сергей Шекян обнаружил ошибку в возможности разделения ресурсов между - источниками.

  • - -
  • CVE-2019-5833 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-5834 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2019-5836 - -

    Omair обнаружил переполнение буфера в библиотеке Angle.

  • - -
  • CVE-2019-5837 - -

    Адам Явнюк обнаружил раскрытие информации.

  • - -
  • CVE-2019-5838 - -

    Давид Эрцег обнаружил ошибку в правах расширений.

  • - -
  • CVE-2019-5839 - -

    Масато Кинугава обнаружил ошибки реализации в Blink/Webkit.

  • - -
  • CVE-2019-5840 - -

    Элия Штайн и Джером Данжу обнаружили способ обойти блокировщик всплывающих окон.

  • - -
  • CVE-2019-5842 - -

    BUGFENSE обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2019-5847 - -

    m3plex обнаружил ошибку в javascript-библиотеке v8.

  • - -
  • CVE-2019-5848 - -

    Марк Эмери обнаружил раскрытие информации.

  • - -
  • CVE-2019-5849 - -

    Чжэнь Чжоу обнаружил чтение за пределами выделенного буфера памяти в библиотеке Skia.

  • - -
  • CVE-2019-5850 - -

    Брэндон Тишка обнаружил использование указателей после освобождения памяти в оффлайновом - загрузчике страниц.

  • - -
  • CVE-2019-5851 - -

    Чжэ Цзинь обнаружил использование после отравления.

  • - -
  • CVE-2019-5852 - -

    Давид Эрцег обнаружил раскрытие информации.

  • - -
  • CVE-2019-5853 - -

    Yngwei и sakura обнаружили повреждение содержимого памяти.

  • - -
  • CVE-2019-5854 - -

    Чжэнь Чжоу обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5855 - -

    Чжэнь Чжоу обнаружил переполнение целых чисел в библиотеке pdfium.

  • - -
  • CVE-2019-5856 - -

    Юнкэ Ван обнаружил ошибку, связанную с правами доступа URL файловой системы.

  • - -
  • CVE-2019-5857 - -

    cloudfuzzer обнаружил способ аварийно завершить работу chromium.

  • - -
  • CVE-2019-5858 - -

    evil1m0 обнаружил раскрытие информации.

  • - -
  • CVE-2019-5859 - -

    Джеймс Ли обнаружил способ запустить альтернативные браузеры.

  • - -
  • CVE-2019-5860 - -

    В javascript-библиотеке v8 было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5861 - -

    Робин Линус обнаружил ошибку в определении места клика.

  • - -
  • CVE-2019-5862 - -

    Цзюнь Кокатсу обнаружил ошибку в реализации AppCache.

  • - -
  • CVE-2019-5864 - -

    Дэвайн Гриндл обнаружил ошибку в возможности разделения ресурсов между источниками - для расширений.

  • - -
  • CVE-2019-5865 - -

    Айван Фратрик обнаружил способ обхода изоляции сайтов.

  • - -
  • CVE-2019-5867 - -

    Лукас Пинхейро обнаружил чтение за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2019-5868 - -

    banananapenguin обнаружил использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 76.0.3809.100-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4500.data" diff --git a/russian/security/2019/dsa-4501.wml b/russian/security/2019/dsa-4501.wml deleted file mode 100644 index 2ee6a6bca95..00000000000 --- a/russian/security/2019/dsa-4501.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="227bcefec15ae1228bb8a066c501b02e7674d310" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что исправления для -\ -CVE-2018-16858 и -\ -CVE-2019-9848 неполны.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:5.2.7-1+deb9u10.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:6.1.5-3+deb10u3.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4501.data" diff --git a/russian/security/2019/dsa-4502.wml b/russian/security/2019/dsa-4502.wml deleted file mode 100644 index 73f802cf856..00000000000 --- a/russian/security/2019/dsa-4502.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5fff986997c3e1e9483387fcbd8c7504d8adb1e8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа платформе FFmpeg было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании или потенциальному -выполнению произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 7:4.1.4-1~deb10u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4502.data" diff --git a/russian/security/2019/dsa-4503.wml b/russian/security/2019/dsa-4503.wml deleted file mode 100644 index 1527569aa03..00000000000 --- a/russian/security/2019/dsa-4503.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="de89bdd77e63a7302f2e07515418c51eb48e6b04" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В языке программирования Go были обнаружены три уязвимости: -"net/url" принимает некоторые неправильные имена узлов в URL, что может приводить к -обходу авторизации в некоторых приложениях, реализация HTTP/2 -может вызывать отказ в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.11.6-1+deb10u1.

- -

Рекомендуется обновить пакеты golang-1.11.

- -

С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4503.data" diff --git a/russian/security/2019/dsa-4504.wml b/russian/security/2019/dsa-4504.wml deleted file mode 100644 index f3d4e34e5b0..00000000000 --- a/russian/security/2019/dsa-4504.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3fa0183b450f2fae7e2922ed7c01c1a7a4dbf462" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В медиапроигрывателе VLC были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании -в случае обработки специально сформированных файлов/потоков.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.0.8-0+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.0.8-0+deb10u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4504.data" diff --git a/russian/security/2019/dsa-4505.wml b/russian/security/2019/dsa-4505.wml deleted file mode 100644 index 27822eb1f38..00000000000 --- a/russian/security/2019/dsa-4505.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f5cd46c3e3924ab23d0d4f1d513135cf447a4a23" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде поддержки HTTP/2 в Nginx, высокопроизводительном веб-сервере и обратном прокси, -были обнаружены три уязвимости, которые могут приводить к -отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.10.3-1+deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.14.2-2+deb10u1.

- -

Рекомендуется обновить пакеты nginx.

- -

С подробным статусом поддержки безопасности nginx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nginx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4505.data" diff --git a/russian/security/2019/dsa-4506.wml b/russian/security/2019/dsa-4506.wml deleted file mode 100644 index aeec6e8b585..00000000000 --- a/russian/security/2019/dsa-4506.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cbab5335c764283922ad7e91ad6fe0d0bb8e6bf8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании, -выполнению произвольного кода или обходу списков управления доступом.

- -

Кроме того, данное обновление исправляет регрессию, которая могла приводить -к зависанию NBD-соединений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:2.8+dfsg-6+deb9u8.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4506.data" diff --git a/russian/security/2019/dsa-4507.wml b/russian/security/2019/dsa-4507.wml deleted file mode 100644 index fc5bdb6be63..00000000000 --- a/russian/security/2019/dsa-4507.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3af4060645645520f7827d5fbf76af3c6bb56ea3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid, полнофункциональном веб-прокси, было обнаружено несколько -уязвимостей. Уязвимости в коде обработки HTTP Digest Authentication, обработки -HTTP Basic Authentication и в cachemgr.cgi позволяют удалённым -злоумышленникам вызывать отказ в обслуживании и выполнять межсайтовый скриптинг, -а также могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.6-1+deb10u1.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4507.data" diff --git a/russian/security/2019/dsa-4508.wml b/russian/security/2019/dsa-4508.wml deleted file mode 100644 index 020742ef4d4..00000000000 --- a/russian/security/2019/dsa-4508.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="404cce71ee05931afe05b1f7983eee244c2aa6a5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде для поддержки HTTP/2 в HTTP-сервере H2O были обнаружены три -уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.2.5+dfsg2-2+deb10u1.

- -

Рекомендуется обновить пакеты h2o.

- -

С подробным статусом поддержки безопасности h2o можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/h2o

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4508.data" diff --git a/russian/security/2019/dsa-4509.wml b/russian/security/2019/dsa-4509.wml deleted file mode 100644 index 0ab8d53de46..00000000000 --- a/russian/security/2019/dsa-4509.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-9517 - -

    Джонатан Луни сообщил, что злоумышленник может вызвать отказ - в обслуживании (исчерпание ресурсов исполняемых модулей h2) путём - заполнения соединения запросами без чтения ответов по - TCP-соединению.

  • - -
  • CVE-2019-10081 - -

    Крейг Янг сообщил, что HTTP/2 PUSH может приводить к перезаписи - содержимого памяти в пуле отправляемого запроса, что вызывает аварийную остановку.

  • - -
  • CVE-2019-10082 - -

    Крейг Янг сообщил, что обработка сессии HTTP/2 может вызывать чтение - памяти после её освобождения в ходе завершения соединения.

  • - -
  • CVE-2019-10092 - -

    Матеи Mal Бадану сообщил об ограниченном межсайтовом скриптинге - на странице ошибки mod_proxy.

  • - -
  • CVE-2019-10097 - -

    Дэниель Маккарни сообщил, что когда mod_remoteip настроен на использование - доверенного промежуточного прокси, использующего протокол PROXY, - то специально сформированный заголовок PROXY может вызвать переполнение буфера - или разыменование NULL-указателя. Эта уязвимость может использоваться только - доверенным прокси, но не может использоваться недоверенными HTTP-клиентами. Проблема - не касается выпуска stretch.

  • - -
  • CVE-2019-10098 - -

    Юкитсугу Сасаки сообщил о потенциальном открытом перенаправлении в - модуле mod_rewrite.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.4.25-3+deb9u8.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.4.38-3+deb10u1.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4509.data" diff --git a/russian/security/2019/dsa-4510.wml b/russian/security/2019/dsa-4510.wml deleted file mode 100644 index 632734dac0c..00000000000 --- a/russian/security/2019/dsa-4510.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c1ea0c532237ebe87381e982acdfd0b88c70ad4f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ник Рёсслер и Ральф Рубин обнаружили, что в коде для грамматического разбора протоколов -IMAP и ManageSieve в почтовом сервере Dovecot неправильно выполняется проверка -входных данных (как перед, так и после выполнения входа). Удалённый злоумышленник может -использовать эту уязвимость для вызова записи за пределами выделенного буфера памяти, -что приводит к утечкам информации или потенциальному выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:2.2.27-3+deb9u5.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:2.3.4.1-5+deb10u1.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4510.data" diff --git a/russian/security/2019/dsa-4511.wml b/russian/security/2019/dsa-4511.wml deleted file mode 100644 index 7dd87b0a93d..00000000000 --- a/russian/security/2019/dsa-4511.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d21226457358fef6fa59f6c57dae91b796918db2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде HTTP/2 из HTTP-сервера nghttp2 были обнаружены две -уязвимости, которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.18.1-1+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.36.0-2+deb10u1.

- -

Рекомендуется обновить пакеты nghttp2.

- -

С подробным статусом поддержки безопасности nghttp2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nghttp2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4511.data" diff --git a/russian/security/2019/dsa-4512.wml b/russian/security/2019/dsa-4512.wml deleted file mode 100644 index 4f793143f4e..00000000000 --- a/russian/security/2019/dsa-4512.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d50b12ef5d44fe40467692db9134c3576ad3e540" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании, -выполнению произвольного кода или обходу списков прав доступа.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:3.1+dfsg-8+deb10u2.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4512.data" diff --git a/russian/security/2019/dsa-4513.wml b/russian/security/2019/dsa-4513.wml deleted file mode 100644 index 7fb7cc446b6..00000000000 --- a/russian/security/2019/dsa-4513.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1b90d12352f7fdbd5e4f381737cade634ef6a40e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Метцмахер обнаружил уязвимость в Samba, файловом сервере, сервере печати и -аутентификации SMB/CIFS для Unix. Определённые комбинации параметров и -прав доступа могут позволить пользователю выйти за пределы определения общего пути и -увидеть содержимое всей файловой системы '/'. При этом проверки прав доступа Unix в ядре -всё ещё работают.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://www.samba.org/samba/security/CVE-2019-10197.html

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2:4.9.5+dfsg-5+deb10u1.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4513.data" diff --git a/russian/security/2019/dsa-4514.wml b/russian/security/2019/dsa-4514.wml deleted file mode 100644 index 971aa196030..00000000000 --- a/russian/security/2019/dsa-4514.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="98c1c605e310fa261a78ba9e0db014ce48a4bc61" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Альф-Андре Валла обнаружил в Varnish, веб-ускорителе, утверждение, обработка -которого может быть вызвана удалённо. Отправка специально сформированного HTTP-запроса -может приводить к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (stretch) не подвержен данной уязвимости.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 6.1.1-1+deb10u1.

- -

Рекомендуется обновить пакеты varnish.

- -

С подробным статусом поддержки безопасности varnish можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/varnish

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4514.data" diff --git a/russian/security/2019/dsa-4515.wml b/russian/security/2019/dsa-4515.wml deleted file mode 100644 index 3c2eb12db9a..00000000000 --- a/russian/security/2019/dsa-4515.wml +++ /dev/null @@ -1,133 +0,0 @@ -#use wml::debian::translation-check translation="9f4968f1d9a97ff25da0334028d0e74ab7c96c32" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk было обнаружено несколько -уязвимостей:

- -
    - -
  • CVE-2019-8644 - -

    Г. Гешев обнаружил повреждение содержимого памяти, которое может приводить к - выполнению произвольного кода.

  • - -
  • CVE-2019-8649 - -

    Сергей Глазунов обнаружил проблему, которая может приводить ко всеобщему - межсайтовому скриптингу.

  • - -
  • CVE-2019-8658 - -

    akayn обнаружил проблему, которая может приводить ко всеобщему межсайтовому - скриптингу.

  • - -
  • CVE-2019-8666 - -

    Цзунмин Ван и Чжэ Цзинь обнаружили проблему, связанную с повреждением содержимого памяти, - которая может приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8669 - -

    akayn обнаружил проблему, связанную с повреждением содержимого памяти, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8671 - -

    Сотрудники Apple обнаружили проблемы, связанные с повреждением содержимого памяти, которые - могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8672 - -

    Сэмуэль Гросс обнаружил проблему, связанную с повреждением содержимого памяти, которая может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8673 - -

    Соён Парк и Вэнь Сюй обнаружили проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8676 - -

    Соён Парк и Вэнь Сюй обнаружили проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8677 - -

    Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8678 - -

    Анонимный исследователь, Энтони Лай, Кен Вон, Джонгху Шин, - Джонни Юй, Крис Чан, Фил Мок, Алан Хо и Бирон Вэй обнаружили - проблемы, связанные с повреждением содержимого памяти, которые - могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8679 - -

    Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8680 - -

    Цзихуэй Лу обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8681 - -

    Г. Гешев обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8683 - -

    lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8684 - -

    lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8686 - -

    Г. Гешев обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8687 - -

    Сотрудники Apple обнаружили проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8688 - -

    Инсу Юнь обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8689 - -

    lokihardt обнаружил проблемы, связанные с повреждением содержимого памяти, - которые могут приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8690 - -

    Сергей Глазунов обнаружил проблему, которая может приводить ко всеобщему - межсайтовому скриптингу.

  • - -
- -

Подробности вы можете найти на странице WebKitGTK и рекомендации по безопасности -WPE WebKit WSA-2019-0004.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.24.4-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4515.data" diff --git a/russian/security/2019/dsa-4516.wml b/russian/security/2019/dsa-4516.wml deleted file mode 100644 index c4f166dc67a..00000000000 --- a/russian/security/2019/dsa-4516.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ab3dde3317e3c7f455e71d1e530d36280ef5251f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -межсайтовому скриптингу, обходу правила одного источника, выходу из -песочницы, раскрытию информации и отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 60.9.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 60.9.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4516.data" diff --git a/russian/security/2019/dsa-4517.wml b/russian/security/2019/dsa-4517.wml deleted file mode 100644 index d65adfe846f..00000000000 --- a/russian/security/2019/dsa-4517.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d557dc27d0e6c0c155f3f7ee85e1e54ee4a59e98" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

"Zerons" и сотрудники Qualys обнаружили, что переполнение буфера, возникающее в -коде согласования TLS в агенте передачи почты Exim, может приводить к -выполнению произвольного кода с правами суперпользователя.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.89-2+deb9u6.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.92-8+deb10u2.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4517.data" diff --git a/russian/security/2019/dsa-4518.wml b/russian/security/2019/dsa-4518.wml deleted file mode 100644 index 80d41b6da2d..00000000000 --- a/russian/security/2019/dsa-4518.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="402d50ce47bc20bacbe089dc02cfe7154385569d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что различные процедуры в Ghostscript, интерпретаторе -PostScript/PDF, выпущенном под лицензией GPL, неправильно ограничивают привилегированные -вызовы, что может приводить к обходу ограничений файловой системы в -песочнице dSAFER.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 9.26a~dfsg-0+deb9u5.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.27~dfsg-2+deb10u2.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4518.data" diff --git a/russian/security/2019/dsa-4519.wml b/russian/security/2019/dsa-4519.wml deleted file mode 100644 index 7b2fb772b46..00000000000 --- a/russian/security/2019/dsa-4519.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c7ca0a1ab69b9a860b09e5fe73e761386d8ba7fa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что исправление кода LibreOffice для -\ -CVE-2019-9852 не полно. Дополнительную информацию можно найти по адресу -.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:5.2.7-1+deb9u11.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:6.1.5-3+deb10u4.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4519.data" diff --git a/russian/security/2019/dsa-4520.wml b/russian/security/2019/dsa-4520.wml deleted file mode 100644 index 5f7dab64c3e..00000000000 --- a/russian/security/2019/dsa-4520.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d8e782567180846114733fb0dd6d88692ace0673" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде HTTP/2 из состава Apache Traffic Server, обратного прокси и прокси -переадресации, было обнаружено несколько уязвимостей, которые могут приводить -к отказу в обслуживании.

- -

Исправления слишком серьёзны, чтобы их можно было перенести в версию, -входящую в предыдущий стабильный выпуск (stretch). Рекомендуется выполнить -обновление до стабильного выпуска Debian (buster).

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 8.0.2+ds-1+deb10u1.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4520.data" diff --git a/russian/security/2019/dsa-4521.wml b/russian/security/2019/dsa-4521.wml deleted file mode 100644 index 2a0c4f526de..00000000000 --- a/russian/security/2019/dsa-4521.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="47e98befc5737223dae4aac04b97842526b5c5da" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В контейнерной среде выполнения Docker были обнаружены три -уязвимости. Небезопасная загрузка NSS-библиотек в docker cp -может приводить к выполнению кода с правами суперпользователя, чувствительные -данные могут быть записаны в журнал в режиме отладки, имеется уязвимость, приводящая -к введению команд в команде docker build.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 18.09.1+dfsg1-7.1+deb10u1.

- -

Рекомендуется обновить пакеты docker.io.

- -

С подробным статусом поддержки безопасности docker.io можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/docker.io

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4521.data" diff --git a/russian/security/2019/dsa-4522.wml b/russian/security/2019/dsa-4522.wml deleted file mode 100644 index 0bb1694d77e..00000000000 --- a/russian/security/2019/dsa-4522.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c1731de4ad0482e796a629dff9226c3538d7b0b6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В faad2, Freeware Advanced Audio Coder, были обнаружены многочисленные -уязвимости, которые могут позволить удалённым злоумышленникам вызывать -отказ в обслуживании или выполнять произвольный код в случае обработки -специально сформированных файлов в формате MPEG AAC.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.8.0~cvs20161113-1+deb9u2.

- -

Рекомендуется обновить пакеты faad2.

- -

С подробным статусом поддержки безопасности faad2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/faad2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4522.data" diff --git a/russian/security/2019/dsa-4523.wml b/russian/security/2019/dsa-4523.wml deleted file mode 100644 index 1aa94414806..00000000000 --- a/russian/security/2019/dsa-4523.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0456abbb23451d7f30489ae619f922a5e496ab38" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, которые могут -приводить к выполнению произвольного кода, межсайтовому скриптингу, раскрытию -информации и атакам на зашифрованное S/MIME содержимое с помощью -специально сформированных многосекционных/альтернативных сообщений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:60.9.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:60.9.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4523.data" diff --git a/russian/security/2019/dsa-4524.wml b/russian/security/2019/dsa-4524.wml deleted file mode 100644 index da600035044..00000000000 --- a/russian/security/2019/dsa-4524.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3bb0f4f61da5abb5e9e806d002e619e1c8a64cd2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В XMPP-клиенте Dino были обнаружены многочисленные уязвимости, которые -могут позволить выполнение подделки сообщений, манипуляций над ростером -(списком контактов) пользователя и неавторизованную отправку сообщений-копий.

- -

В стабильном выпуске (buster), эти проблемы были исправлены в -версии 0.0.git20181129-1+deb10u1.

- -

Рекомендуется обновить пакеты dino-im.

- -

С подробным статусом поддержки безопасности dino-im можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dino-im

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4524.data" diff --git a/russian/security/2019/dsa-4525.wml b/russian/security/2019/dsa-4525.wml deleted file mode 100644 index 00a59e702f3..00000000000 --- a/russian/security/2019/dsa-4525.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8d9ce2ed95e0dd5428bb16b32cf4a2c1634c4815" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Саймон Маквитти сообщил об уязвимости в ibus, Intelligent Input Bus. Из-за -неправильной настройки во время подготовки DBus любой непривилегированный -пользователь может отслеживать и отправлять вызовы методов шине ibus другого -пользователя в случае, если он способен обнаружить UNIX-сокет, используемый другим -пользователем, подключенный к графическому окружению. Злоумышленник может использовать -эту уязвимость для перехвата нажатий клавиш жертвы или изменения настроек ввода -через вызовы методов DBus.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.5.14-3+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.5.19-4+deb10u1.

- -

Рекомендуется обновить пакеты ibus.

- -

С подробным статусом поддержки безопасности ibus можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ibus

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4525.data" diff --git a/russian/security/2019/dsa-4526.wml b/russian/security/2019/dsa-4526.wml deleted file mode 100644 index e97bca87638..00000000000 --- a/russian/security/2019/dsa-4526.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7f4df948e9b4b013e8fa3d8bf66f33e8a1d29f1a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что OpenDMARC, milter-реализация DMARC, содержит уязвимость, -дающую возможность обхода проверки подписи при использовании нескольких адресов в -From:.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.3.2-2+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.2-6+deb10u1.

- -

Рекомендуется обновить пакеты opendmarc.

- -

С подробным статусом поддержки безопасности opendmarc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/opendmarc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4526.data" diff --git a/russian/security/2019/dsa-4527.wml b/russian/security/2019/dsa-4527.wml deleted file mode 100644 index 6c112f96b6d..00000000000 --- a/russian/security/2019/dsa-4527.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="be1635e35282002f172c30fa3fa1e98ec34a66ca" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности. -Отсутствие очистки входных данных в расширении EXIF и функции iconv_mime_decode_headers() -может приводить к раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.3.9-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4527.data" diff --git a/russian/security/2019/dsa-4528.wml b/russian/security/2019/dsa-4528.wml deleted file mode 100644 index 7d3679f824f..00000000000 --- a/russian/security/2019/dsa-4528.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3e1c8d5f42f45a73395755451ecb2c6855bad71c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниель Маккарни обнаружил, что служба маршрутизации BIRD неправильно -выполняет проверку сообщений в формате RFC 8203 в своей службе BGP, что приводит -к переполнению буфера.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.6.6-1+deb10u1. Кроме того, данное обновление исправляет неполный отзыв -привилегий и аварийную остановку, вызываемую через интерфейс командной строки -(эти две ошибки были исправлены и в предыдущем стабильном выпуске (stretch), -который не подвержен -\ -CVE-2019-16159).

- -

Рекомендуется обновить пакеты bird.

- -

С подробным статусом поддержки безопасности bird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4528.data" diff --git a/russian/security/2019/dsa-4529.wml b/russian/security/2019/dsa-4529.wml deleted file mode 100644 index fe637f54c64..00000000000 --- a/russian/security/2019/dsa-4529.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="979476acbf8b1401cd8ce3a975b5a2059f687c02" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности. -Отсутствие очистки входных данных в расширении EXIF и функции iconv_mime_decode_headers() -может приводить к раскрытию информации или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 7.0.33-0+deb9u5.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4529.data" diff --git a/russian/security/2019/dsa-4530.wml b/russian/security/2019/dsa-4530.wml deleted file mode 100644 index 502d727defe..00000000000 --- a/russian/security/2019/dsa-4530.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="2d8933ae77bc3fe97abdfadbda1ff1d229d2e40e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Expat, библиотека для языка C, обеспечивающая поддержку грамматического -разбора XML, неправильно обрабатывает внутренние сущности, закрывающие doctype, -что может приводить к отказу в обслуживании или раскрытию информации в случае обработки -специально сформированного файла в формате XML.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.2.0-2+deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.2.6-2+deb10u1.

- -

Рекомендуется обновить пакеты expat.

- -

С подробным статусом поддержки безопасности expat можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/expat

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4530.data" diff --git a/russian/security/2019/dsa-4531.wml b/russian/security/2019/dsa-4531.wml deleted file mode 100644 index 356592c49f9..00000000000 --- a/russian/security/2019/dsa-4531.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2019-14821 - -

    Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в - KVM, которое может приводить к обращению за пределами выделенного - буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm, - может использовать эту уязвимость для вызова отказа в обслуживании - (повреждение содержимого памяти или аварийная остановка) или - для повышения привилегий.

  • - -
  • CVE-2019-14835 - -

    Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ - массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит - к переполнению буфера в случае, когда основная система начинает живую миграцию - виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать - эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или - аварийная остановка) или повышения привилегий в основной системе.

  • - -
  • CVE-2019-15117 - -

    Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в - коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению - за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2019-15118 - -

    Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического - разбора дескриптора в драйвере usb-audio, которая приводит к переполнению - стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту - уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или - аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а - также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём - защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную - остановку.

  • - -
  • CVE-2019-15902 - -

    Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась - уязвимость spectre-v1 в подсистеме ptrace в функции - ptrace_get_debugreg().

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.9.189-3+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.67-2+deb10u1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4531.data" diff --git a/russian/security/2019/dsa-4532.wml b/russian/security/2019/dsa-4532.wml deleted file mode 100644 index 824acf46793..00000000000 --- a/russian/security/2019/dsa-4532.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="edfe657325314e29fd9d674bf68e6a1399e352fe" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что SPIP, движок веб-сайтов, может позволить -неаутентифицированным пользователям изменять опубликованное содержание -и производить запись в базу данных, выполнять подделку межсайтовых запросов -и определять зарегистрированных пользователей.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.1.4-4~deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.2.4-1+deb10u1.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4532.data" diff --git a/russian/security/2019/dsa-4533.wml b/russian/security/2019/dsa-4533.wml deleted file mode 100644 index 3d1b73dfdba..00000000000 --- a/russian/security/2019/dsa-4533.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="764f40879fe06378ede00881560b64a7832ec4a5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Lemonldap::NG, веб-система SSO, не ограничивает -коды OIDC-авторизации отвечающей стороны.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.2+ds-7+deb10u2.

- -

Рекомендуется обновить пакеты lemonldap-ng.

- -

С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lemonldap-ng

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4533.data" diff --git a/russian/security/2019/dsa-4534.wml b/russian/security/2019/dsa-4534.wml deleted file mode 100644 index bf9dbdf3924..00000000000 --- a/russian/security/2019/dsa-4534.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="91314767f60a71c3303788fca8a905ff30d701db" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что язык программирования Go принимает и нормализует неверные -заголовки HTTP/1.1 с символом пробела перед двоеточием, что при некоторых настройках -может приводить к обходу фильтра или скрытому перенаправлению запросов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.11.6-1+deb10u2.

- -

Рекомендуется обновить пакеты golang-1.11.

- -

С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4534.data" diff --git a/russian/security/2019/dsa-4535.wml b/russian/security/2019/dsa-4535.wml deleted file mode 100644 index f6c4dc30965..00000000000 --- a/russian/security/2019/dsa-4535.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1c686bd599c7621300e18bc3d2d79f93da751f4d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Lilith из Cisco Talos обнаружил переполнение буфера в коде quota, -используемом e2fsck из набора утилит для обслуживания файловых систем ext2/ext3/ext4. -Запуск e2fsck для обслуживания специально сформированной файловой системы может приводить -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.43.4-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.44.5-1+deb10u2.

- -

Рекомендуется обновить пакеты e2fsprogs.

- -

С подробным статусом поддержки безопасности e2fsprogs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/e2fsprogs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4535.data" diff --git a/russian/security/2019/dsa-4536.wml b/russian/security/2019/dsa-4536.wml deleted file mode 100644 index 39227280892..00000000000 --- a/russian/security/2019/dsa-4536.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1dc3caa7a2dc9e0f5053a4a8a0622b3a366b77b6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Exim, агенте передачи почты, было обнаружено переполнение буфера. -Удалённый злоумышленник может использовать эту уязвимость для вызова отказа -в обслуживании или выполнения произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.92-8+deb10u3.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4536.data" diff --git a/russian/security/2019/dsa-4537.wml b/russian/security/2019/dsa-4537.wml deleted file mode 100644 index 51adb28b3ab..00000000000 --- a/russian/security/2019/dsa-4537.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2591f3b4f3918e1e537cb6be077b0cae65335198" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что file-roller, менеджер архивов для GNOME, неправильно -обрабатывает извлечение из архивов, содержащих один путь ./../. Злоумышленник, -способный передать специально сформированный архив на обработку, может -использовать эту уязвимость для перезаписи файлов в случае, если пользователь -перетаскивает указателем мыши определённый файл или указывает место для распаковки.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.22.3-1+deb9u1.

- -

Рекомендуется обновить пакеты file-roller.

- -

С подробным статусом поддержки безопасности file-roller можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/file-roller

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4537.data" diff --git a/russian/security/2019/dsa-4538.wml b/russian/security/2019/dsa-4538.wml deleted file mode 100644 index dd3974614ce..00000000000 --- a/russian/security/2019/dsa-4538.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации протокола WPA в wpa_supplication (станция) и hostapd -(точка доступа) были обнаружены две уязвимости.

- -
    - -
  • CVE-2019-13377 - -

    Атака через сторонние каналы с помощью тайминга на процесс установления связи - WPA3 Dragonfly при использовании кривых Brainpool может использоваться злоумышленником - для получения пароля.

  • - -
  • CVE-2019-16275 - -

    Недостаточная проверка адреса источника для некоторых управляющих фреймов - в hostapd может приводить к отказу в обслуживании для станций, связанных с - точкой доступа. Злоумышленник в пределах распространения радиосигнала точки доступа - может ввести специально сформированный неаутентифицированный фрейм IEEE 802.11 - в точку доступа для вызова отключения связанных станций, что потребует - повторного подключения к сети.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:2.7+git20190128+0c1e29f-6+deb10u1.

- -

Рекомендуется обновить пакеты wpa.

- -

С подробным статусом поддержки безопасности wpa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4538.data" diff --git a/russian/security/2019/dsa-4539.wml b/russian/security/2019/dsa-4539.wml deleted file mode 100644 index e5ea8d26b20..00000000000 --- a/russian/security/2019/dsa-4539.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="62a641e1944c721e80cb7778920f8b8acd1602ef" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL были обнаружены три проблемы безопасности: атака по таймингам на -ECDSA и оракул заполнения данными в функциях PKCS7_dataDecode() и CMS_decrypt_set1_pkey(), -и ситуация, в которой код генератора случайных чисел (RNG), предназначенный для -защиты от совместного использования состояния RNG родительским и дочерним -процессами при выполнении системного вызова fork(), не используется по умолчанию.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.1.0l-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.1.1d-0+deb10u1.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4539.data" diff --git a/russian/security/2019/dsa-4540.wml b/russian/security/2019/dsa-4540.wml deleted file mode 100644 index efdfd02138c..00000000000 --- a/russian/security/2019/dsa-4540.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c9fe5faf2768484ff398d997b94857df90b5eae" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL были обнаружены две проблемы безопасности OpenSSL: атака по таймингам на -ECDSA и оракул заполнения данными в функциях PKCS7_dataDecode() и -CMS_decrypt_set1_pkey().

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.0.2t-1~deb9u1.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4540.data" diff --git a/russian/security/2019/dsa-4541.wml b/russian/security/2019/dsa-4541.wml deleted file mode 100644 index 2fa964919d7..00000000000 --- a/russian/security/2019/dsa-4541.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e9bfb0887abebb9e360bcb75b0329ab14d8d01e8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Макс Келлерман сообщил о разыменовании NULL-указателя в libapreq2, базовой -библиотеке запросов Apache, позволяющем удалённому злоумышленнику вызывать отказ -в обслуживании в использующем эту библиотеку приложении (аварийная остановка -приложения) в случае обработки некорректного тела запроса с несколькими вложениями вида multipart.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.13-7~deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.13-7~deb10u1.

- -

Рекомендуется обновить пакеты libapreq2.

- -

С подробным статусом поддержки безопасности libapreq2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libapreq2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4541.data" diff --git a/russian/security/2019/dsa-4542.wml b/russian/security/2019/dsa-4542.wml deleted file mode 100644 index 22b92ed70ca..00000000000 --- a/russian/security/2019/dsa-4542.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="6f7800b4562d66c25875afecfd9f8039b52eaf60" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что jackson-databind, Java-библиотека для грамматического -разбора JSON и других форматов данных, неправильно выполняет проверку пользовательских -данных перед попыткой их десериализации. Это позволяет злоумышленнику, предоставляющему -специально сформированные входные данные, выполнять выполнение кода или считывать -произвольные файлы на сервере.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.8.6-1+deb9u6.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.9.8-3+deb10u1.

- -

Рекомендуется обновить пакеты jackson-databind.

- -

С подробным статусом поддержки безопасности jackson-databind можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jackson-databind

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4542.data" diff --git a/russian/security/2019/dsa-4543.wml b/russian/security/2019/dsa-4543.wml deleted file mode 100644 index 28bd3d2100e..00000000000 --- a/russian/security/2019/dsa-4543.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джо Венникс обнаружил, что sudo, программа для предоставления ограниченных прав -суперпользователя определённым пользователям, настроенная разрешать пользователю -запускать команды от лица произвольного пользователя через ключ ALL в спецификации -Runas, позволяет запускать команды от лица суперпользователя путём указания пользовательского -идентификатора -1 или 4294967295. Это позволяет пользователю с достаточными правами sudo -запускать команды от лица суперпользователя даже в случае, когда спецификация Runas -явным образом запрещает доступ от лица суперпользователя.

- -

Подробности можно посмотреть в рекомендации основной ветки разработки по адресу -https://www.sudo.ws/alerts/minus_1_uid.html.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.8.19p1-2.1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.27-1+deb10u1.

- -

Рекомендуется обновить пакеты sudo.

- -

С подробным статусом поддержки безопасности sudo можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sudo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4543.data" diff --git a/russian/security/2019/dsa-4544.wml b/russian/security/2019/dsa-4544.wml deleted file mode 100644 index 307286f0b22..00000000000 --- a/russian/security/2019/dsa-4544.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="824bb3a694e85897a4c09b1b62e6d8ceab45f71f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники X41 D-Sec обнаружили, что unbound, проверяющий рекурсивный кеширующий -DNS-преобразователь, неправильно обрабатывает некоторые NOTIFY-запросы. -Это может приводить к удалённому отказу в обслуживании из-за аварийной -остановки приложения.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.9.0-2+deb10u1.

- -

Рекомендуется обновить пакеты unbound.

- -

С подробным статусом поддержки безопасности unbound можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/unbound

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4544.data" diff --git a/russian/security/2019/dsa-4545.wml b/russian/security/2019/dsa-4545.wml deleted file mode 100644 index 06dbb331d02..00000000000 --- a/russian/security/2019/dsa-4545.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4c9d1b69ec0ccf3d0de5b359855773a61d894458" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что функционал Special:Redirect в MediaWiki, движке -веб-сайтов для совместной работы, может раскрывать имена скрытых -пользователей, что приводит к утечке информации.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:1.27.7-1~deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.31.4-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4545.data" diff --git a/russian/security/2019/dsa-4546.wml b/russian/security/2019/dsa-4546.wml deleted file mode 100644 index c69e83aa81a..00000000000 --- a/russian/security/2019/dsa-4546.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде выполнения Java-кода, было обнаружено несколько -уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании, -раскрытию информации или заимствованию прав пользователя Kerberos.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11_11.0.5+10-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4546.data" diff --git a/russian/security/2019/dsa-4547.wml b/russian/security/2019/dsa-4547.wml deleted file mode 100644 index c3142ca60c8..00000000000 --- a/russian/security/2019/dsa-4547.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В tcpdump, анализаторе сетевого трафика для командной строки, было -обнаружено несколько уязвимостей. Эти уязвимости могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.9.3-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.9.3-1~deb10u1.

- -

Рекомендуется обновить пакеты tcpdump.

- -

С подробным статусом поддержки безопасности tcpdump можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tcpdump

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4547.data" diff --git a/russian/security/2019/dsa-4548.wml b/russian/security/2019/dsa-4548.wml deleted file mode 100644 index 5f571ccc7a7..00000000000 --- a/russian/security/2019/dsa-4548.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде выполнения Java-кода, было обнаружено несколько -уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании, -раскрытию информации или заимствованию прав пользователя Kerberos.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8u232-b09-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4548.data" diff --git a/russian/security/2019/dsa-4549.wml b/russian/security/2019/dsa-4549.wml deleted file mode 100644 index 04eaee01935..00000000000 --- a/russian/security/2019/dsa-4549.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a7762d7ea18afc6d77cb26d372f94053b56575af" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные -уязвимости, которые могут приводить к выполнению произвольного кода, -раскрытию информации, межсайтовому скриптингу или отказу в обслуживании.

- -

Debian следует выпускам Firefox с расширенной поддержкой (ESR). Поддержка -ветки 60.x была прекращена, поэтому, начиная с данного обновления, мы следуем -выпускам ветки 68.x.

- -

В предыдущем стабильном выпуске (stretch) потребовались некоторые дополнительные -изменения сети автоматической сборки (для предоставления нового инструментария -на основе Rust, требующегося для ветки ESR68). Пакеты с исправлениями будут -доступны после внесения указанных изменений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.2.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4549.data" diff --git a/russian/security/2019/dsa-4550.wml b/russian/security/2019/dsa-4550.wml deleted file mode 100644 index f0509a6ef2e..00000000000 --- a/russian/security/2019/dsa-4550.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="826cb7fbcde2e2ebb7cd752ad98562cf7e04ed2b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В file, инструменте для классификации типов файлов, было обнаружено -переполнение буфера, которое может приводить к отказу в обслуживании или -выполнению произвольного кода в случае обработки специально сформированного -CDF-файла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:5.30-1+deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:5.35-4+deb10u1.

- -

Рекомендуется обновить пакеты file.

- -

С подробным статусом поддержки безопасности file можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/file

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4550.data" diff --git a/russian/security/2019/dsa-4551.wml b/russian/security/2019/dsa-4551.wml deleted file mode 100644 index 426c1c59fe5..00000000000 --- a/russian/security/2019/dsa-4551.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b1373fcfc6758f2f138df624671023f567d5391e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэниель Мандрагона обнаружил, что неправильные открытые DSA-ключи могут -вызывать панику в функции dsa.Verify(), что приводит к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.11.6-1+deb10u3.

- -

Рекомендуется обновить пакеты golang-1.11.

- -

С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4551.data" diff --git a/russian/security/2019/dsa-4552.wml b/russian/security/2019/dsa-4552.wml deleted file mode 100644 index c350deb92d5..00000000000 --- a/russian/security/2019/dsa-4552.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ed685b196cba4d44fb30b79fdb9a66d81f4abcd5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эмиль Лернер и Эндрю Данау обнаружили, что недостаточная проверка -в коде обработки путей в PHP FPM при некоторых настройках может приводить -к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 7.0.33-0+deb9u6.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4552.data" diff --git a/russian/security/2019/dsa-4553.wml b/russian/security/2019/dsa-4553.wml deleted file mode 100644 index 5a2ff9485df..00000000000 --- a/russian/security/2019/dsa-4553.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9ee46b7d3e02ac3f7de53a693d2fdd398e9371c3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эмиль Лернер и Эндрю Данау обнаружили, что недостаточная проверка -в коде обработки путей в PHP FPM при некоторых настройках может приводить -к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 7.3.11-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4553.data" diff --git a/russian/security/2019/dsa-4554.wml b/russian/security/2019/dsa-4554.wml deleted file mode 100644 index b6dc3598b88..00000000000 --- a/russian/security/2019/dsa-4554.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="17e6ef0aedb57c73f48ac93cbcf2391e133c41c8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ruby-loofah, общая библиотека для работы и -преобразования документов и фрагментов HTML/XML, может быть уязвима к -межсайтовому скриптингу.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.0.3-2+deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.2.3-1+deb10u1.

- -

Рекомендуется обновить пакеты ruby-loofah.

- -

С подробным статусом поддержки безопасности ruby-loofah можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-loofah

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4554.data" diff --git a/russian/security/2019/dsa-4555.wml b/russian/security/2019/dsa-4555.wml deleted file mode 100644 index 0ba09d0e8b3..00000000000 --- a/russian/security/2019/dsa-4555.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="72b5a29db220141c13b2e15f6d1be16ae48d1fdf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Мальте Краус обнаружил, что libpam-python, PAM-модуль, позволяющий писать -PAM-модули на языке Python, не выполняет очистку переменных окружения, что -приводит к локальному повышению привилегий в случае использования с -двоичным файлом, имеющим setuid-флаг.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.0.6-1.1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.0.6-1.1+deb10u1.

- -

Рекомендуется обновить пакеты pam-python.

- -

С подробным статусом поддержки безопасности pam-python можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pam-python

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4555.data" diff --git a/russian/security/2019/dsa-4556.wml b/russian/security/2019/dsa-4556.wml deleted file mode 100644 index 3f5a9643134..00000000000 --- a/russian/security/2019/dsa-4556.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке Qt было обнаружено обращение за пределы выделенного буфера памяти, -что может приводить к отказу в обслуживании при обработке текстового файла, -содержащего много символов направления.

- -

Предыдущий стабильный выпуск (stretch) не подвержен данной уязвимости.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5.11.3+dfsg1-1+deb10u1.

- -

Рекомендуется обновить пакеты qtbase-opensource-src.

- -

С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qtbase-opensource-src

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4556.data" diff --git a/russian/security/2019/dsa-4557.wml b/russian/security/2019/dsa-4557.wml deleted file mode 100644 index d1698f07db0..00000000000 --- a/russian/security/2019/dsa-4557.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libarchive, мультиформатной библиотеке для архивирования и сжатия, -было обнаружено использование указателей после освобождения памяти, что может -приводить к отказу в обслуживании и выполнению произвольного кода -в случае обработки специально сформированного архива.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.2.2-2+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.3.3-4+deb10u1.

- -

Рекомендуется обновить пакеты libarchive.

- -

С подробным статусом поддержки безопасности libarchive можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libarchive

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4557.data" diff --git a/russian/security/2019/dsa-4558.wml b/russian/security/2019/dsa-4558.wml deleted file mode 100644 index 4d1c0bbef79..00000000000 --- a/russian/security/2019/dsa-4558.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="122cd4d0371114e8cb5f8eb2f4d7b3d228204e1e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk было обнаружено несколько уязвимостей:

- -
    - -
  • CVE-2019-8625 - -

    Сергей Глазунов обнаружил, что специально сформированное веб-содержимое может - приводить к универсальному межсайтовому скриптингу.

  • - -
  • CVE-2019-8720 - -

    Вэнь Сюй обнаружил, что специально сформированное веб-содержимое может приводить - к выполнению произвольного кода.

  • - -
  • CVE-2019-8769 - -

    Пьер Рэмтс обнаружил, что посещение специально сформированного веб-сайта - может привести к раскрытию истории просмотра.

  • - -
  • CVE-2019-8771 - -

    Элия Штайн обнаружил, что специально сформированное веб-содержимое может - нарушить правило песочницы для iframe.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.26.1-3~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4558.data" diff --git a/russian/security/2019/dsa-4559.wml b/russian/security/2019/dsa-4559.wml deleted file mode 100644 index f7435d0f6f2..00000000000 --- a/russian/security/2019/dsa-4559.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="12b7e90602cd5c473864d880b87e4a67b94c67d1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Цайсберг обнаружил, что отсутствие очистки входных данных в ProFTPD, -сервере FTP/SFTP/FTPS, может приводить к отказу в обслуживании из-за бесконечного -цикла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.3.5b-4+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.6-4+deb10u2.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

- -

С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/proftpd-dfsg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4559.data" diff --git a/russian/security/2019/dsa-4560.wml b/russian/security/2019/dsa-4560.wml deleted file mode 100644 index 00e47b22f22..00000000000 --- a/russian/security/2019/dsa-4560.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="38a4027b3a627340890c62d9540431aedc0a25e5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что в SimpleSAMLphp, реализации протокола -SAML 2.0, можно обойти проверку подписей XML -на SAML-сообщениях.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.14.11-1+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.16.3-1+deb10u1.

- -

Рекомендуется обновить пакеты simplesamlphp.

- -

С подробным статусом поддержки безопасности simplesamlphp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/simplesamlphp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4560.data" diff --git a/russian/security/2019/dsa-4561.wml b/russian/security/2019/dsa-4561.wml deleted file mode 100644 index d141875078a..00000000000 --- a/russian/security/2019/dsa-4561.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6286cf953c8e8e38255f3121c0edf3daa3904692" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Мюррей обнаружил переполнение буфера в fribidi, -реализации алгоритма Unicode Bidirectional Algorithm, -которое может приводить к отказу в обслуживании или выполнению -произвольного кода при обработке большого числа изолированных -символов направления текста.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.0.5-3.1+deb10u1.

- -

Рекомендуется обновить пакеты fribidi.

- -

С подробным статусом поддержки безопасности fribidi можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/fribidi

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4561.data" diff --git a/russian/security/2019/dsa-4562.wml b/russian/security/2019/dsa-4562.wml deleted file mode 100644 index b07149207bd..00000000000 --- a/russian/security/2019/dsa-4562.wml +++ /dev/null @@ -1,304 +0,0 @@ -#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-5869 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5870 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5871 - -

    В библиотеке skia было обнаружено переполнение буфера.

  • - -
  • CVE-2019-5872 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5874 - -

    Джеймс Ли обнаружил проблему с внешними стандартными идентификаторами ресурсов.

  • - -
  • CVE-2019-5875 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2019-5876 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-5877 - -

    Гуан Гун обнаружил чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2019-5878 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.

  • - -
  • CVE-2019-5879 - -

    Цзиньсэ Ким обнаружил, что расширения могут считывать файлы в локальной - системе.

  • - -
  • CVE-2019-5880 - -

    Цзюнь Кокатсу обнаружил способ обхода возможности SameSite-куки.

  • - -
  • CVE-2019-13659 - -

    Лниас Чжан обнаружил возможность подделки URL.

  • - -
  • CVE-2019-13660 - -

    Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкранном режиме.

  • - -
  • CVE-2019-13661 - -

    Вэньсюй У обнаружил возможность подделки пользовательского интерфейса в полноэкренном режиме.

  • - -
  • CVE-2019-13662 - -

    Давид Эрцег обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2019-13663 - -

    Лниас Чжан обнаружил подделки интернационализированных имён доменов.

  • - -
  • CVE-2019-13664 - -

    Томас Шадуэл обнаружил способ обход возможности SameSite-куки.

  • - -
  • CVE-2019-13665 - -

    Цзюнь Кокатсу обнаружил способ обхода защиты при загрузке нескольких - файлов.

  • - -
  • CVE-2019-13666 - -

    Том Ван Готэм обнаружил утечку информации.

  • - -
  • CVE-2019-13667 - -

    Халил Жани обнаружил возможность подделки URL.

  • - -
  • CVE-2019-13668 - -

    Давид Эрцег обнаружил утечку информации.

  • - -
  • CVE-2019-13669 - -

    Халил Жани обнаружил возможность подделки аутентификации.

  • - -
  • CVE-2019-13670 - -

    Гуан Гун обнаружил повреждение содержимого памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2019-13671 - -

    xisigr обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13673 - -

    Давид Эрцег обнаружил утечку информации.

  • - -
  • CVE-2019-13674 - -

    Халил Жани обнаружил способ подделки интернационализированных имён доменов.

  • - -
  • CVE-2019-13675 - -

    Цзюнь Кокатсу обнаружил способ отключения расширений.

  • - -
  • CVE-2019-13676 - -

    Вэньсюй У обнаружил ошибку в предупреждении о сертификате.

  • - -
  • CVE-2019-13677 - -

    Цзюнь Кокатсу обнаружил ошибку в веб-магазине chrome.

  • - -
  • CVE-2019-13678 - -

    Ронни Сансинг обнаружил возможность подделки в диалоговом окне загрузки.

  • - -
  • CVE-2019-13679 - -

    Конрад Ирвин обнаружил, что активация пользователя не требуется для - печати.

  • - -
  • CVE-2019-13680 - -

    Тийс Алкамаде обнаружил возможность подделки IP-адреса.

  • - -
  • CVE-2019-13681 - -

    Давид Эрцег обнаружил способ обхода ограничений загрузки.

  • - -
  • CVE-2019-13682 - -

    Цзюнь Кокатсу обнаружил способ обхода изоляции сайтов.

  • - -
  • CVE-2019-13683 - -

    Давид Эрцег обнаружил утечку информации.

  • - -
  • CVE-2019-13685 - -

    Халил Жани обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13686 - -

    Brendon обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13687 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13688 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13691 - -

    Давид Эрцег обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2019-13692 - -

    Цзюнь Кокатсу обнаружил способ обхода правила одного источника.

  • - -
  • CVE-2019-13693 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13694 - -

    banananapenguin обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13695 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13696 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.

  • - -
  • CVE-2019-13697 - -

    Луан Геррера обнаружил утечку информации.

  • - -
  • CVE-2019-13699 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13700 - -

    Мань Юэ Мо обнаружил переполнение буфера.

  • - -
  • CVE-2019-13701 - -

    Давид Эрцег обнаружил возможность подделки URL.

  • - -
  • CVE-2019-13702 - -

    Филлип Лаглоа и Эдвард Торкингтон обнаружили повышений привилегий - в программе установки.

  • - -
  • CVE-2019-13703 - -

    Халил Жани обнаружил способ подделки URL.

  • - -
  • CVE-2019-13704 - -

    Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого.

  • - -
  • CVE-2019-13705 - -

    Луан Геррера обнаружил способ обхода ограничения прав доступа дополнений.

  • - -
  • CVE-2019-13706 - -

    pdknsk обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.

  • - -
  • CVE-2019-13707 - -

    Андреа Палаццо обнаружил утечку информации.

  • - -
  • CVE-2019-13708 - -

    Халил Жани обнаружил возможность подделки аутентификации.

  • - -
  • CVE-2019-13709 - -

    Чжун Чжаочэнь обнаружил способ обхода ограничений загрузки.

  • - -
  • CVE-2019-13710 - -

    bernardo.mrod обнаружил способ обхода ограничений загрузки.

  • - -
  • CVE-2019-13711 - -

    Давид Эрцег обнаружил утечку информации.

  • - -
  • CVE-2019-13713 - -

    Давид Эрцег обнаружил утечку информации.

  • - -
  • CVE-2019-13714 - -

    Цзюнь Кокатсу обнаружил проблему с каскадными таблицами стилей.

  • - -
  • CVE-2019-13715 - -

    xisigr обнаружил возможность подделки URL.

  • - -
  • CVE-2019-13716 - -

    Баррон Хагерман обнаружил ошибку в реализации служебного модуля.

  • - -
  • CVE-2019-13717 - -

    xisigr обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2019-13718 - -

    Халил Жани обнаружил способ подделки интернационализированных имён доменов.

  • - -
  • CVE-2019-13719 - -

    Халил Жани обнаружил возможность подделки пользовательского интерфейса.

  • - -
  • CVE-2019-13720 - -

    Антон Иванов и Алексей Кулаев обнаружили использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13721 - -

    banananapenguin обнаружил использование указателей после освобождения памяти в библиотеке pdfium.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка chromium была -прекращена. Выполните обновление до стабильного выпуска (buster) для продолжения -получения обновлений chromium или перейдите на firefox, который будет продолжать -получать поддержку в предыдущем стабильном выпуске.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.0.3904.97-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4562.data" diff --git a/russian/security/2019/dsa-4563.wml b/russian/security/2019/dsa-4563.wml deleted file mode 100644 index 65ce4019366..00000000000 --- a/russian/security/2019/dsa-4563.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие уязвимости:

- -
    - -
  • CVE-2019-8812 - -

    Анонимный исследователь сообщил, что специально сформированное веб-содержимое - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8814 - -

    Чеолун Ли обнаружил, что специально сформированное веб-содержимое может - приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.26.2-1~deb10+1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4563.data" diff --git a/russian/security/2019/dsa-4564.wml b/russian/security/2019/dsa-4564.wml deleted file mode 100644 index 9cfab89968d..00000000000 --- a/russian/security/2019/dsa-4564.wml +++ /dev/null @@ -1,114 +0,0 @@ -#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечке -информации.

- -
    - -
  • CVE-2018-12207 - -

    Было обнаружено, что на ЦП Intel, поддерживающих виртуализацию - с расширенными таблицами страниц (EPT), гостевая виртуальная машина может - воздействовать на оборудование для управления памятью с целью вызова ошибки проверки - машины (MCE) и отказа в обслуживании (зависание или аварийная остановка).

    - -

    Гостевая система вызывает эту ошибку путём изменения таблицы страниц без - TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального - адреса загружаются в инструкцию TLB (iTLB). Данное обновление реализует - снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать - 2 МБ записи в iTLB. Это снижает производительность - гостевых виртуальных машин.

    - -

    Дополнительную информацию о снижении вреда можно найти по адресу - - или в пакетах linux-doc-4.9 и linux-doc-4.19.

    - -

    Обновление для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая - позволяет отключать исправления iTLB Multihit во вложенных гипервизорах, - будет предоставлено в DSA 4566-1.

    - -

    Объяснение этой проблемы, предоставленное Intel, можно найти по адресу - .

  • - -
  • CVE-2019-0154 - -

    Сотрудники Intel обнаружили, что на ЦП 8-го и 9-го поколений - чтение определённых регистров в то время, когда графический процессор - находится в состоянии экономии энергии, может - вызывать зависание системы. Локальный пользователь, имеющий права на использование - графического процессора, может использовать эту проблему для - вызова отказа в обслуживании.

    - -

    Данное обновление снижает вред от этой проблемы путём изменений в драйвере - i915.

    - -

    Подверженные проблеме чипы (gen8 и gen9) приведены по адресу - .

  • - -
  • CVE-2019-0155 - -

    Сотрудники Intel обнаружили, что в их графических процессорах 9-го поколения, - а также в более новых процессорах, отсутствует проверка безопасности в - накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на - использование графического процессора, может использовать эту проблему для - доступа к любому региону памяти, к которому имеется доступ у графического процессора, - что может приводить к отказу в обслуживании (повреждение содержимого памяти - или аварийная остановка), утечке чувствительной информации или - повышению привилегий.

    - -

    Данное обновление снижает вред от этой проблемы путём добавления проверки - безопасности в драйвер i915.

    - -

    Подверженные проблеме чипы (gen9 и последующие) приведены по адресу - .

  • - -
  • CVE-2019-11135 - -

    Было обнаружено, что на ЦП Intel, поддерживающих транзакционную - память (TSX), транзакция, которую планируется отменить, может - продолжать выполнение спекулятивно, считывая чувствительные данные из - внутренних буферов и раскрывая их через зависимые операции. - Intel называет это асинхронным прерыванием TSX (TAA).

    - -

    Для подверженных проблеме ЦП, которые были подвержены ранее опубликованным проблемам - микроархитектурной выборки данных (MDS) - (CVE-2018-12126, - CVE-2018-12127, - CVE-2018-12130, - CVE-2019-11091), - существующий способ снижения вреда также снижает вред от данной проблемы.

    - -

    Для процессоров, уязвимых к TAA, но не к MDS, данное обновление - по умолчанию отключает TSX. Этот способ снижения вреда требует обновления микрокода - ЦП. Обновлённый пакет intel-microcode (доступен только в несвободном разделе - архива Debian) будет предоставлен в DSA 4565-1. Обновлённый микрокод ЦП - также может быть доступен в виде части обновления системной прошивки - ("BIOS").

    - -

    Дополнительную информацию о снижении вреда можно найти по адресу - - or in the linux-doc-4.9 or linux-doc-4.19 package.

    - -

    Объяснение данной проблемы, предоставленное Intel, можно найти по адресу - .

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.9.189-3+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.67-2+deb10u2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4564.data" diff --git a/russian/security/2019/dsa-4565.wml b/russian/security/2019/dsa-4565.wml deleted file mode 100644 index 982ea1d9958..00000000000 --- a/russian/security/2019/dsa-4565.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel. -В частности, оно предоставляет снижение вреда для уязвимости TAA -(асинхронное прерывание TSX). При использовании подверженных проблеме ЦП для полного -снижения вреда от уязвимости требуется обновить пакеты с ядром -Linux, выпущенные в DSA 4564-1.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.20191112.1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.20191112.1~deb10u1.

- -

Рекомендуется обновить пакеты intel-microcode.

- -

С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/intel-microcode

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4565.data" diff --git a/russian/security/2019/dsa-4566.wml b/russian/security/2019/dsa-4566.wml deleted file mode 100644 index cf631389032..00000000000 --- a/russian/security/2019/dsa-4566.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление для QEMU, быстрого эмулятора процессора, представляет собой обратный -перенос поддержки транзитной пересылки флага ЦП pschange-mc-no. Виртуализированная MSR, -видимая гостевой системе, настроена на показ данной ошибки как исправленной, -что позволяет отключать снижение вреда от iTLB Multihit -во вложенных гипервизорах (ср. DSA 4564-1).

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:3.1+dfsg-8+deb10u3.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4566.data" diff --git a/russian/security/2019/dsa-4567.wml b/russian/security/2019/dsa-4567.wml deleted file mode 100644 index 365177cdae6..00000000000 --- a/russian/security/2019/dsa-4567.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что vhost PMD в DPDK, наборе библиотек для быстрой -обработки пакетов, подвержен утечкам содержимого памяти и файловых дескрипторов, -что может приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 16.11.9-1+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 18.11.2-2+deb10u2.

- -

Рекомендуется обновить пакеты dpdk.

- -

С подробным статусом поддержки безопасности dpdk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dpdk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4567.data" diff --git a/russian/security/2019/dsa-4568.wml b/russian/security/2019/dsa-4568.wml deleted file mode 100644 index 2631eca8096..00000000000 --- a/russian/security/2019/dsa-4568.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Рич Мирч обнаружил, что сценарий pg_ctlcluster не сбрасывает права доступа -при создании временных каталогов для сокетов/статистики, что может -приводить к локальному повышению привилегий.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 181+deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 200+deb10u3.

- -

Рекомендуется обновить пакеты postgresql-common.

- -

С подробным статусом поддержки безопасности postgresql-common можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-common

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4568.data" diff --git a/russian/security/2019/dsa-4569.wml b/russian/security/2019/dsa-4569.wml deleted file mode 100644 index ac3a2364b7b..00000000000 --- a/russian/security/2019/dsa-4569.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Манфред Пол и Лукас Шауэр сообщили, что процедура .charkeys в Ghostscript, -интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, неправильно -ограничивает привилегированные вызовы, что может приводить к обходу ограничений -файловой системы в песочнице dSAFER.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 9.26a~dfsg-0+deb9u6.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 9.27~dfsg-2+deb10u3.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4569.data" diff --git a/russian/security/2019/dsa-4570.wml b/russian/security/2019/dsa-4570.wml deleted file mode 100644 index a51e1161baa..00000000000 --- a/russian/security/2019/dsa-4570.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="94483780a4ee5447d63c7ccf6a51a1500ca3edf0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В mosquitto, совместимом с MQTT версии 3.1/3.1.1 брокере сообщений, -была обнаружена уязвимость, позволяющая вредоносному MQTT-клиенту вызывать -отказ в обслуживании (переполнение стека и аварийная остановка службы) путём -отправки специально сформированного пакета SUBSCRIBE, содержащего тему с очень -глубокой иерархией.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.5.7-1+deb10u1.

- -

Рекомендуется обновить пакеты mosquitto.

- -

С подробным статусом поддержки безопасности mosquitto можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mosquitto

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4570.data" diff --git a/russian/security/2019/dsa-4571.wml b/russian/security/2019/dsa-4571.wml deleted file mode 100644 index 4c2d8291f8e..00000000000 --- a/russian/security/2019/dsa-4571.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="60422bd0c097175d65df54198ba0c43ce4827c17" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в -обслуживании.

- -

Debian следует выпускам Thunderbird из основной ветки разработки. Поддержка для ветки -60.x была прекращена, поэтому, начиная с данного обновления, мы следуем -выпускам ветки 68.x.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:68.2.2-1~deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:68.2.2-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4571.data" diff --git a/russian/security/2019/dsa-4572.wml b/russian/security/2019/dsa-4572.wml deleted file mode 100644 index 12908f0e05e..00000000000 --- a/russian/security/2019/dsa-4572.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="137e4da6051203d226eeef60c621df2dce3a99c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Simple Linux Utility for Resource Management -(SLURM), система для управления ресурсами кластера и планировaния задач, -не выполняет экранирование строк при импорте архива в -движок accounting_storage/mysql, что приводит к SQL-инъекции.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 18.08.5.2-1+deb10u1.

- -

Рекомендуется обновить пакеты slurm-llnl.

- -

С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/slurm-llnl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4572.data" diff --git a/russian/security/2019/dsa-4573.wml b/russian/security/2019/dsa-4573.wml deleted file mode 100644 index 4947d8f1089..00000000000 --- a/russian/security/2019/dsa-4573.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="21677aab7abaa5aba8cdae17e68bc66f39e97357" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP-платформе Symfony были обнаружены многочисленные уязвимости, -которые могут приводить к атаке через тайминги и утечке информации, введению -аргументов и выполнению произвольного кода через десериализацию.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.8.7+dfsg-1.3+deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.4.22+dfsg-2+deb10u1.

- -

Рекомендуется обновить пакеты symfony.

- -

С подробным статусом поддержки безопасности symfony можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/symfony

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4573.data" diff --git a/russian/security/2019/dsa-4574.wml b/russian/security/2019/dsa-4574.wml deleted file mode 100644 index d5e998e1361..00000000000 --- a/russian/security/2019/dsa-4574.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a9d7dc155ea549b91437b73d3bb84bd32f16da90" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Холгер Юст обнаружил SQL-инъекцию в Redmine, веб-приложении для управления -проектами. Кроме того, в коде поддержки формата Textile был -обнаружен межсайтовый скриптинг.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.3.1-4+deb9u3.

- -

Рекомендуется обновить пакеты redmine.

- -

С подробным статусом поддержки безопасности redmine можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redmine

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4574.data" diff --git a/russian/security/2019/dsa-4575.wml b/russian/security/2019/dsa-4575.wml deleted file mode 100644 index eab809f1198..00000000000 --- a/russian/security/2019/dsa-4575.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1975c9db16f264b28b074f2173a6bcda403cd1f1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-13723 - -

    Юйсян Ли обнаружил использование указателей после освобождения памяти в службе bluetooth.

  • - -
  • CVE-2019-13724 - -

    Юйсян Ли обнаружил чтение за пределами выделенного буфера памяти в службе - bluetooth.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка безопасности для пакета -chromium была прекращена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.0.3904.108-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4575.data" diff --git a/russian/security/2019/dsa-4576.wml b/russian/security/2019/dsa-4576.wml deleted file mode 100644 index d78fa1707f5..00000000000 --- a/russian/security/2019/dsa-4576.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a3e9011061fe14746edd52c7a1e14d8c89ba439b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В php-imagick, расширении для PHP для создания и изменения изображений с помощью -API ImageMagick, была обнаружена проблема, приводящая к записи за пределами выделенного -буфера памяти, что может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.4.3~rc2-2+deb9u1.

- -

Рекомендуется обновить пакеты php-imagick.

- -

С подробным статусом поддержки безопасности php-imagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-imagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4576.data" diff --git a/russian/security/2019/dsa-4577.wml b/russian/security/2019/dsa-4577.wml deleted file mode 100644 index 75b5d2d4742..00000000000 --- a/russian/security/2019/dsa-4577.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aa85f70dae1f544aa3a41633fcaa9e4c231b3548" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тим Дюстерхус обнаружил, что haproxy, обратный TCP/HTTP-прокси, -неправильно выполняет очистку HTTP-заголовков при преобразовании из HTTP/2 -в HTTP/1. Это может позволить удалённому пользователю выполнить введение CRLF.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.19-1+deb10u1.

- -

Рекомендуется обновить пакеты haproxy.

- -

С подробным статусом поддержки безопасности haproxy можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/haproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4577.data" diff --git a/russian/security/2019/dsa-4578.wml b/russian/security/2019/dsa-4578.wml deleted file mode 100644 index 5966deab159..00000000000 --- a/russian/security/2019/dsa-4578.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d9f28d597b792649fe587d865a643263d9c0a3bd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libvpx, мультимедийной библиотеке, были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании и выполнению -произвольного кода в случае обработки специально сформированных файлов WebM.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.6.1-3+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.7.0-3+deb10u1.

- -

Рекомендуется обновить пакеты libvpx.

- -

С подробным статусом поддержки безопасности libvpx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libvpx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4578.data" diff --git a/russian/security/2019/dsa-4579.wml b/russian/security/2019/dsa-4579.wml deleted file mode 100644 index 396a0ca83d2..00000000000 --- a/russian/security/2019/dsa-4579.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="22917e527177fdfaccbe319ac11e4e591fe492f8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В NSS, наборе криптографических библиотек, были обнаружены две -уязвимости, которые могут приводить к отказу в обслуживании и выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:3.42.1-1+deb10u2.

- -

Рекомендуется обновить пакеты nss.

- -

С подробным статусом поддержки безопасности nss можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nss

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4579.data" diff --git a/russian/security/2019/dsa-4580.wml b/russian/security/2019/dsa-4580.wml deleted file mode 100644 index 8e33f638110..00000000000 --- a/russian/security/2019/dsa-4580.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d6c487247b8ca7c8917eb22b2aea23d31765e27" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.3.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.3.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4580.data" diff --git a/russian/security/2019/dsa-4581.wml b/russian/security/2019/dsa-4581.wml deleted file mode 100644 index 2d7699ca974..00000000000 --- a/russian/security/2019/dsa-4581.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="70be9894f7f65be4520c817dfd389d2ee7c87f04" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В git, быстрой масштабируемой распределённой системе управления изменениями, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-1348 - -

    Было сообщено, что опция --export-marks для git fast-import - открыта через поточную командную возможность export-marks=..., - что позволяет произвольно переписывать пути.

  • - -
  • CVE-2019-1387 - -

    Было обнаружено, что имена подмодулей недостаточно строго проверяются, - что позволяет выполнять направленные атаки через удалённое выполнение кода - при выполнении рекурсивного клонирования.

  • - -
  • CVE-2019-19604 - -

    Йорн Шнивайц сообщил об уязвимости, при которой рекурсивное клонирование, - за которым следует обновление подмодуля, может выполнять код, содержащийся в - репозитории, без явного запроса об этом у пользователя. Теперь эта возможность - отключена, в `.gitmodules` записи вида `submodule.<name>.update=!command` - выключены.

  • - -
- -

Кроме того, данное обновление исправляет ряд проблем безопасности, которые -представляют опасность только в том случае, когда git работает в файловой системе NTFS (CVE-2019-1349, -CVE-2019-1352 и CVE-2019-1353).

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:2.11.0-3+deb9u5.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:2.20.1-2+deb10u1.

- -

Рекомендуется обновить пакеты git.

- -

С подробным статусом поддержки безопасности git можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/git

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4581.data" diff --git a/russian/security/2019/dsa-4582.wml b/russian/security/2019/dsa-4582.wml deleted file mode 100644 index 3c0f782dca5..00000000000 --- a/russian/security/2019/dsa-4582.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1805cdfc5bb13a0344534933964b35950f37b42d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В CalDAV-сервере DAViCal были обнаружены многочисленные случаи межсайтового -скриптинга и подделки межсайтовых запросов.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.1.5-1+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.1.8-1+deb10u1.

- -

Рекомендуется обновить пакеты davical.

- -

С подробным статусом поддержки безопасности davical можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/davical

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4582.data" diff --git a/russian/security/2019/dsa-4583.wml b/russian/security/2019/dsa-4583.wml deleted file mode 100644 index 29964709ffe..00000000000 --- a/russian/security/2019/dsa-4583.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="add2c354d4048bff1caa9e7e9ab5fd4711d2cf3d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В SPIP, системе публикации, была обнаружена уязвимость, которая может позволить -авторам выполнять неавторизованную запись в базу данных.

- -

Предыдущий стабильный выпуск (stretch) не подвержен данной проблеме.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.2.4-1+deb10u2.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4583.data" diff --git a/russian/security/2019/dsa-4584.wml b/russian/security/2019/dsa-4584.wml deleted file mode 100644 index 9453ce1b966..00000000000 --- a/russian/security/2019/dsa-4584.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="be70261454371a10eda4db4df697e3ff80e95b74" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В spamassassin, системе фильтрации спама с текстовым анализом на основе Perl, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2018-11805 - -

    Вредоносные правила или файлы настроек, возможно загруженые с серверов - обновлений, могут выполнять произвольные команды в различных - сценариях.

  • - -
  • CVE-2019-12420 - -

    Специально сформированные сообщения, содержащие несколько частей, могут приводить к тому, что - spamassassin начинает потреблять чрезмерное количество ресурсов, что приводит к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.4.2-1~deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.4.2-1+deb10u1.

- -

Рекомендуется обновить пакеты spamassassin.

- -

С подробным статусом поддержки безопасности spamassassin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spamassassin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4584.data" diff --git a/russian/security/2019/dsa-4585.wml b/russian/security/2019/dsa-4585.wml deleted file mode 100644 index 96b13b12109..00000000000 --- a/russian/security/2019/dsa-4585.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="96cc70c332b480ca413d25d5ea30e55f6f1eaae5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.3.0-2~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.3.0-2~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4585.data" diff --git a/russian/security/2019/dsa-4586.wml b/russian/security/2019/dsa-4586.wml deleted file mode 100644 index f41db699630..00000000000 --- a/russian/security/2019/dsa-4586.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fe7a9c4114dfb923fc5e6bf04150e3dc3482a0e5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к неавторизованному доступу в связи с обходом -совпадений предполагаемых путей, отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.5.5-3+deb10u1.

- -

Рекомендуется обновить пакеты ruby2.5.

- -

С подробным статусом поддержки безопасности ruby2.5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby2.5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4586.data" diff --git a/russian/security/2019/dsa-4587.wml b/russian/security/2019/dsa-4587.wml deleted file mode 100644 index 4cb29898d9f..00000000000 --- a/russian/security/2019/dsa-4587.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b4c714c22a33415dcea3a5208ae0bc6f09c4ebe8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько уязвимостей, -которые могут приводить к неавторизованному доступу в связи с обходом -совпадений предполагаемых путей, отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2.3.3-1+deb9u7.

- -

Рекомендуется обновить пакеты ruby2.3.

- -

С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby2.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4587.data" diff --git a/russian/security/2019/dsa-4588.wml b/russian/security/2019/dsa-4588.wml deleted file mode 100644 index 4ff9914920b..00000000000 --- a/russian/security/2019/dsa-4588.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="fd5cf2fc0633cd70b5c718df841025bd8ad4c7d6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что python-ecdsa, библиотека поддержки криптографических -подписей для Python, неправильно обрабатывает определённые подписи. Удалённый злоумышленник -может использовать эту проблему для того, чтобы библиотека python-ecdsa не выводила -предупреждение о некорректных подписях, либо порождала исключения, приводящие к -отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 0.13-2+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.13-3+deb10u1.

- -

Рекомендуется обновить пакеты python-ecdsa.

- -

С подробным статусом поддержки безопасности python-ecdsa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-ecdsa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4588.data" diff --git a/russian/security/2019/dsa-4589.wml b/russian/security/2019/dsa-4589.wml deleted file mode 100644 index 38bde122c32..00000000000 --- a/russian/security/2019/dsa-4589.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что debian-edu-config, набор файлов настройки, используемый -для смеси Debian Edu, устанавливает слишком нестрогие таблицы управления доступом -для администратора сервера Kerberos, что позволяет изменять пароль для других -пользователей.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.929+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.10.65+deb10u3.

- -

Рекомендуется обновить пакеты debian-edu-config.

- -

С подробным статусом поддержки безопасности debian-edu-config можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/debian-edu-config

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4589.data" diff --git a/russian/security/2019/dsa-4590.wml b/russian/security/2019/dsa-4590.wml deleted file mode 100644 index 3e7f3abf9f5..00000000000 --- a/russian/security/2019/dsa-4590.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="49ebb54e257a4235010353f0f35ea62dfeff80af" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что компонент lmtpd для IMAP-сервера Cyrus создаёт -почтовые ящики с правами администратора при использовании опции fileinto, -которые проходят проверки таблиц контроля доступа.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.5.10-3+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.8-6+deb10u3.

- -

Рекомендуется обновить пакеты cyrus-imapd.

- -

С подробным статусом поддержки безопасности cyrus-imapd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cyrus-imapd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4590.data" diff --git a/russian/security/2019/dsa-4591.wml b/russian/security/2019/dsa-4591.wml deleted file mode 100644 index 2bdc9e56407..00000000000 --- a/russian/security/2019/dsa-4591.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="df11709715cec99dcc46d31e0498723d0062fe70" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Цайсберг сообщил о записи за пределами выделенного буфера в -функции _sasl_add_string() в cyrus-sasl2, библиотеке, реализующей -простой уровень аутентификации и безопасности (SASL). Удалённый злоумышленник может -использовать эту проблему для вызова отказа в обслуживании в -приложениях, использующих данную библиотеку.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.1.27~101-g0780600+dfsg-3+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.1.27+dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты cyrus-sasl2.

- -

С подробным статусом поддержки безопасности cyrus-sasl2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cyrus-sasl2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4591.data" diff --git a/russian/security/2019/dsa-4592.wml b/russian/security/2019/dsa-4592.wml deleted file mode 100644 index 0ad96612ca5..00000000000 --- a/russian/security/2019/dsa-4592.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c8a1be83043aff5fa848cf416ba036a1bf88afe8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что чёрный список Title в MediaWiki, движке -веб-сайтов для совместной работы, может быть обойдён.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:1.27.7-1~deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.31.6-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4592.data" diff --git a/russian/security/2019/dsa-4593.wml b/russian/security/2019/dsa-4593.wml deleted file mode 100644 index cd9ebc8bd41..00000000000 --- a/russian/security/2019/dsa-4593.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="4b462ea192fc355c557625a4edd8b02668ca91dd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что freeimage, графическая библиотека, подвержена -двум следующим проблемам безопасности:

- -
    - -
  • CVE-2019-12211 - -

    Переполнение буфера, вызываемое memcpy в PluginTIFF. Эта уязвимость может использоваться - удалёнными злоумышленниками для вызова отказа в обслуживании или другого неопределённого - влияния на безопасность с помощью специально сформированных данных в формате TIFF.

  • - -
  • CVE-2019-12213 - -

    Истощение стека, вызываемое нежелательной рекурсией в PluginTIFF. Эта - уязвимость может использоваться удалёнными злоумышленниками для вызова отказа - в обслуживании с помощью специально сформированных данных в формате TIFF.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.17.0+ds1-5+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.18.0+ds2-1+deb10u1.

- -

Рекомендуется обновить пакеты freeimage.

- -

С подробным статусом поддержки безопасности freeimage можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/freeimage

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4593.data" diff --git a/russian/security/2019/dsa-4594.wml b/russian/security/2019/dsa-4594.wml deleted file mode 100644 index 0303eeb0ba8..00000000000 --- a/russian/security/2019/dsa-4594.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Гвидо Вранкен обнаружил переполнение в процедуре x64_64 возведения в квадрат по Монтгомери, -используемой при возведении в степень с 512-битным коэффициентом.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.0.2u-1~deb9u1.

- -

Рекомендуется обновить пакеты openssl1.0.

- -

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4594.data" diff --git a/russian/security/2019/dsa-4595.wml b/russian/security/2019/dsa-4595.wml deleted file mode 100644 index 1a428bb29f4..00000000000 --- a/russian/security/2019/dsa-4595.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6519242e58366ed179bc8c8fb2e8ca3bf298cfae" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что debian-lan-config, настройки полностью автоматической установки -для системы Debian-LAN, устанавливает слишком нестрогие таблицы управления доступом -для администратора сервера Kerberos, что позволяет изменять пароль для других пользователей.

- -

Данное обновление предоставляет исправленные настройки для новых развёртываний системы. -Для существующих систем в данном обновлении поставляется файл NEWS, содержащий советы -по исправлению существующих настроек.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 0.23+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.25+deb10u1.

- -

Рекомендуется обновить пакеты debian-lan-config.

- -

С подробным статусом поддержки безопасности debian-lan-config можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/debian-lan-config

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4595.data" diff --git a/russian/security/2019/dsa-4596.wml b/russian/security/2019/dsa-4596.wml deleted file mode 100644 index 821758f5731..00000000000 --- a/russian/security/2019/dsa-4596.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="65d7367533385d5273f2b4e5575c52530adab6a9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, сервлете и движке JSP, было обнаружено несколько проблем, которые -могут приводить к атакам на фиксацию сессии, раскрытию информации, межсайтовому -скриптингу, отказу в обслуживании из-за истощения ресурсов и небезопасных -перенаправлений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8.5.50-0+deb9u1. Кроме того, данное обновление требует обновления -пакета tomcat-native, который был обновлён до версии 1.2.21-1~deb9u1.

- -

Рекомендуется обновить пакеты tomcat8.

- -

С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2019/dsa-4596.data" diff --git a/russian/security/2019/index.wml b/russian/security/2019/index.wml deleted file mode 100644 index fc04fe535c8..00000000000 --- a/russian/security/2019/index.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2019 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен здесь.

diff --git a/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile b/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2020-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml b/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index 9b76023dcf1..00000000000 --- a/russian/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,300 +0,0 @@ -#use wml::debian::template title="Уязвимость GRUB2 UEFI SecureBoot — 'BootHole'" -#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b" maintainer="Lev Lamberov" - -

-Разработчики Debian и других дистрибутивов сообщества Linux недавно -узнали о серьёзной проблеме в загрузчике GRUB2, позволяющей -злоумышленнику полностью обойти UEFI Secure Boot. Подробности -касательно этой проблемы описаны в -in рекомендации по безопасности Debian -4735. Цель настоящего документа состоит в объяснении последствий -данной уязвимости, а также того, какие шаги следует предпринять для её -исправления. -

- - - -

Общая информация: что такое UEFI Secure Boot?

- -

-UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что -запускаемый UEFI-микропрограммой компьютера код является доверенным. Он разработан -для защиты системы от вредоносного кода, загружаемого и исполняемого -достаточно рано в процессе старта и до загрузки операционной -системы. -

- -

-SB работает с использованием криптографических контрольных сумм и подписей. Каждая -программа, загружаемая микропрограммой, содержит подпись и контрольную сумму. -Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, что -запускаемая программа является доверенной. Это осуществляется путём проверки контрольной -суммы и подписи. Если SB включён в системе, то любая попытка выполнить -недоверенную программу будет запрещена. Это позволяет предотвратить -запуск непредусмотренного / неавторизованного кода в UEFI-окружении. -

- -

-Большинство оборудования с архитектурой x86 поставляется с завода с предустановленными -ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет двоичным -файлам, подписанным Microsoft. Большинство современных систем поставляются с включённым -механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. Однако -можно изменить настройки микропрограммы и либо отключить SB, либо -зарегистрировать дополнительные ключи. -

- -

-Debian, как и многие другие операционные системы на основе Linux, использует программу, -называемую shim, для расширения доверия от микропрограммы до других программ, -которые нам требуется обезопасить в ходе ранней загрузки — это загрузчик GRUB2, -ядро Linux и инструменты обновления микропрограмм (fwupd и -fwupdate). -

- -

Обнаружение многочисленных ошибок GRUB2

- -

-К сожалению, в коде загрузчика GRUB2 для чтения и грамматического разбора -файла настроек (grub.cfg) была обнаружена серьёзная ошибка, которая -ломает цепочку доверия. Используя эту ошибку можно выйти из защищённого -окружения и загрузить неподписанные программы в ходе ранней загрузки. -Эта уязвимость была обнаружены исследователями Eclypsium и получила -название BootHole. -

- -

-Вместо исправления одной этой ошибки разработчики решили провести -тщательный аудит исходного кода GRUB2. Было бы безответственно -исправить одну серьёзную уязвимость без поиска других ошибок! -Команда инженеров на протяжении нескольких недель работала над выявлением -и исправлением целого ряда проблем. Мы обнаружили несколько мест, где -выделенные буферы внутренней памяти могут быть переполнены при получении неожиданных -входных данных, несколько мест, где переполнение целых чисел в ходе математических -вычислений может приводить к проблемам, а также несколько мест, где память может -использоваться после её освобождения. Исправления всех этих ошибок были -распространены между участниками сообщества и протестированы. -

- -

-Полный список проблем можно найти в рекомендации -по безопасности Debian 4735. -

- - -

Обнаружение ошибок Linux

- -

-В ходе обсуждения уязвимостей в GRUB2, разработчики говорили и о двух возможностях -обхода защиты, которые недавно были обнаружены и исправлены Джейсоном Донефельдом (zx2c4) -(1, -2), -когда ядро Linux может позволить обойти Secure Boot. Обе уязвимости позволяют суперпользователю -заменить таблицы ACPI в заблокированной системе, когда это не должно быть разрешено. Исправления -этих проблем уже выпущены. -

- -

Необходимость отзыва ключей для исправления цепочки Secure Boot

- -

-Очевидно, Debian и другие поставщики операционных систем выпустят исправленные версии GRUB2 и -Linux. Тем не менее на этом исправление проблем не завершается. -Злоумышленники всё ещё могут быть способны использовать предыдущие уязвимые -версии загрузчика и ядра, чтобы обойти Secure Boot. -

- -

-Для предотвращения этого следующим шагом будет внесение сотрудниками Microsoft небезопасных -двоичных файлов в список блокировки, чтобы они не могли быть запущены при включённом SB. -Это достигается с помощью списка DBX, который является частью UEFI Secure Boot. -Все дистрибутивы Linux, поставляющие подписанные Microsoft копии shim, -должны предоставить подробную информацию о двоичных файлах или используемых ключах, -чтобы указанные действия были выполнены. Будет обновлён UEFI-файл со списком отозванных ключей, -обновление будет содержать предоставленную информацию. Позднее, некоторый -момент времени, системы начнут использовать этот обновлённый список и перестанут -запускать уязвимые двоичные файлы при использовании Secure Boot. -

- -

-Точный срок развёртывания этого изменения пока не ясен. -В какой-то момент поставщики BIOS/UEFI добавят новый список отозванных ключей в новые сборки -микропрограмм для нового оборудования. Microsoft может -выпустить обновления для существующих систем через Windows Update. Некоторые -дистрибутивы Linux также могут выпустить обновления через свои собственные -системы обновления безопасности. Debian пока этого не сделал, но мы -собираемся сделать это в будущем. -

- -

Каковы последствия отзыва ключей?

- -

-Большинство поставщиков с недоверием относятся к автоматическому применению -обновлений, которые отзывают ключи, используемые для Secure Boot. Существующие -наборы ПО могут неожиданно перестать загружаться при включённом SB, если -пользователь также не установил требуемые обновления ПО. Двойная -загрузка систем Windows/Linux тоже может неожиданно прекратить загрузку -Linux. Конечно же, старые установочные образы и живые тоже перестанут -загружаться, что потенциально усложнит восстановление систем. -

- -

-Имеются два очевидных способа исправления незагружающейся системы: -

- -
    -
  • Перезагрузиться в режиме восстановления, - используя более новые установочные носители, - и применить необходимые обновления; или
  • -
  • Временно отключить Secure Boot для получения доступа к системе, - применить обновления, а затем заново включить SB.
  • -
- -

-Оба пути могут вначале показаться простыми, однако каждый из них потребует -некоторого количества времени, особенно от пользователей нескольких систем. -Кроме того, помните, что для включения или отключения -Secure Boot требуется непосредственный доступ к машине. Обычно -нельзя изменить эту настройку извне системы настройки микропрограммы -компьютера. Удалённые серверные машины могут потребовать специального -обращения по этой самой причине. -

- -

-По этим причинам настоятельно рекомендуется, чтобы все пользователи -Debian установили все рекомендованные обновления для -своих систем как можно скорее. Это позволит снизить вероятность возникновения -проблем в будущем. -

- -

Обновлённые пакеты

- -

-ВНИМАНИЕ: системы, использующие Debian 9 (stretch) и более ранние -выпуски необязательно получат соответствующие обновления, поскольку Debian 10 -(buster) является первым выпуском Debian, включающим поддержку UEFI -Secure Boot. -

- -

Были обновлены подписанные версии всех пакетов, даже если никакие -другие изменения не требовались. Debian пришлось создать новый ключ/сертификат -для подписывания собственных пакетов, поддерживающих Secure Boot. Старый сертификат -был помечен как Debian Secure Boot Signer (отпечаток ключа -f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c); -новый сертификат помечен как Debian Secure Boot Signer 2020 -(3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31).

- -

-В Debian имеются пять пакетов с исходным кодом, которые будут обновлены -в связи с изменениями UEFI Secure Boot: -

- -

1. GRUB2

- -

-Обновлённые версии Debian-пакетов GRUB2 доступны уже сейчас в архиве -debian-security для стабильного выпуска Debian 10 -(buster). Исправленные версии очень скоро появятся в обычном архиве Debian -для разрабатываемых версий Debian (нестабильного и тестируемого). -

- -

2. Linux

- -

-Обновлённые версии Debian-пакетов linux доступны уже сейчас через -buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.5. Новые пакеты -также находятся в архиве Debian для разрабатываемых версий -Debian (нестабильного и тестируемого). Мы надеемся, что исправленные пакеты -будут вскоре загружены в buster-backports. -

- -

3. Shim

- -

-Учитывая механизм управления ключами Secure Boot в Debian, Debian -не требуется отзывать существующие и подписанные Microsoft -пакеты shim. Тем не менее подписанные версии пакетов shim-helper -необходимо собрать заново с использованием нового ключа. -

- -

-Обновлённые версии Debian-пакетов shim доступны уже сейчас через -buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.5. Новые пакеты -также находятся в архиве Debian для разрабатываемых версий -Debian (нестабильного и тестируемого). -

- -

4. Fwupdate

- -

-Обновлённые версии Debian-пакетов fwupdate доступны уже сейчас через -buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.5. Пакет fwupdate уже был -удалён из нестабильного и тестируемого выпусков в связи с его заменой -на пакет fwupd. -

- -

5. Fwupd

- -

-Обновлённые версии Debian-пакетов fwupd доступны уже сейчас через -buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.5. Новые пакеты -также находятся в архиве Debian для разрабатываемых версий -Debian (нестабильного и тестируемого). -

- -

Редакция Debian 10.5 (buster), -обновлённые установочные носители и живые образы

- -

-Все описанные здесь обновления планируется включить в редакцию -Debian 10.5 (buster), который будет выпущен 1 августа 2020 года. -Таким образом, пользователям, которым нужны установочные и живые -образы Debian следует выбирать 10.5. В будущем более ранние образы могут -не работать с Secure Boot, так как будет выполнен отзыв ключей. -

- -

Дополнительная информация

- -

-Дополнительную информацию о настройке UEFI Secure Boot в Debian -можно найти в вики Debian по адресу \ -https://wiki.debian.org/SecureBoot.

- -

-Другие ресурсы по данной теме: -

- - diff --git a/russian/security/2020/Makefile b/russian/security/2020/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2020/dsa-4597.wml b/russian/security/2020/dsa-4597.wml deleted file mode 100644 index 7e5a71a3e70..00000000000 --- a/russian/security/2020/dsa-4597.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что Netty, NIO-инфраструктура клиент/сервер для Java, уязвима -к подделке HTTP-запросов из-за неправильной обработки разделителей -перед двоеточием в заголовках HTTP.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:4.1.7-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:4.1.33-1+deb10u1.

- -

Рекомендуется обновить пакеты netty.

- -

С подробным статусом поддержки безопасности netty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/netty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4597.data" diff --git a/russian/security/2020/dsa-4598.wml b/russian/security/2020/dsa-4598.wml deleted file mode 100644 index 64660548d76..00000000000 --- a/russian/security/2020/dsa-4598.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f141e134bdc80eb626430d22803e62ca0e69b576" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Симон Шарет сообщил, что возможность сброса пароля в Django, -высокоуровневой платформе веб-разработки на Python, использует нечувствительный -к регистру запрос в кодировке юникод для получения учётных записей, соответствующих -адресу электронной почты, для которого запрошен сброс пароля. Злоумышленник может -использовать эту уязвимость для потенциального получения токенов сброса пароля -и хищения учётных записей.

- -

За подробностями обращайтесь по адрсу -\ -https://www.djangoproject.com/weblog/2019/dec/18/security-releases/

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:1.10.7-2+deb9u7.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.11.27-1~deb10u1.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4598.data" diff --git a/russian/security/2020/dsa-4599.wml b/russian/security/2020/dsa-4599.wml deleted file mode 100644 index 4a717718100..00000000000 --- a/russian/security/2020/dsa-4599.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e79b7fa9c4d19ab016e9734db7cf5427757e7c5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные атаки по -принципу межсайтового скриптинга (XSS) и по подделке межсайтовых запросов (CSRF), -создавать открытые перенаправления, отравлять кеш и обходить ограничения -авторизации и очистку входных данных.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.0.4+dfsg1-1+deb10u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4599.data" diff --git a/russian/security/2020/dsa-4600.wml b/russian/security/2020/dsa-4600.wml deleted file mode 100644 index 5dba71603fe..00000000000 --- a/russian/security/2020/dsa-4600.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2c2490c9749352191c6f084851eb0832e358ca83" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -утечке данных или межсайтовому скриптингу.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 68.4.1esr-1~deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 68.4.1esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4600.data" diff --git a/russian/security/2020/dsa-4601.wml b/russian/security/2020/dsa-4601.wml deleted file mode 100644 index 14c191f6734..00000000000 --- a/russian/security/2020/dsa-4601.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7d75d8928987af424e3e50ff2103a45da9815c40" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что перехватывающий сценарий ldm, дисплейного менеджера для -Linux Terminal Server Project, неправильно выполняет грамматический разбор ответов -SSH-сервера, что может приводить к локальному повышению привилегий до уровня суперпользователя.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2:2.2.18-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2:2.18.06-1+deb10u1.

- -

Рекомендуется обновить пакеты ldm.

- -

С подробным статусом поддержки безопасности ldm можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ldm

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4601.data" diff --git a/russian/security/2020/dsa-4602.wml b/russian/security/2020/dsa-4602.wml deleted file mode 100644 index d3cc6952d7b..00000000000 --- a/russian/security/2020/dsa-4602.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="4c0996e191dd68b6dfbadfee3c048714d4cfa961" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании, повышению привилегии гостевой системы до уровня -основной системы и утечкам информации.

- -

Кроме того, данное обновление предоставляет исправления, снижающие риск от -атаки по сторонним каналам (спекулятивное исполнение), которая получила название -TSX Asynchronous Abort. За дополнительной информацией обращайтесь по адресу -\ -https://xenbits.xen.org/xsa/advisory-305.html

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.8.5.final+shim4.10.4-1+deb9u12. Заметьте, что это последнее -обновление безопасности для Xen в предыдущем стабильном выпуске; поддержка -ветки 4.8.x прекращена основной веткой разработки в конце декабря 2019 года. Если -для ваших установок Xen вы полагаетесь на поддержку безопасности, -то рекомендуется произвести обновление до стабильного выпуска (buster).

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.3+24-g14b62ab3e5-1~deb10u1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4602.data" diff --git a/russian/security/2020/dsa-4603.wml b/russian/security/2020/dsa-4603.wml deleted file mode 100644 index 59472e6d755..00000000000 --- a/russian/security/2020/dsa-4603.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="37106d7a2bf19436b2c3fcedd284e215a16d849a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода или раскрытию -информации.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.4.1-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.4.1-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4603.data" diff --git a/russian/security/2020/dsa-4604.wml b/russian/security/2020/dsa-4604.wml deleted file mode 100644 index 37021f2b533..00000000000 --- a/russian/security/2020/dsa-4604.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В cacti, системе мониторинга сервера, были обнаружены многочисленные проблемы, -потенциально приводящие к выполнению SQL-кода или раскрытию информации -аутентифицированным пользователям.

- -
    - -
  • CVE-2019-16723 - -

    Аутентифицированные пользователи могут обходить проверки авторизации для просмотра - графиков, отправляя запросы с изменёнными параметрами local_graph_id.

  • - -
  • CVE-2019-17357 - -

    Интерфейс администрирования графиков недостаточно очищает параметр - template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость - может использоваться аутентифицированными злоумышленниками для выполнения - неавторизованного выполнения SQL-кода в базе данных.

  • - -
  • CVE-2019-17358 - -

    Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно - очищает передаваемые пользователем данные до их десериализации, что потенциально - приводит к небезопасной десериализации пользовательских данных. Эта уязвимость - может использоваться аутентифицированными злоумышленниками для влияния на логику - выполнения программы или для вызова повреждения содержимого памяти.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только -CVE-2018-17358.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.2.2+ds1-2+deb10u2.

- -

Рекомендуется обновить пакеты cacti.

- -

С подробным статусом поддержки безопасности cacti можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cacti

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4604.data" diff --git a/russian/security/2020/dsa-4605.wml b/russian/security/2020/dsa-4605.wml deleted file mode 100644 index d85f7fd7f2f..00000000000 --- a/russian/security/2020/dsa-4605.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f63afc8ad74e4e06be31ba0f4afdb777d0097a69" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В среде исполнения OpenJDK Java было обнаружено несколько -уязвимостей, приводящих к отказу в обслуживании, неправильной реализации -Kerberos-запросов GSSAPI и TGS или неправильным рукопожатиям TLS.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.6+10-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4605.data" diff --git a/russian/security/2020/dsa-4606.wml b/russian/security/2020/dsa-4606.wml deleted file mode 100644 index 1df09cd00fb..00000000000 --- a/russian/security/2020/dsa-4606.wml +++ /dev/null @@ -1,204 +0,0 @@ -#use wml::debian::translation-check translation="dca7d154a9aa9b577d941477e201293dd96b6dbc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-13725 - -

    Гэнмин Лю и Цзяньи Чэнь обнауржили использование указателей после освобождения памяти - в реализации bluetooth.

  • - -
  • CVE-2019-13726 - -

    Сергей Глазунов обнаружил переполнение буфера.

  • - -
  • CVE-2019-13727 - -

    @piochu обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13728 - -

    Жун Цзянь и Гуан Гун обнаружили запись за пределами выделенного буфера в - javascript-библиотеке v8.

  • - -
  • CVE-2019-13729 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2019-13730 - -

    Соеон Парк и Вэнь Сюй обнаружили использование неверного типа в javascript-библиотеке - v8.

  • - -
  • CVE-2019-13732 - -

    Сергей Глазунов обнаружил использование указателей после освобождения памяти в - реализации WebAudio.

  • - -
  • CVE-2019-13734 - -

    Вэньсян Цянь обнаружил запись за пределами выделенного буфера памяти в - библиотеке sqlite.

  • - -
  • CVE-2019-13735 - -

    Гэнмин Лю и Чжэнь Фэн обнаружили запись за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2019-13736 - -

    Переполнение целых чисел было обнаружено в библиотеке pdfium.

  • - -
  • CVE-2019-13737 - -

    Марк Эмери обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13738 - -

    Джонатан Нормэн и Дэниель Кларк обнаружили ошибку применения правил.

  • - -
  • CVE-2019-13739 - -

    xisigr обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13740 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13741 - -

    Михал Бенковский обнаружил, что пользовательские данные могут проверять - не полностью.

  • - -
  • CVE-2019-13742 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13743 - -

    Чжиян Цзэн обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13744 - -

    Prakash обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13745 - -

    Луан Геррера обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13746 - -

    Давид Эрцег обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13747 - -

    Иван Попелушев и Ире Бонатти обнаружили неинициализированное значение.

  • - -
  • CVE-2019-13748 - -

    Давид Эрцег обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13749 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13750 - -

    Вэньсян Цянь обнаружил недостаточную проверку данных в библиотеке - sqlite.

  • - -
  • CVE-2019-13751 - -

    Вэньсян Цянь обнаружил неинициализированное значение в библиотеке sqlite.

  • - -
  • CVE-2019-13752 - -

    Вэньсян Цянь обнаружил чтение за пределами выделенного буфера памяти в - библиотеке sqlite.

  • - -
  • CVE-2019-13753 - -

    Вэньсян Цянь обнаружил чтение за пределами выделенного буфера памяти в - библиотеке sqlite.

  • - -
  • CVE-2019-13754 - -

    Коуди Крюс обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13755 - -

    Масато Кинугава обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13756 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13757 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13758 - -

    Халил Жани обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13759 - -

    Вэньсюй У обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13761 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2019-13762 - -

    csanuragjain обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13763 - -

    weiwangpp93 обнаружил ошибку применения правил.

  • - -
  • CVE-2019-13764 - -

    Соеон Парк и Вэнь Сюй обнаружили использование неверного типа в javascript-библиотеке - v8.

  • - -
  • CVE-2019-13767 - -

    Сергей Глазунов обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6377 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6378 - -

    Антти Левомяки и Кристиан Джалио обнаружили использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6379 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6380 - -

    Сергей Глазунов обнаружил ошибку проверки сообщений расширений.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддерка безопасности chromium -была прекрощена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 79.0.3945.130-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4606.data" diff --git a/russian/security/2020/dsa-4607.wml b/russian/security/2020/dsa-4607.wml deleted file mode 100644 index 3415e975cc6..00000000000 --- a/russian/security/2020/dsa-4607.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="54ed69c467a43952f4d70f1aaf9fbc9a5d4b6fcd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Лукас Купчик сообщил об уязвимости в коде для обработки разбитых на части данных -при передаче по протоколу HTTP в openconnect, открытом клиенте для Cisco AnyConnect, Pulse и -GlobalProtect VPN. Вредоносный HTTP-сервер (после принятия его удостоверяющего сертификата) -может передать поддельное значение длины частей при их передаче по HTTP -и тем самым вызвать переполнение буфера.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 7.08-1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 8.02-1+deb10u1.

- -

Рекомендуется обновить пакеты openconnect.

- -

С подробным статусом поддержки безопасности openconnect можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openconnect

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4607.data" diff --git a/russian/security/2020/dsa-4608.wml b/russian/security/2020/dsa-4608.wml deleted file mode 100644 index d2faf88c009..00000000000 --- a/russian/security/2020/dsa-4608.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c61db2c587e6eed3dcf7c02b4a7f4500c4561841" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и сопутствующих инструментах были обнаружены -многочисленные переполнения целых чисел.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.1.0+git191117-2~deb10u1.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4608.data" diff --git a/russian/security/2020/dsa-4609.wml b/russian/security/2020/dsa-4609.wml deleted file mode 100644 index ac92977a3b0..00000000000 --- a/russian/security/2020/dsa-4609.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f744d49feeb6c6afe3a22a3ed5e2a43eefbe3d46" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Python-интерфейсе к менеджеру пакетов apt были обнаружены две -уязвимости: неправильно отклоняется загрузка пакета из неподписанного -репозитория и при проверке хеша используется MD5.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.4.1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.8.4.1.

- -

Рекомендуется обновить пакеты python-apt.

- -

С подробным статусом поддержки безопасности python-apt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-apt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4609.data" diff --git a/russian/security/2020/dsa-4610.wml b/russian/security/2020/dsa-4610.wml deleted file mode 100644 index 80f2fe9921f..00000000000 --- a/russian/security/2020/dsa-4610.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="e6ae6b986a5a91be7e9c7bf01d816a4dac8d86bc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2019-8835 - -

    Анонимный исследователь обнаружил, что специально сформированное веб-содержимое - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8844 - -

    Уильям Боулин обнаружил, что специально сформированное веб-содержимое может - приводить к выполнению произвольного кода.

  • - -
  • CVE-2019-8846 - -

    Марцин Товальский из Cisco Talos обнаружил, что специально сформированное - веб-содержимое может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.26.3-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4610.data" diff --git a/russian/security/2020/dsa-4611.wml b/russian/security/2020/dsa-4611.wml deleted file mode 100644 index 9748d184f75..00000000000 --- a/russian/security/2020/dsa-4611.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3ca692b931073b2f0a3154ffd1fc96ac6743ed54" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys обнаружили, что SMTP-сервер OpenSMTPD выполняет недостаточную -проверку адресов электронной почты, что может приводить к выполнению произвольных -команд от лица суперпользователя. Кроме того, данное обновление исправляет отказ -в обслуживании, возникающий из-за незапланированного снижения версии протокола TLS.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 6.0.2p1-2+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 6.0.3p1-5+deb10u3. Данное обновление включает в себя исправления, не связанные -с безопасностью, которые были подготовлены для включения в редакцию Buster 10.3.

- -

Рекомендуется обновить пакеты opensmtpd.

- -

С подробным статусом поддержки безопасности opensmtpd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/opensmtpd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4611.data" diff --git a/russian/security/2020/dsa-4612.wml b/russian/security/2020/dsa-4612.wml deleted file mode 100644 index 2a8c034aa52..00000000000 --- a/russian/security/2020/dsa-4612.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fb7d29f63f0954976c5fc7cf9c9bddd6cbb49710" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что модули LDAP-аутентификации для Prosody, -сервера Jabber/XMPP, неправильно выполняют проверку XMPP-адреса при проверке -того, имеет пользователь административный доступ или нет.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 0.0~hg20170123.3ed504b944e5+dfsg-1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.0~hg20190203.b54e98d5c4a1+dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты prosody-modules.

- -

С подробным статусом поддержки безопасности prosody-modules можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/prosody-modules

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4612.data" diff --git a/russian/security/2020/dsa-4613.wml b/russian/security/2020/dsa-4613.wml deleted file mode 100644 index 89831da616d..00000000000 --- a/russian/security/2020/dsa-4613.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e25d434dcac8f08adc70199ce09f30f14d4e8555" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В функции idn2_to_ascii_4i() в libidn2, библиотеке GNU для интернационализованных -доменных имён (IDN), было обнаружено переполнение буфера, которое может приводить -к отказу в обслуживании или выполнению произвольного кода при обработке длинной -строки с доменным именем.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.5-1+deb10u1.

- -

Рекомендуется обновить пакеты libidn2.

- -

С подробным статусом поддержки безопасности libidn2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libidn2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4613.data" diff --git a/russian/security/2020/dsa-4614.wml b/russian/security/2020/dsa-4614.wml deleted file mode 100644 index ba0333eeb7d..00000000000 --- a/russian/security/2020/dsa-4614.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="10d6441f58b80849b1c23b3599dafc9a773a04f2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джо Венникс обнаружил переполнение буфера в sudo, программе для -предоставления ограниченных прав суперпользователя определённым -пользователям, возникающее в случае настройки sudo с включённой -опцией pwfeedback. Непривилегированный пользователь может -использоваться эту уязвимость для получения полных прав суперпользователя.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -https://www.sudo.ws/alerts/pwfeedback.html .

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.8.19p1-2.1+deb9u2.

- -

В стабильном выпуске (buster) использование этой ошибки невозможно -из-за изменения в коде обработки EOF, добавленном в версии 1.8.26.

- -

Рекомендуется обновить пакеты sudo.

- -

С подробным статусом поддержки безопасности sudo можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sudo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4614.data" diff --git a/russian/security/2020/dsa-4615.wml b/russian/security/2020/dsa-4615.wml deleted file mode 100644 index 1da2b749c84..00000000000 --- a/russian/security/2020/dsa-4615.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cc26fa4daf1ca0a0ad161b8f9a5b226f730a186c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В spamassassin, фильтре спама с использованием текстового анализа на основе -Perl, были обнаружены две уязвимости. Вредоносное правило или файлы настройки, -вероятно загруженные с сервера обновлений, могут во многих случаях -выполнять произвольные команды по нескольким сценариям.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.4.2-1~deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.4.2-1+deb10u2.

- -

Рекомендуется обновить пакеты spamassassin.

- -

С подробным статусом поддержки безопасности spamassassin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spamassassin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4615.data" diff --git a/russian/security/2020/dsa-4616.wml b/russian/security/2020/dsa-4616.wml deleted file mode 100644 index 6841f31ac19..00000000000 --- a/russian/security/2020/dsa-4616.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="15dec87b51ed957e42773ff91217a26555cc3465" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации SLiRP для QEMU, быстрого эмулятора процессора, были -обнаружены две уязвимости, которые могут приводить к выполнению -произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:2.8+dfsg-6+deb9u9.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:3.1+dfsg-8+deb10u4.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4616.data" diff --git a/russian/security/2020/dsa-4617.wml b/russian/security/2020/dsa-4617.wml deleted file mode 100644 index 97528e0cecf..00000000000 --- a/russian/security/2020/dsa-4617.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="446ba0301e18f9722b30306206b2c61e7c957ed8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке Qt были обнаружены две уязвимости, которые могут приводить к -загрузке дополнений и библиотек из текущего рабочего каталога, что -приводит к потенциальному выполнению кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 5.7.1+dfsg-3+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.11.3+dfsg1-1+deb10u3.

- -

Рекомендуется обновить пакеты qtbase-opensource-src.

- -

С подробным статусом поддержки безопасности qtbase-opensource-src можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qtbase-opensource-src

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4617.data" diff --git a/russian/security/2020/dsa-4618.wml b/russian/security/2020/dsa-4618.wml deleted file mode 100644 index 7c53ee812d5..00000000000 --- a/russian/security/2020/dsa-4618.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3ad892d074815a517f2a1d8ec799fa696a08d752" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libexif, библиотеке для грамматического разбора EXIF-файлов, было -обнаружено чтение за пределами выделенного буфера из-за переполнения целых -чисел, которое может приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных изображений.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 0.6.21-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.6.21-5.1+deb10u1.

- -

Рекомендуется обновить пакеты libexif.

- -

С подробным статусом поддержки безопасности libexif можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libexif

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4618.data" diff --git a/russian/security/2020/dsa-4619.wml b/russian/security/2020/dsa-4619.wml deleted file mode 100644 index e58ef2c8dfb..00000000000 --- a/russian/security/2020/dsa-4619.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="abccef21651668bce87fe0103d623399ffd369cd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Гийом Тесье сообщил, что XMLRPC-клиент в libxmlrpc3-java, -реализации XML-RPC в Java, выполняет десериализацию исключения -серверной стороны, сериализованного в атрибуте faultCause ответных сообщений XMLRPC -об ошибках. Вредоносный XMLRPC-сервер может использовать эту уязвимость -для выполнения произвольного кода с правами приложения, -использующего клиентскую библиотеку Apache XMLRPC.

- -

Обратите внимание, что клиент, ожидающий получить исключения серверной стороны, -должен явно установить свойство enabledForExceptions.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.1.3-8+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.1.3-9+deb10u1.

- -

Рекомендуется обновить пакеты libxmlrpc3-java.

- -

С подробным статусом поддержки безопасности libxmlrpc3-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxmlrpc3-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4619.data" diff --git a/russian/security/2020/dsa-4620.wml b/russian/security/2020/dsa-4620.wml deleted file mode 100644 index e3bd077bc3c..00000000000 --- a/russian/security/2020/dsa-4620.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fcaa4a008ecfa168724ebd844e253d66450b96d3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.5.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.5.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4620.data" diff --git a/russian/security/2020/dsa-4621.wml b/russian/security/2020/dsa-4621.wml deleted file mode 100644 index 11bc6f0d7a8..00000000000 --- a/russian/security/2020/dsa-4621.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8e8c01053acfcad3b37f0c4932fbaf9682de2121" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде исполнения кода Java, было обнаружено несколько уязвимостей, -приводящих к отказу в обслуживании, неправильной реализации запросов -GSSAPI и TGS или неправильным рукопожатиям TLS.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8u242-b08-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4621.data" diff --git a/russian/security/2020/dsa-4622.wml b/russian/security/2020/dsa-4622.wml deleted file mode 100644 index ebabd1f2186..00000000000 --- a/russian/security/2020/dsa-4622.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d568552e131ea2c7ea7f32112237692071899e0b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Том Лэйн обнаружил, что подкоманды ALTER ... DEPENDS ON EXTENSION -в базе данных PostgreSQL не выполняют проверку авторизации.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 9.6.17-0+deb9u1.

- -

Рекомендуется обновить пакеты postgresql-9.6.

- -

С подробным статусом поддержки безопасности postgresql-9.6 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-9.6

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4622.data" diff --git a/russian/security/2020/dsa-4623.wml b/russian/security/2020/dsa-4623.wml deleted file mode 100644 index a5392dbc613..00000000000 --- a/russian/security/2020/dsa-4623.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="68e58f55529766dd62029fba99d7b7a4fad42ba0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Том Лэйн обнаружил, что подкоманды ALTER ... DEPENDS ON EXTENSION -в базе данных PostgreSQL не выполняют проверку авторизации.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 11.7-0+deb10u1.

- -

Рекомендуется обновить пакеты postgresql-11.

- -

С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4623.data" diff --git a/russian/security/2020/dsa-4624.wml b/russian/security/2020/dsa-4624.wml deleted file mode 100644 index f5a0ef518c2..00000000000 --- a/russian/security/2020/dsa-4624.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="8be684d647389ee3db99d941206fa9b5cbef2621" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В evince, простой программе для просмотра многостраничных документов, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2017-1000159 - -

    Тобиас Мюллер сообщил, что код для экспорта в DVI в evince - может содержать уязвимость, приводящую к введению команд с помощью - специально сформированных имён файлов.

  • - -
  • CVE-2019-11459 - -

    Энди Нгуен сообщил, что функции tiff_document_render() и - tiff_document_get_thumbnail() в движке документов в формате TIFF - не обрабатывают ошибки функции TIFFReadRGBAImageOriented(), что приводит к - раскрытию неинициализированной памяти при обработке файлов с TIFF-изображениями.

  • - -
  • CVE-2019-1010006 - -

    В движке tiff было обнаружено переполнение буфера, которое может - приводить к отказу в обслуживании или выполнению произвольного кода при открытии - специально сформированного PDF-файла.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.22.1-3+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.30.2-3+deb10u1. Стабильный выпуск подвержен только уязвимости -CVE-2019-11459.

- -

Рекомендуется обновить пакеты evince.

- -

С подробным статусом поддержки безопасности evince можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/evince

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4624.data" diff --git a/russian/security/2020/dsa-4625.wml b/russian/security/2020/dsa-4625.wml deleted file mode 100644 index 5b954289419..00000000000 --- a/russian/security/2020/dsa-4625.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="aff1f9d91d55bc4216bac2e9986c8079aa7723d7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.5.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.5.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4625.data" diff --git a/russian/security/2020/dsa-4626.wml b/russian/security/2020/dsa-4626.wml deleted file mode 100644 index 372e76c5851..00000000000 --- a/russian/security/2020/dsa-4626.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f97e30bee8650c46bc061487771c3025e2149195" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к раскрытию информации, отказу в обслуживании -или неправильной проверке путей.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.3.14-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4626.data" diff --git a/russian/security/2020/dsa-4627.wml b/russian/security/2020/dsa-4627.wml deleted file mode 100644 index 2d769112c29..00000000000 --- a/russian/security/2020/dsa-4627.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="0f2e63875207f63029067f8878524f544b09a20f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-3862 - -

    Срикант Гатта обнаружил, что вредоносный веб-сайт может вызывать отказ - в обслуживании.

  • - -
  • CVE-2020-3864 - -

    Райан Пикрен обнаружил, что контекст DOM-объектов может не иметь уникального - источника безопасности.

  • - -
  • CVE-2020-3865 - -

    Райан Пикрен обнаружил, что контекст DOM-объектов верхнего уровня может - некорректно рассматриваться как безопасный.

  • - -
  • CVE-2020-3867 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к универсальному межсайтовому скриптингу.

  • - -
  • CVE-2020-3868 - -

    Марсин Товальский обнаружил, что обработка специально сформированого веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.26.4-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4627.data" diff --git a/russian/security/2020/dsa-4628.wml b/russian/security/2020/dsa-4628.wml deleted file mode 100644 index f92a67893c8..00000000000 --- a/russian/security/2020/dsa-4628.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5e72e7cfa1106f51c16e8eb44102aa43243e88f1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к раскрытию информации, отказу в обслуживании -или неправильной проверке путей.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 7.0.33-0+deb9u7.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4628.data" diff --git a/russian/security/2020/dsa-4629.wml b/russian/security/2020/dsa-4629.wml deleted file mode 100644 index b55e02c6162..00000000000 --- a/russian/security/2020/dsa-4629.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cd250cac3ca11107f1d1af9d00f8407531004d81" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Симон Шаретт обнаружил, что Django, высокоуровневая платформа для разработки -веб-приложений на языке Python, неправильно обрабатывает входные данные в модуле -PostgreSQL. Удалённый злоумышленник может использовать эту уязвимость для выполнения -SQL-инъекции.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:1.10.7-2+deb9u8.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.11.28-1~deb10u1.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4629.data" diff --git a/russian/security/2020/dsa-4630.wml b/russian/security/2020/dsa-4630.wml deleted file mode 100644 index 6f3018c6d8c..00000000000 --- a/russian/security/2020/dsa-4630.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7f18674eb2f19afa8777c4d720d6e52061da0bb6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что pysaml2, реализация SAML для Python, используемая в -WSGI-окружении, может быть подвержена атакам по оборачиванию XML-подписи, -что может приводить к обходу проверки подписи.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.0.0-5+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5.4.1-2+deb10u1.

- -

Рекомендуется обновить пакеты python-pysaml2.

- -

С подробным статусом поддержки безопасности python-pysaml2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-pysaml2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4630.data" diff --git a/russian/security/2020/dsa-4631.wml b/russian/security/2020/dsa-4631.wml deleted file mode 100644 index 5758279b4f6..00000000000 --- a/russian/security/2020/dsa-4631.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="93558736384fe023d7def535cc056a4a2fef410a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Pillow, графической библиотеке Python, были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании -и выполнению произвольного кода при обработке специально сформированных -изображений в форматах PCX, FLI, SGI или TIFF.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.0.0-4+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.4.1-2+deb10u1.

- -

Рекомендуется обновить пакеты pillow.

- -

С подробным статусом поддержки безопасности pillow можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pillow

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4631.data" diff --git a/russian/security/2020/dsa-4632.wml b/russian/security/2020/dsa-4632.wml deleted file mode 100644 index bcfa42d5dcf..00000000000 --- a/russian/security/2020/dsa-4632.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dd1afb1cf904bbbb51ea66428499297bc19ade13" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Илья Ван Шпрундель сообщил об ошибке логики в коде для грамматического -разбора пакетов Extensible Authentication Protocol (EAP) в службе Point-to-Point -Protocol (pppd). Неаутентифицированный злоумышленник может использовать эту -уязвимость для вызова переполнения буфера, приводящего к отказу в обслуживании -(аварийная остановка службы pppd).

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.4.7-1+4+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.4.7-2+4.1+deb10u1.

- -

Рекомендуется обновить пакеты ppp.

- -

С подробным статусом поддержки безопасности ppp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ppp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4632.data" diff --git a/russian/security/2020/dsa-4633.wml b/russian/security/2020/dsa-4633.wml deleted file mode 100644 index e7372e5f7b7..00000000000 --- a/russian/security/2020/dsa-4633.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотеке передачи URL, были обнаружены многочисленные -уязвимости.

- -
    - -
  • CVE-2019-5436 - -

    В коде получения данных по TFTP было обнаружено переполнение буфера, - которое может позволить вызов отказа в обслуживании или выполнение произвольного - кода. Данная уязвимость касается только предыдущего стабильного выпуска (stretch).

  • - -
  • CVE-2019-5481 - -

    Томас Вегас обнаружил повторное освобождение памяти в коде FTP-KRB code, - вызываемое вредоносным сервером, отправляющим слишком большой блок данных.

  • - -
  • CVE-2019-5482 - -

    Томас Вегас обнаружил переполнение буфера, которое может быть вызвано - использованием небольшого значения размера блока TFTP (значение не по умолчанию).

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 7.52.1-5+deb9u10.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.64.0-4+deb10u1.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4633.data" diff --git a/russian/security/2020/dsa-4634.wml b/russian/security/2020/dsa-4634.wml deleted file mode 100644 index c57e339ee02..00000000000 --- a/russian/security/2020/dsa-4634.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2a240813094d4a13de048c985345c3077a3c3795" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys обнаружили, что SMTP-сервер OpenSMTPD выполняет недостаточную -проверку SMTP-команд, что может приводить к локальному повышению привилегий -или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 6.0.2p1-2+deb9u3.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 6.0.3p1-5+deb10u4.

- -

Рекомендуется обновить пакеты opensmtpd.

- -

С подробным статусом поддержки безопасности opensmtpd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/opensmtpd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4634.data" diff --git a/russian/security/2020/dsa-4635.wml b/russian/security/2020/dsa-4635.wml deleted file mode 100644 index dc1f85c9cf9..00000000000 --- a/russian/security/2020/dsa-4635.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9539f4e7de197a7f0021a734f0dc306700d58c9e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Антонио Моралес обнаружил использование указателей после освобождения памяти в -распределителе пула памяти в ProFTPD, мощном модульном сервере FTP/SFTP/FTPS. -Прерывание текущих передач данных может повреждать пул памяти ProFTPD, -что приводит к отказу в обслуживании или выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.3.5b-4+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.6-4+deb10u4.

- -

Рекомендуется обновить пакеты proftpd-dfsg.

- -

С подробным статусом поддержки безопасности proftpd-dfsg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/proftpd-dfsg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4635.data" diff --git a/russian/security/2020/dsa-4636.wml b/russian/security/2020/dsa-4636.wml deleted file mode 100644 index a4eedc526ed..00000000000 --- a/russian/security/2020/dsa-4636.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6a986dff4e03b3c164266e2fa4cba83cee0f3c2b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что python-bleach, библиотека для очистки HTML на основе -белых списков, уязвима к XSS-мутации в bleach.clean, если noscript -и один или больше тегов необработанного текста добавлены в белый список.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.1.1-0+deb10u1.

- -

Рекомендуется обновить пакеты python-bleach.

- -

С подробным статусом поддержки безопасности python-bleach можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-bleach

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4636.data" diff --git a/russian/security/2020/dsa-4637.wml b/russian/security/2020/dsa-4637.wml deleted file mode 100644 index ef07c057714..00000000000 --- a/russian/security/2020/dsa-4637.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="44280ae920ca8f6697eb3d2e55b736bd1753e429" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кобус ван Шоор обнаружил, что network-manager-ssh, дополнение -для NetworkManager, предоставляющее интеграцию VPN для SSH, -уязвимо к повышению привилегий. Локальный пользователь с правами -на изменение соединений может использовать эту уязвимость для -выполнения команд от лица суперпользователя.

- -

В данном обновлении прекращена поддержка передачи дополнительных опций SSH -при вызове ssh.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.2.1-1+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.10-1+deb10u1.

- -

Рекомендуется обновить пакеты network-manager-ssh.

- -

С подробным статусом поддержки безопасности network-manager-ssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/network-manager-ssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4637.data" diff --git a/russian/security/2020/dsa-4638.wml b/russian/security/2020/dsa-4638.wml deleted file mode 100644 index ded6f95ef9b..00000000000 --- a/russian/security/2020/dsa-4638.wml +++ /dev/null @@ -1,204 +0,0 @@ -#use wml::debian::translation-check translation="6fbca817d300a20809fec1f06bb2ae3c92689156" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-19880 - -

    Ричард Лоренц обнаружил проблему в библиотеке sqlite.

  • - -
  • CVE-2019-19923 - -

    Ричард Лоренц обнаружил чтение за пределами выделенного буфера памяти в - библиотеке sqlite.

  • - -
  • CVE-2019-19925 - -

    Ричард Лоренц обнаружил проблему в библиотеке sqlite.

  • - -
  • CVE-2019-19926 - -

    Ричард Лоренц обнаружил ошибку реализации в библиотеке sqlite.

  • - -
  • CVE-2020-6381 - -

    Сотрудники National Cyber Security Centre Великобритании обнаружили переполнение - целых чисел в javascript-библиотеке v8.

  • - -
  • CVE-2020-6382 - -

    Союен Парк и Вэнь Сюй обнаружили ошибку типов в javascript-библиотеке - v8.

  • - -
  • CVE-2020-6383 - -

    Сергей Глазунов обнаружил ошибку типов в javascript-библиотеке v8.

  • - -
  • CVE-2020-6384 - -

    Давид Манучери обнаружил использование указателей после освобождения памяти в WebAudio.

  • - -
  • CVE-2020-6385 - -

    Сергей Глазунов обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6386 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в коде обработки речи.

  • - -
  • CVE-2020-6387 - -

    Натали Сильванович обнаружила запись за пределами выделенного буфера памяти в реализации - WebRTC.

  • - -
  • CVE-2020-6388 - -

    Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти в реализации - WebRTC.

  • - -
  • CVE-2020-6389 - -

    Натали Сильванович обнаружила запись за пределами выделенного буфера памяти в реализации - WebRTC.

  • - -
  • CVE-2020-6390 - -

    Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2020-6391 - -

    Михал Бентковский обнаружил, что входных данные из недоверенного источника проверяются - недостаточно.

  • - -
  • CVE-2020-6392 - -

    Команда Microsoft Edge обнаружила ошибку применения правил.

  • - -
  • CVE-2020-6393 - -

    Марк Амери обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6394 - -

    Фил Фрео обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6395 - -

    Вьер Ланглуа обнаружил чтение за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2020-6396 - -

    Уильям Люк Ритчи обнаружил ошибку в библиотеке skia.

  • - -
  • CVE-2020-6397 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6398 - -

    pdknsk обнаружил неинициализированную переменную в библиотеке pdfium.

  • - -
  • CVE-2020-6399 - -

    Луан Геррера обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6400 - -

    Такаши Йонеучи обнаружил ошибку в коде разделения ресурсов между источниками.

  • - -
  • CVE-2020-6401 - -

    Тзахи Хореш обнаружил, что пользовательские входные данные проверяются недостаточно.

  • - -
  • CVE-2020-6402 - -

    Владимир Метнев обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6403 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6404 - -

    kanchi обнаружил ошибку в Blink/Webkit.

  • - -
  • CVE-2020-6405 - -

    Юнхэн Чэнь и Жуй Чжун обнаружили чтение за пределами выделенного буфера памяти в библиотеке - sqlite.

  • - -
  • CVE-2020-6406 - -

    Сергей Глазунов обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6407 - -

    Сергей Глазунов обнаружил чтение за пределами выделенного буфера памяти.

  • - -
  • CVE-2020-6408 - -

    Чжун Чжаочэнь обнаружил ошибку применения правил в коде разделения ресурсов - между источниками.

  • - -
  • CVE-2020-6409 - -

    Дивагар С. и Бхарати В. обнаружили ошибку в реализации - omnibox.

  • - -
  • CVE-2020-6410 - -

    evil1m0 обнаружил ошибку применения правил.

  • - -
  • CVE-2020-6411 - -

    Халил Жани обнаружил, что пользовательские входные данные проверяются недостаточно.

  • - -
  • CVE-2020-6412 - -

    Цзыхань Чжэн обнаружил, что пользовательские данные проверяются недостаточно.

  • - -
  • CVE-2020-6413 - -

    Михал Бентковский обнаружил ошибку в Blink/Webkit.

  • - -
  • CVE-2020-6414 - -

    Лиджо А. Т. обнаружил ошибку применения правила безопасного просмотра.

  • - -
  • CVE-2020-6415 - -

    Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке v8.

  • - -
  • CVE-2020-6416 - -

    Вуджин Оу обнаружил, что входные данные из недоверенного источника проверяются недостаточно.

  • - -
  • CVE-2020-6418 - -

    Клемен Лесанж обнаружил ошибку типов в javascript-библиотеке v8.

  • - -
  • CVE-2020-6420 - -

    Тарас Узденов обнаружил ошибку применения правил.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium -была прекращена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 80.0.3987.132-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4638.data" diff --git a/russian/security/2020/dsa-4639.wml b/russian/security/2020/dsa-4639.wml deleted file mode 100644 index 6e98bc49abd..00000000000 --- a/russian/security/2020/dsa-4639.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="27d92e2cee924cf213f42f366f3f56264952623d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.6.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.6.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4639.data" diff --git a/russian/security/2020/dsa-4640.wml b/russian/security/2020/dsa-4640.wml deleted file mode 100644 index a64868954fd..00000000000 --- a/russian/security/2020/dsa-4640.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="388f5519902c3f6cf8f4f4654c97a24e656f4688" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет несколько уязвимостей в Graphicsmagick. Различные -проблемы работы с памятью и случаи отсутствия или неполной очистки входных -данных могут приводить к отказу в обслуживании, раскрытию памяти или выполнению -произвольного кода при обработке специально сформированных файлов.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.3.30+hg15796-1~deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.4~hg15978-1+deb10u1.

- -

Рекомендуется обновить пакеты graphicsmagick.

- -

С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/graphicsmagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4640.data" diff --git a/russian/security/2020/dsa-4641.wml b/russian/security/2020/dsa-4641.wml deleted file mode 100644 index 75502b623af..00000000000 --- a/russian/security/2020/dsa-4641.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="75999c5f7196426835c0846f81f2dc4fd1805869" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk была обнаружена следующая -уязвимость:

- -
    - -
  • CVE-2020-10018 - -

    Судхакар Верма, Ашфаг Ансари и Сиддхант Бадхе обнаружили, что - обработка специально сформированного веб-содержимого может приводить к - выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.26.4-1~deb10u2.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4641.data" diff --git a/russian/security/2020/dsa-4642.wml b/russian/security/2020/dsa-4642.wml deleted file mode 100644 index da04512ea95..00000000000 --- a/russian/security/2020/dsa-4642.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4f6a60ff0218feb0db16282437c7b9ab77ccd8dc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, которые -могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.6.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.6.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4642.data" diff --git a/russian/security/2020/dsa-4643.wml b/russian/security/2020/dsa-4643.wml deleted file mode 100644 index 31dc8854fb4..00000000000 --- a/russian/security/2020/dsa-4643.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6a551fc4692612e434c167f14f9e544b02df9f2f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что python-bleach, библиотека для очистки HTML на основе -белых списков, уязвима к XSS-мутации в bleach.clean при использовании опции -strip=False и добавлении тегов math или svg, а также одного или более тегов -RCDATA в белый список.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.1.2-0+deb10u1.

- -

Рекомендуется обновить пакеты python-bleach.

- -

С подробным статусом поддержки безопасности python-bleach можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-bleach

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4643.data" diff --git a/russian/security/2020/dsa-4644.wml b/russian/security/2020/dsa-4644.wml deleted file mode 100644 index c18b2c739ac..00000000000 --- a/russian/security/2020/dsa-4644.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="941d9e1a630b7b46a43a3c303c4d44e5d337ced4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, анонимной коммуникационной системе на основе соединений с низкой -задержкой, был обнаружен отказ в обслуживании (из-за высокого потребления -ресурсов ЦП).

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.3.5.10-1.

- -

В предыдущем стабильном выпуске (stretch) поддержка tor в настоящее -время прекращена. Для того, чтобы продолжать получать обновления tor, выполните -переход на стабильный выпуск (buster).

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4644.data" diff --git a/russian/security/2020/dsa-4645.wml b/russian/security/2020/dsa-4645.wml deleted file mode 100644 index 91a51fdb700..00000000000 --- a/russian/security/2020/dsa-4645.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="9f255d7246e224b0653339ff32337f4de3f80b46" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2019-20503 - -

    Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в - библиотеке usrsctp.

  • - -
  • CVE-2020-6422 - -

    Давид Манучери обнаружил использование указателей после освобождения памяти в - реализации WebGL.

  • - -
  • CVE-2020-6424 - -

    Сергей Глазунов обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6425 - -

    Сергей Глазунов обнаружил ошибку применения правил, связанную с - расширениями.

  • - -
  • CVE-2020-6426 - -

    Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке - v8.

  • - -
  • CVE-2020-6427 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.

  • - -
  • CVE-2020-6428 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.

  • - -
  • CVE-2020-6429 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.

  • - -
  • CVE-2020-6449 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в реализации аудио.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium -была прекращена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 80.0.3987.149-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4645.data" diff --git a/russian/security/2020/dsa-4646.wml b/russian/security/2020/dsa-4646.wml deleted file mode 100644 index 7a2029cb99e..00000000000 --- a/russian/security/2020/dsa-4646.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ea7f971c3659f70148308503d3e46e99ec797175" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Андре Баргулл обнаружил переполнение целых чисел в библиотеке International -Components for Unicode (ICU), которое может приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 57.1-6+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 63.1-6+deb10u1.

- -

Рекомендуется обновить пакеты icu.

- -

С подробным статусом поддержки безопасности icu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/icu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4646.data" diff --git a/russian/security/2020/dsa-4647.wml b/russian/security/2020/dsa-4647.wml deleted file mode 100644 index 772b1e419a3..00000000000 --- a/russian/security/2020/dsa-4647.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что реализация профилей HID и HOGP в BlueZ не требует -специальной привязки между устройством и узлом. -Вредоносные устройства могут использовать эту уязвимость для подключения к -целевому узлу и выдачи себя за существующее HID-устройство без проверки -безопасности или для вызова обнаружения службы SDP или GATT, что может -позволить ввести HID-отчёты в подсистему ввода из несвязанных источников.

- -

Для профиля HID добавлена новая опция настройки (ClassicBondedOnly), которая -гарантирует, что входящие соединения принимаются только от связанных -устройств. Для максимальной совместимости данная опция по умолчанию имеет -значение false.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 5.43-2+deb9u2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5.50-1.2~deb10u1.

- -

Рекомендуется обновить пакеты bluez.

- -

С подробным статусом поддержки безопасности bluez можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bluez

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4647.data" diff --git a/russian/security/2020/dsa-4648.wml b/russian/security/2020/dsa-4648.wml deleted file mode 100644 index 5053503c5b1..00000000000 --- a/russian/security/2020/dsa-4648.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a12673343c39758c8da3fdf768a0863f63d0045e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Расс Олбери обнаружил переполнение буфера в PAM-модуле для MIT -Kerberos, которое может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.7-4+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.8-2+deb10u1.

- -

Рекомендуется обновить пакеты libpam-krb5.

- -

С подробным статусом поддержки безопасности libpam-krb5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libpam-krb5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4648.data" diff --git a/russian/security/2020/dsa-4649.wml b/russian/security/2020/dsa-4649.wml deleted file mode 100644 index 684bd19f623..00000000000 --- a/russian/security/2020/dsa-4649.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="843d4b94f6c7ed748913bb26080036f97cc983ce" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Вильгельм из Google Project Zero обнаружил, что HAProxy, обратный -прокси для TCP/HTTP, неправильно обрабатывает заголовки HTTP/2. Это может позволить -злоумышленнику выполнить запись произвольных байтов около определённого места в -куче, что приводит к отказу в обслуживании или выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.19-1+deb10u2.

- -

Рекомендуется обновить пакеты haproxy.

- -

С подробным статусом поддержки безопасности haproxy можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/haproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4649.data" diff --git a/russian/security/2020/dsa-4650.wml b/russian/security/2020/dsa-4650.wml deleted file mode 100644 index b552aed30f6..00000000000 --- a/russian/security/2020/dsa-4650.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c519c5680a58f91a77e3ec456870ebf2eace1327" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Мигель Оноро сообщил, что qbittorrent, bittorrent-клиент с графическим -пользовательским интерфейсом на основе Qt5, позволяет выполнять введение -команд с помощью метасимволов командной оболочки в параметре имени торрента -или параметре текущего трекера, что может приводить к удалённому выполнению -команд через специально сформированное имя в RSS-ленте в случае, если -qbittorrent настроен на запуск внешней программы по завершению загрузки -торрента.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.3.7-3+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.1.5-1+deb10u1.

- -

Рекомендуется обновить пакеты qbittorrent.

- -

С подробным статусом поддержки безопасности qbittorrent можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qbittorrent

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4650.data" diff --git a/russian/security/2020/dsa-4651.wml b/russian/security/2020/dsa-4651.wml deleted file mode 100644 index dc5740cd6f8..00000000000 --- a/russian/security/2020/dsa-4651.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2cddd60bde018a03f1ad34f1b8295a74c2712156" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некоторые создаваемые пользователями CSS-селекторы в -MediaWiki, движке веб-сайтов для совместной работы, не экранируются.

- -

Предыдущий стабильный выпуск (stretch) не подвержен данной проблеме.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.31.7-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4651.data" diff --git a/russian/security/2020/dsa-4652.wml b/russian/security/2020/dsa-4652.wml deleted file mode 100644 index 1c0f0729a68..00000000000 --- a/russian/security/2020/dsa-4652.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="66ad23979df90d80abc611771458b3473b312f2f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено об уязвимости в реализации протокола DTLS в GnuTLS, -библиотеке, реализующей протоколы TLS и SSL. DTLS-клиент не участвует -в создании случайности в DTLS-согласовании, нарушая -гарантии безопасности протокола DTLS.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.6.7-4+deb10u3.

- -

Рекомендуется обновить пакеты gnutls28.

- -

С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gnutls28

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4652.data" diff --git a/russian/security/2020/dsa-4653.wml b/russian/security/2020/dsa-4653.wml deleted file mode 100644 index 87d2b2d7031..00000000000 --- a/russian/security/2020/dsa-4653.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9f44da2d47de2ef1e61158a6a0a309ae3df3d30b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены две проблемы безопасности, -которые могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.6.1esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.6.1esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4653.data" diff --git a/russian/security/2020/dsa-4654.wml b/russian/security/2020/dsa-4654.wml deleted file mode 100644 index a9f029669c0..00000000000 --- a/russian/security/2020/dsa-4654.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="1d23f837f2f67939a6251d2fff61642997b88964" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-6450 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в - реализации WebAudio.

  • - -
  • CVE-2020-6451 - -

    Мань Юэ Мо обнаружил использование указателей после освобождения памяти в - реализации WebAudio.

  • - -
  • CVE-2020-6452 - -

    asnine обнаружил переполнение буфера.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка безопасности для chromium -была прекращена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 80.0.3987.162-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4654.data" diff --git a/russian/security/2020/dsa-4655.wml b/russian/security/2020/dsa-4655.wml deleted file mode 100644 index f7de6aaec14..00000000000 --- a/russian/security/2020/dsa-4655.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ff8d253ba52a1d491e4fc1a9e3911dde77e4ca7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.7.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.7.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4655.data" diff --git a/russian/security/2020/dsa-4656.wml b/russian/security/2020/dsa-4656.wml deleted file mode 100644 index 234c8675821..00000000000 --- a/russian/security/2020/dsa-4656.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="36ad925f39dd52ea8024ccc1c44f1b39c3c70d98" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.7.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.7.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4656.data" diff --git a/russian/security/2020/dsa-4657.wml b/russian/security/2020/dsa-4657.wml deleted file mode 100644 index 6b193dcb5b0..00000000000 --- a/russian/security/2020/dsa-4657.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8838d4831b4e5ca1ac47129f3511e8669f3c93b4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Вильгельм из Google Project Zero обнаружил уязвимость в git, быстрой -масштабируемой распределённой системе управления версиями. С помощью специально -сформированного URL, содержащего новую строку, можно обмануть механизмы вспомогательного -кода контроля учётных записей так, чтобы была возвращена информация об учётных -записях для ошибочного узла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:2.11.0-3+deb9u6.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:2.20.1-2+deb10u2.

- -

Рекомендуется обновить пакеты git.

- -

С подробным статусом поддержки безопасности git можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/git

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4657.data" diff --git a/russian/security/2020/dsa-4658.wml b/russian/security/2020/dsa-4658.wml deleted file mode 100644 index 46ecbf336de..00000000000 --- a/russian/security/2020/dsa-4658.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0cf197abc44a9f17034a72719f1ca9db44d237d5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-11793 - -

    Ким Стордал обнаружил, что вредоносное специально сформированное веб-содержимое - может приводить к выполнению произвольного кода или отказу в обслуживании.

  • - -
- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.26.4-1~deb10u3.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4658.data" diff --git a/russian/security/2020/dsa-4659.wml b/russian/security/2020/dsa-4659.wml deleted file mode 100644 index bd68bc02d0f..00000000000 --- a/russian/security/2020/dsa-4659.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="bd1e297b8f7c81fbd5bd84f9941a22fa6854154d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Карло Аренас обнаружил уязвимость в git, быстрой масштабируемой распределённой -системе управления ревизиями. С помощью специально сформированного URL, содержащего символ -новой строки или пустое значение для узла, либо в котором отсутствует схема, можно -обмануть вспомогательный код для обработки учётных записей так, чтобы была предоставлена -информация об учётных записях, которая не подходит для используемого протокола -и узла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:2.11.0-3+deb9u7.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:2.20.1-2+deb10u3.

- -

Рекомендуется обновить пакеты git.

- -

С подробным статусом поддержки безопасности git можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/git

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4659.data" diff --git a/russian/security/2020/dsa-4660.wml b/russian/security/2020/dsa-4660.wml deleted file mode 100644 index cc6a7031d13..00000000000 --- a/russian/security/2020/dsa-4660.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a9fb94ea59d5a86cf5c39dcc15debe62dfb75895" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Бартлет обнаружил, что awl, DAViCal Andrew's Web Libraries, -неправильно обрабатывает управление сессиями, что позволяет злоумышленнику -использовать чужие сессии или выдавать себя за других пользователей.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 0.57-1+deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.60-1+deb10u1.

- -

Рекомендуется обновить пакеты awl.

- -

С подробным статусом поддержки безопасности awl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/awl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4660.data" diff --git a/russian/security/2020/dsa-4661.wml b/russian/security/2020/dsa-4661.wml deleted file mode 100644 index 903fb95642d..00000000000 --- a/russian/security/2020/dsa-4661.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7a738c4e1ec8c3a7245d7a61af002d21f4a04fc8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Бернд Эдлингер обнаружил, что специально сформированные данные, передаваемые -функции SSL_check_chain() в ходе или после выполнения рукопожатия по протоколу -TLS 1.3, вызывают разыменование NULL-указателя, что приводит к отказу в обслуживании.

- -

Предыдущий стабильный выпуск (stretch) не подвержен этой проблеме.

- -

В стабильном выпуске (buster), эта проблема была исправлена в -версии 1.1.1d-0+deb10u3.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4661.data" diff --git a/russian/security/2020/dsa-4662.wml b/russian/security/2020/dsa-4662.wml deleted file mode 100644 index 7b992603ae1..00000000000 --- a/russian/security/2020/dsa-4662.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="048996981d35ec62f2cea6ba31dd6174e3d03af1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде времени исполнения Java, было обнаружено несколько -уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям, -обходу ограничений песочницы или разделению HTTP-ответов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.7+10-3~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4662.data" diff --git a/russian/security/2020/dsa-4663.wml b/russian/security/2020/dsa-4663.wml deleted file mode 100644 index c42369902af..00000000000 --- a/russian/security/2020/dsa-4663.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="de5ae73bc2b4139bec8bd6accc52e619a842ca38" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что python-reportlab, Python-библиотека для создания -документов в формате PDF, уязвима к введению кода во время выполнения грамматического -разбора атрибута цвета. Злоумышленник может использовать эту уязвимость для выполнения -произвольного кода в случае обработки специально сформированного документа.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.3.0-2+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.5.13-1+deb10u1.

- -

Рекомендуется обновить пакеты python-reportlab.

- -

С подробным статусом поддержки безопасности python-reportlab можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-reportlab

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4663.data" diff --git a/russian/security/2020/dsa-4664.wml b/russian/security/2020/dsa-4664.wml deleted file mode 100644 index 544efc4d0d1..00000000000 --- a/russian/security/2020/dsa-4664.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b354d4da60d0fc7b1c08ff9f43afd652b43e470c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ханно Бёк обнаружил, что можно выполнить атаку по принципам межсайтового -скриптинга на веб-архивы Mailman, менеджера списков рассылки, -путём отправки приложения специального типа.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:2.1.23-1+deb9u5.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:2.1.29-1+deb10u1.

- -

Рекомендуется обновить пакеты mailman.

- -

С подробным статусом поддержки безопасности mailman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mailman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4664.data" diff --git a/russian/security/2020/dsa-4665.wml b/russian/security/2020/dsa-4665.wml deleted file mode 100644 index 16547c68c88..00000000000 --- a/russian/security/2020/dsa-4665.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bb1ca3dc84115bfcf1f2d71e9e00510a38d44bcb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:3.1+dfsg-8+deb10u5.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4665.data" diff --git a/russian/security/2020/dsa-4666.wml b/russian/security/2020/dsa-4666.wml deleted file mode 100644 index b120e13eba5..00000000000 --- a/russian/security/2020/dsa-4666.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4b2ec5e1415e00e824275fe4a8d21009d425e3c5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenLDAP, свободной реализации упрощённого протокола доступа к каталогам, -была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми -выражениями могут приводить к отказу в обслуживании (аварийная остановка -службы slapd).

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 2.4.44+dfsg-5+deb9u4.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.4.47+dfsg-3+deb10u2.

- -

Рекомендуется обновить пакеты openldap.

- -

С подробным статусом поддержки безопасности openldap можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openldap

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4666.data" diff --git a/russian/security/2020/dsa-4667.wml b/russian/security/2020/dsa-4667.wml deleted file mode 100644 index 55228edd83e..00000000000 --- a/russian/security/2020/dsa-4667.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечке информации.

- -
    - -
  • CVE-2020-2732 - -

    Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel - неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 - при включении вложенной виртуализации. Это может позволить гостевой системе - L2 вызвать повышение привилегий, отказ в обслуживании или утечки - информации в гостевой системе L1.

  • - -
  • CVE-2020-8428 - -

    Ал Виро обнаружил использование указателей после освобождения памяти в прослойке - VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная - остановка) или получать чувствительную информацию из памяти ядра.

  • - -
  • CVE-2020-10942 - -

    Было обнаружено, что драйвер vhost_net неправильно выполняет проверку - типа сокетов, выбранных в качестве движков. Локальный пользователь, - имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова - повреждения содержимого стека с помощью специально сформированных системных - вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению - привилегий.

  • - -
  • CVE-2020-11565 - -

    Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) - неправильно обрабатывает опцию монтирования mpol, указывающую пустой - список нод, что приводит к записи за пределами выделенного буфера. Если включены - пользовательские пространстра имён, то локальный пользователь может использовать эту - уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения - привилегий.

  • - -
  • CVE-2020-11884 - -

    Ал Виро сообщил о состоянии гонки в коде управления памятью для - IBM Z (архитектура s390x), которое может приводить к тому, что ядро - выполнит код из пользовательского адресного пространства. Локальный пользователь - может использовать эту уязвимость для повышения привилегий.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.98-1+deb10u1.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4667.data" diff --git a/russian/security/2020/dsa-4668.wml b/russian/security/2020/dsa-4668.wml deleted file mode 100644 index eba9d18667e..00000000000 --- a/russian/security/2020/dsa-4668.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде времени исполнения Java, было обнаружено несколько -уязвимостей, приводящих к отказу в обслуживании, небезопасным TLS-рукопожатиям, -обходу ограничений песочницы или разделению HTTP-ответов.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8u252-b09-1~deb9u1.

- -

Рекомендуется обновить пакеты openjdk-8.

- -

С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4668.data" diff --git a/russian/security/2020/dsa-4669.wml b/russian/security/2020/dsa-4669.wml deleted file mode 100644 index a7fdba993c9..00000000000 --- a/russian/security/2020/dsa-4669.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e52cb2abeccd7b7ce8c5ed7fbe702c571260cae1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Node.js были обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или подделке HTTP-запросов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 10.19.0~dfsg1-1.

- -

Рекомендуется обновить пакеты nodejs.

- -

С подробным статусом поддержки безопасности nodejs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nodejs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4669.data" diff --git a/russian/security/2020/dsa-4670.wml b/russian/security/2020/dsa-4670.wml deleted file mode 100644 index 7e74d9e4435..00000000000 --- a/russian/security/2020/dsa-4670.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e90baee7118b8efb5569e312697b4a5aa4946e59" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке TIFF было обнаружено несколько уязвимостей, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода в случае -обработки специально сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.0.8-2+deb9u5.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4670.data" diff --git a/russian/security/2020/dsa-4671.wml b/russian/security/2020/dsa-4671.wml deleted file mode 100644 index 61db808679e..00000000000 --- a/russian/security/2020/dsa-4671.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b482a2188db7af33117e421a02e7c6798da7dc9e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнении microdns для медиапроигрывателя VLC были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода при обработке вредоносных mDNS-пакетов.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.0.10-0+deb9u1. Данное обновление отключает дополнение microdns.

- -

В стабильном выпуске (buster), эти проблемы были исправлены в -версии 3.0.10-0+deb10u1. Данное обновление отключает дополнение microdns.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4671.data" diff --git a/russian/security/2020/dsa-4672.wml b/russian/security/2020/dsa-4672.wml deleted file mode 100644 index 5a33509cacf..00000000000 --- a/russian/security/2020/dsa-4672.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ffffc9b67d7073835cc5ab69eb8d2b441c97b371" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси и прокси переадресации, было -обнаружено несколько уязвимостей, которые могут приводить к отказу в обслуживании -или подделке запросов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 8.0.2+ds-1+deb10u2.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4672.data" diff --git a/russian/security/2020/dsa-4673.wml b/russian/security/2020/dsa-4673.wml deleted file mode 100644 index ee511e58be0..00000000000 --- a/russian/security/2020/dsa-4673.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b87bde36d2abc6f7ef8c35ec836dcf7b8a557d3f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей, -которые могут приводить к подделке HTTP-запросов и выполнению кода -в AJP-коннекторе (в Debian по умолчанию отключён).

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8.5.54-0+deb9u1.

- -

Рекомендуется обновить пакеты tomcat8.

- -

С подробным статусом поддержки безопасности tomcat8 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat8

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4673.data" diff --git a/russian/security/2020/dsa-4674.wml b/russian/security/2020/dsa-4674.wml deleted file mode 100644 index 5d5a52d2c6f..00000000000 --- a/russian/security/2020/dsa-4674.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d99c4fdf000143f5ceb1f98cf8f1c00088b2c7aa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что roundcube, решение для IMAP-серверов на основе -AJAX и возможностью выбора тем оформления, неправильно обрабатывает и -выполняет очистку запросов. Это может позволить удалённому злоумышленнику -выполнить либо подделку межсайтовых запросов (CSRF), приводящую к выходу -аутентифицированного пользователя, либо межсайтовый скриптинг (XSS), -приводящий к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.2.3+dfsg.1-4+deb9u4.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.3.11+dfsg.1-1~deb10u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4674.data" diff --git a/russian/security/2020/dsa-4675.wml b/russian/security/2020/dsa-4675.wml deleted file mode 100644 index 1c26d5d810d..00000000000 --- a/russian/security/2020/dsa-4675.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В GraphicsMagick, наборе приложений командной строки для обработки файлов -изображений, было обнаружено несколько уязвимостей, которые могут приводить -к раскрытию информации, отказу в обслуживании или выполнению произвольного -кода в случае обработки специально сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.3.30+hg15796-1~deb9u4.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.4+really1.3.35-1~deb10u1.

- -

Рекомендуется обновить пакеты graphicsmagick.

- -

С подробным статусом поддержки безопасности graphicsmagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/graphicsmagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4675.data" diff --git a/russian/security/2020/dsa-4676.wml b/russian/security/2020/dsa-4676.wml deleted file mode 100644 index 9781d38a8b8..00000000000 --- a/russian/security/2020/dsa-4676.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В salt, полнофункциональном менеджере удалённого выполнения, было -обнаружено несколько уязвимостей, которые могут приводить к получению -пользовательских токенов из главного узла salt, выполнению произвольных -команд на подчинённых узлах salt, доступу к произвольному каталогу для -аутентифицированных пользователей или выполнению произвольного кода -на узлах salt-api.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 2016.11.2+ds-1+deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2018.3.4+dfsg1-6+deb10u1.

- -

Рекомендуется обновить пакеты salt.

- -

С подробным статусом поддержки безопасности salt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/salt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4676.data" diff --git a/russian/security/2020/dsa-4677.wml b/russian/security/2020/dsa-4677.wml deleted file mode 100644 index cd480bc609b..00000000000 --- a/russian/security/2020/dsa-4677.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" mindelta="1" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять различные -атаки по принципам межсайтового скриптинга (XSS) и подделки межсайтовых -запросов (CSRF), создавать файлы на сервере, раскрывать приватную -информацию, создавать открытые перенаправления, отравлять кэш, обходить -ограничения авторизации и очистку входных данных.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.7.5+dfsg-2+deb9u6.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.0.4+dfsg1-1+deb10u2.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4677.data" diff --git a/russian/security/2020/dsa-4678.wml b/russian/security/2020/dsa-4678.wml deleted file mode 100644 index 96af52ec6c4..00000000000 --- a/russian/security/2020/dsa-4678.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода -или раскрытию информации.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.8.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.8.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4678.data" diff --git a/russian/security/2020/dsa-4679.wml b/russian/security/2020/dsa-4679.wml deleted file mode 100644 index 311b98af811..00000000000 --- a/russian/security/2020/dsa-4679.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В API учётных записей EC2 в Keystone, службе идентификации для -OpenStack, была обнаружена уязвимость. Любой пользователь, аутентифицированный -в ограниченной области (учётная запись trust/oauth/application) может создать -учётную запись EC2 с повышенными привилегиями, например, обладающую правами -admin, хотя пользователь изначально имеет ограниченную -роль viewer.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2:14.2.0-0+deb10u1.

- -

Рекомендуется обновить пакеты keystone.

- -

С подробным статусом поддержки безопасности keystone можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/keystone

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4679.data" diff --git a/russian/security/2020/dsa-4680.wml b/russian/security/2020/dsa-4680.wml deleted file mode 100644 index 85d1de3781d..00000000000 --- a/russian/security/2020/dsa-4680.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, было обнаружено несколько уязвимостей, -которые могут приводить к подделке HTTP-запросов, выполнению кода -в AJP-коннекторе (по умолчанию отключён в Debian) или атакам по принципу -человек-в-середине на JMX-интерфейс.

- -

В стабильном выпуске (buster), эти проблемы были исправлены в -версии 9.0.31-1~deb10u1. Исправление для \ -CVE-2020-1938 может потребовать изменения настроек, -если Tomcat используется с AJP-коннектором, например, -вместе с libapache-mod-jk. Например, атрибут -secretRequired теперь по умолчанию имеет значение true. Рекомендуется -ознакомиться с \ -https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html -до выполнения развёртывания обновления.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4680.data" diff --git a/russian/security/2020/dsa-4681.wml b/russian/security/2020/dsa-4681.wml deleted file mode 100644 index 38320681aa4..00000000000 --- a/russian/security/2020/dsa-4681.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-3885 - -

    Райна Пикрен обнаружил, что URL файла может обрабатываться - неправильно.

  • - -
  • CVE-2020-3894 - -

    Сергей Глазунов обнаружил, что состояние гонки может позволить приложению - выполнять чтение содержимого ограниченной памяти.

  • - -
  • CVE-2020-3895 - -

    grigoritchy обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-3897 - -

    Брендан Драпер обнаружил, что удалённый злоумышленник может вызывать - выполнение произвольного кода.

  • - -
  • CVE-2020-3899 - -

    С помощью инструмента OSS-Fuzz было обнаружено, что удалённый злоумышленник может вызывать - выполнение произвольного кода.

  • - -
  • CVE-2020-3900 - -

    Дунчжоу Чжао обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-3901 - -

    Бенджамин Рандаззо обнаружил, что обработка специально сформированного - веб-содержимого может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-3902 - -

    Йигит Кан Йилмаз обнаружил, что обработка специально сформированного - веб-содержимого может приводить к межсайтовому скриптингу.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.28.2-2~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4681.data" diff --git a/russian/security/2020/dsa-4682.wml b/russian/security/2020/dsa-4682.wml deleted file mode 100644 index 9dd66312995..00000000000 --- a/russian/security/2020/dsa-4682.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="acc205af8df220e66e7247cb7e5d3d9f4e91c92e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid, кэширующем прокси, были обнаружены многочисленные проблемы -безопасности, которые могут приводить к обходу фильтров безопасности, -раскрытию информации, выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.6-1+deb10u2.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4682.data" diff --git a/russian/security/2020/dsa-4683.wml b/russian/security/2020/dsa-4683.wml deleted file mode 100644 index eae2c93f968..00000000000 --- a/russian/security/2020/dsa-4683.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="38cfad79116634fa3fcc6418e2ec0e46b9112a9d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к подделке отображаемого адреса отправителя, отказу в -обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.8.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.8.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4683.data" diff --git a/russian/security/2020/dsa-4684.wml b/russian/security/2020/dsa-4684.wml deleted file mode 100644 index 0974c8669e8..00000000000 --- a/russian/security/2020/dsa-4684.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b4c0202042b3164caa38c476cc049ae28a84ae5f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Штефан Цайсберг обнаружил, что libreswan, реализация IPsec, может быть -аварийно завершена/перезапущена с помощью специально сформированного -IKEv1-пакета информационного обмена, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.27-6+deb10u1.

- -

Рекомендуется обновить пакеты libreswan.

- -

С подробным статусом поддержки безопасности libreswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4684.data" diff --git a/russian/security/2020/dsa-4685.wml b/russian/security/2020/dsa-4685.wml deleted file mode 100644 index 38d9080e704..00000000000 --- a/russian/security/2020/dsa-4685.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7a3c55cca4998748cc3fecf815532f255dce1769" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Шуайбин Лу обнаружил, что отсутствие очистки входных данных в реализации -ar/tar в APT, высокоуровневом менеджере пакетов, может приводить к отказу -в обслуживании при обработке специально сформированных deb-файлов.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.4.10.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.2.1.

- -

Рекомендуется обновить пакеты apt.

- -

С подробным статусом поддержки безопасности apt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4685.data" diff --git a/russian/security/2020/dsa-4686.wml b/russian/security/2020/dsa-4686.wml deleted file mode 100644 index ce0a2f6435a..00000000000 --- a/russian/security/2020/dsa-4686.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0be4f192638b9e776c63d0cd0ee741c9a203596a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что класс SocketServer, включённый в -apache-log4j1.2, библиотеку ведения журнала для java, уязвим к -десериализации недоверенных данных. Злоумышленник может использовать -эту уязвимость для выполнения произвольного кода в контексте приложения -для ведения журнала путём отправки специально сформированного события журнала.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1.2.17-7+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.17-8+deb10u1.

- -

Рекомендуется обновить пакеты apache-log4j1.2.

- -

С подробным статусом поддержки безопасности apache-log4j1.2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache-log4j1.2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4686.data" diff --git a/russian/security/2020/dsa-4687.wml b/russian/security/2020/dsa-4687.wml deleted file mode 100644 index 61487ccbbc5..00000000000 --- a/russian/security/2020/dsa-4687.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9cb21a21caa186dd43526c6b107aa0d6fe8cabc7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что exim4, агент передачи почты, содержит уязвимость, -приводящую к обходу аутентификации в драйвере аутентификации spa. -Драйвер аутентификации spa по умолчанию не включён.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 4.89-2+deb9u7.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.92-8+deb10u4.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4687.data" diff --git a/russian/security/2020/dsa-4688.wml b/russian/security/2020/dsa-4688.wml deleted file mode 100644 index 7d87392bba6..00000000000 --- a/russian/security/2020/dsa-4688.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e709fe675228f1ee3d27bcbec3bc8c970d13b1b4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде поддержки виртуальных узлов в DPDK, наборе библиотек для быстрой -обработки пакетов, были обнаружены многочисленные уязвимости, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода вредоносными -гостевыми системами или контейнерами.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 16.11.11-1+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 18.11.6-1~deb10u2.

- -

Рекомендуется обновить пакеты dpdk.

- -

С подробным статусом поддержки безопасности dpdk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dpdk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4688.data" diff --git a/russian/security/2020/dsa-4689.wml b/russian/security/2020/dsa-4689.wml deleted file mode 100644 index 475b4b1bbda..00000000000 --- a/russian/security/2020/dsa-4689.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, реализации DNS-сервера, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2019-6477 - -

    Было обнаружено, что TCP-конвейеризированные запросы могут обходить ограничения - для tcp-клиентов, что приводит к отказу в обслуживании.

  • - -
  • CVE-2020-8616 - -

    Было обнаружено, что BIND недостаточно ограничивает число вызовов, выполняемых - при обработке рефералов. Злоумышленник может использовать эту уязвимость - для вызова отказа в обслуживании (ухудшение производительности) или - использовать обратный сервер в атаке отражением с высоким коэффициентом - усиления.

  • - -
  • CVE-2020-8617 - -

    Было обнаружено, что логическая ошибка в коде, проверяющем правильность - TSIG, может использоваться для вызова ошибки утверждения, что приводит - к отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:9.10.3.dfsg.P4-12.3+deb9u6.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:9.11.5.P4+dfsg-5.1+deb10u1.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4689.data" diff --git a/russian/security/2020/dsa-4690.wml b/russian/security/2020/dsa-4690.wml deleted file mode 100644 index 035503e0e1d..00000000000 --- a/russian/security/2020/dsa-4690.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0e6f7c5d78a1107035ee3fa4bbf988b214470b84" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Dovecot, сервере электронной почты, было обнаружено несколько -уязвимостей, которые могут приводить к аварийным остановкам в службах -submission, submission-login и lmtp, что приводит к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:2.3.4.1-5+deb10u2.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4690.data" diff --git a/russian/security/2020/dsa-4691.wml b/russian/security/2020/dsa-4691.wml deleted file mode 100644 index d71edcd4298..00000000000 --- a/russian/security/2020/dsa-4691.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7258e8ed24b368bd5d4247393060727d8f8cf318" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PDNS Recursor, разрешающем сервере имён, были обнаружены две уязвимости: -атака по увеличению трафика на сторонних авторитетных серверах имён -(NXNSAttack) и недостаточная проверка NXDOMAIN-ответов с отсутствующим -SOA.

- -

Версии pdns-recursor в предыдущем стабильном выпуске (stretch) -более не поддерживаются. Если указанные проблемы безопасности касаются ваших -систем, вам следует выполнить обновление до стабильного выпуска (buster).

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.1.11-1+deb10u1.

- -

Рекомендуется обновить пакеты pdns-recursor.

- -

С подробным статусом поддержки безопасности pdns-recursor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pdns-recursor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4691.data" diff --git a/russian/security/2020/dsa-4692.wml b/russian/security/2020/dsa-4692.wml deleted file mode 100644 index d8fae633878..00000000000 --- a/russian/security/2020/dsa-4692.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5b1ae97b50cd9a6d8a1d2c63e4ddfe2062924b71" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Георгий Гунинский и сотрудники Qualys Research Labs обнаружили многочисленные -уязвимости в qmail (поставляется в Debian под именем netqmail с дополнительными -заплатами), которые могут приводить к выполнению произвольного кода, обходу -проверки адреса электронной почты и локальной утечке информации о существовании -файла.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.06-6.2~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.06-6.2~deb10u1.

- -

Рекомендуется обновить пакеты netqmail.

- -

С подробным статусом поддержки безопасности netqmail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/netqmail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4692.data" diff --git a/russian/security/2020/dsa-4693.wml b/russian/security/2020/dsa-4693.wml deleted file mode 100644 index 02a2ce975a0..00000000000 --- a/russian/security/2020/dsa-4693.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0a95992a82c8a75470149c1e2f0fc2eccd2b295f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Drupal, полнофункциональной платформе управления содержимым, было обнаружено -несколько уязвимостей, которые могут приводить к открытым перенаправлениям или -межсайтовому скриптингу.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 7.52-2+deb9u10.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4693.data" diff --git a/russian/security/2020/dsa-4694.wml b/russian/security/2020/dsa-4694.wml deleted file mode 100644 index d48c98e0028..00000000000 --- a/russian/security/2020/dsa-4694.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f75654688f6e9dd06e68fca49b38b4d697ac6c1d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Unbound, рекурсивном кэширующем DNS-сервере, были обнаружены -две уязвимости. Атака по увеличению трафика против авторитетных серверов имён -(NXNSAttack) третьей стороны и недостаточная очистка ответов от вышестоящих -серверов могут приводить к отказу в обслуживании из-за возникновения -бесконечного цикла.

- -

Версия Unbound в предыдущем стабильном выпуске (stretch) -более не поддерживается. Если эти проблемы безопасности касаются ваших систем, -то вам следует выполнить обновление до стабильного выпуска (buster).

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.9.0-2+deb10u2.

- -

Рекомендуется обновить пакеты unbound.

- -

С подробным статусом поддержки безопасности unbound можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/unbound

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4694.data" diff --git a/russian/security/2020/dsa-4695.wml b/russian/security/2020/dsa-4695.wml deleted file mode 100644 index afb76e48ad2..00000000000 --- a/russian/security/2020/dsa-4695.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b3d8ab1e40c9044fbaa16ccdbb9a6facde37d84f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода -или атакам на криптографические ключи по таймингу.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.9.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.9.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4695.data" diff --git a/russian/security/2020/dsa-4696.wml b/russian/security/2020/dsa-4696.wml deleted file mode 100644 index 7f32ec14cfa..00000000000 --- a/russian/security/2020/dsa-4696.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8a9d28872927128f394cf9ebc0af4bb6a4486f27" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Node.js были обнаружены две уязвимости, которые могут приводить к -отказу в обслуживании и выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 10.21.0~dfsg-1~deb10u1.

- -

Рекомендуется обновить пакеты nodejs.

- -

С подробным статусом поддержки безопасности nodejs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nodejs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4696.data" diff --git a/russian/security/2020/dsa-4697.wml b/russian/security/2020/dsa-4697.wml deleted file mode 100644 index d0746135f2f..00000000000 --- a/russian/security/2020/dsa-4697.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено об уязвимости в коде создания ключа сеансового удостоверения -TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость -вызывает ситуацию, при которой TLS-сервер небезопасно создаёт криптографический -ключ сеансового удостоверения при использовании переданного приложением закрытого -компонента, что позволяет проводить атаку по принципу человек-в-середине для -обхода аутентификации в TLS 1.3 и восстанавливать предыдущие сеансы в TLS 1.2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.6.7-4+deb10u4.

- -

Рекомендуется обновить пакеты gnutls28.

- -

С подробным статусом поддержки безопасности gnutls28 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gnutls28

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4697.data" diff --git a/russian/security/2020/dsa-4698.wml b/russian/security/2020/dsa-4698.wml deleted file mode 100644 index 8aa4567be8c..00000000000 --- a/russian/security/2020/dsa-4698.wml +++ /dev/null @@ -1,244 +0,0 @@ -#use wml::debian::translation-check translation="a871b5fd7d3849d5e29ce5a2e7e4dd60e8408d58" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2019-2182 - -

    Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной - памятью на архитектуре arm64, которое может приводить к раскрытию - информации, отказу в обслуживании (аварийная остановка) или повышению - привилегий.

  • - -
  • CVE-2019-5108 - -

    Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi) - стэк используется в режиме точки доступа с роумингом, он включает роуминг - для недавно связанной станции до выполнения аутентификации этой - станции. Злоумышленник в области действия точки доступа может использовать - эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы - коммутации или путём перенаправления трафика прочь от других станций.

  • - -
  • CVE-2019-19319 - -

    Jungyeon обнаружил, что специально сформированная файловая система может - привести к освобождению или повторному выделению журнальных блоков в реализации - ext4. Пользователь, имеющий права на монтирование файловых систем, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка) или для повышения привилегий.

  • - -
  • CVE-2019-19462 - -

    С помощью инструмента syzbot в библиотеке relay, используемой для - реализации различных файлов в debugfs, было обнаружено отсутствие проверки ошибок. - Локальный пользователь, имеющий права на доступ к debugfs, может использовать - эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или - повышения привилегий.

  • - -
  • CVE-2019-19768 - -

    Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace, - которое может приводить к использованию указателей после освобождения памяти. - Локальный пользователь, способный вызвать удаление блочных устройств, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) - или для повышения привилегий.

  • - -
  • CVE-2019-20806 - -

    В медиадрайвере tw5864 было обнаружено разыменование null-указателя. - Влияние этой проблемы на безопасность пока не ясно.

  • - -
  • CVE-2019-20811 - -

    С помощью инструмента Hulk Robot обнаружена ошибка подсчёта указателей в - сетевой подсистеме. Влияние этой проблемы на безопасность пока - не ясно.

  • - -
  • CVE-2020-0543 - -

    Исследователи из Амстердамского свободного университета обнаружили, что на - некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, - создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном - исполнении на любом ядре того же физического процессора. В зависимости от того, - как эти инструкции используются приложениями, локальный пользователь или гостевая - виртуальная машина могут использовать эту уязвимость для получения чувствительной - информации, такой как криптографические ключи других пользователей или виртуальных машин.

    - -

    Опасность данной уязвимости может быть снижена путём обновления микрокода или - через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode - в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет - сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если - оно не требуется.

  • - -
  • CVE-2020-2732 - -

    Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно - обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной - виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять - повышение привилегий, вызывать отказ в обслуживании или утечки информации - в гостевой системе L1.

  • - -
  • CVE-2020-8428 - -

    Эл Виро обнаружил использование указателей после освобождения памяти - в базовой файловой системе (vfs). Локальный пользователь может использовать эту - уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения - чувствительной информации ядра.

  • - -
  • CVE-2020-8647, -CVE-2020-8649 - -

    С помощью инструмента Hulk Robot было обнаружено MMIO-обращение за пределы - выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ - к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon, - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка - или повреждение содержимого памяти) или для повышения привилегий.

  • - -
  • CVE-2020-8648 - -

    С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального - терминала, которое может приводить к использованию указателей после освобождения памяти. - Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту - уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого - памяти) или для повышения привилегий.

  • - -
  • CVE-2020-9383 - -

    Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных - дисков, что может приводить к статическому доступу за пределами выделенного буфера - памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка или повреждение содержимого памяти) или для повышения привилегий.

  • - -
  • CVE-2020-10711 - -

    Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во - время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых - Debian, так как в них отключена опция CONFIG_NETLABEL.

  • - -
  • CVE-2020-10732 - -

    В реализации базовой функциональности выдачи процессов пользовательского пространства - была обнаружена утечка закрытой памяти ядра в пользовательское пространство.

  • - -
  • CVE-2020-10751 - -

    Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку - нескольких сообщений, что может позволить привилегированному злоумышленнику - обойти netlink-ограничения SELinux.

  • - -
  • CVE-2020-10757 - -

    Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц - памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.

  • - -
  • CVE-2020-10942 - -

    Было обнаружено, что драйвер vhost_net неправильно выполняет проверку - типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий - права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова - повреждения содержимого стека с помощью специально сформированных системных - вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.

  • - -
  • CVE-2020-11494 - -

    Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия) - не полностью инициализирует CAN-заголовки для получаемых пакетов, - что приводит к утечке информации из ядра в пространство пользователя или - по CAN-сети.

  • - -
  • CVE-2020-11565 - -

    Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно - обрабатывает опцию монтирования mpol с указанием пустого списка нод, - что приводит к записи за пределами выделенного буфера памяти. Если включены - пользовательские пространства имён, локальный пользователь может использовать эту - уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.

  • - -
  • CVE-2020-11608, -CVE-2020-11609, -CVE-2020-11668 - -

    Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit - неправильно выполняют проверку дескрипторов USB-устройств. Пользователь, - имеющий физический доступ к системе, с помощью специально сформированного - USB-устройства может использовать эту уязвимость для вызова отказа в - обслуживании (аварийная остановка) или повышения привилегий.

  • - -
  • CVE-2020-12114 - -

    Пётр Крысюк обнаружил состояние гонки между операциями umount и - pivot_root в базовой файловой системе (vfs). Локальный пользователь, - обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2020-12464 - -

    Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может - приводить к использованию указателей после освобождения памяти. Не ясно, как эта - уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная - остановка или повреждение содержимого памяти) или повышению привилегий.

  • - -
  • CVE-2020-12652 - -

    Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion. - Обработчик ioctl дважды получает параметр из пользовательской памяти, - создавая состояние гонки, которое может приводить к неправильной блокировке - внутренних структур данных. Локальный пользователь, имеющий доступ к - /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка или повреждение содержимого памяти) или для повышения привилегий.

  • - -
  • CVE-2020-12653 - -

    Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку - запросов сканирования, что приводит к потенциальному переполнению динамической - памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или - повреждение содержимого памяти) или для повышения привилегий.

  • - -
  • CVE-2020-12654 - -

    Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку - WMM-параметров, полученных от точки доступа, что приводит к потенциальному - переполнению динамической памяти. Вредоносная точка доступа может использовать - эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение - содержимого памяти) или для выполнения кода на уязвимой системе.

  • - -
  • CVE-2020-12770 - -

    Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает - внутренние ресурсы в случае определённой ошибки. Локальный пользователь, - имеющий права доступа к sg-устройству, может использовать эту уязвимость - для вызова отказа в обслуживании (исчерпание ресурсов).

  • - -
  • CVE-2020-13143 - -

    Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в - подсистеме USB gadget. Локальный пользователь, имеющий права на запись в - файловую систему настройки gadget, может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) - или для повышения привилегий.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были -исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые -связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в -драйвере macvlan, внесённую в предыдущей редакции (ошибка #952660).

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4698.data" diff --git a/russian/security/2020/dsa-4699.wml b/russian/security/2020/dsa-4699.wml deleted file mode 100644 index f4cea10e563..00000000000 --- a/russian/security/2020/dsa-4699.wml +++ /dev/null @@ -1,117 +0,0 @@ -#use wml::debian::translation-check translation="d948bd9589feece12bc709aa1b03a99f72526fc6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2019-3016 - -

    Было обнаружено, что реализация KVM для x86 не всегда выполняет - TLB-сброс при необходимости, если включена возможность паравиртуализированного - TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной - информации в гостевой виртуальной машине.

  • - -
  • CVE-2019-19462 - -

    С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в - библиотеке relay, используемой для реализации различных файлов в debugfs. - Локальный пользователь, имеющий права на доступ к debugfs, может использовать - эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или - повышения привилегий.

  • - -
  • CVE-2020-0543 - -

    Исследователи из Амстердамского свободного университета обнаружили, что на - некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, - создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном - исполнении на любом ядре того же физического процессора. В зависимости от того, - как эти инструкции используются приложениями, локальный пользователь или гостевая - виртуальная машина могут использовать эту уязвимость для получения чувствительной - информации, такой как криптографические ключи других пользователей или виртуальных машин.

    - -

    Опасность данной уязвимости может быть снижена путём обновления микрокода или - через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode - в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет - сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если - оно не требуется.

  • - -
  • CVE-2020-10711 - -

    Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во - время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник - может использовать эту уязвимость для вызова отказа в обслуживании (аварийная - остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых - Debian, так как в них отключена опция CONFIG_NETLABEL.

  • - -
  • CVE-2020-10732 - -

    В реализации базовой функциональности выдачи процессов пользовательского пространства - была обнаружена утечка закрытой памяти ядра в пользовательское пространство.

  • - -
  • CVE-2020-10751 - -

    Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку - нескольких сообщений, что может позволить привилегированному злоумышленнику - обойти netlink-ограничения SELinux.

  • - -
  • CVE-2020-10757 - -

    Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц - памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.

  • - -
  • CVE-2020-12114 - -

    Пётр Крысюк обнаружил состояние гонки между операциями umount и - pivot_root в базовой файловой системе (vfs). Локальный пользователь, - обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может - использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • - -
  • CVE-2020-12464 - -

    Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может - приводить к использованию указателей после освобождения памяти. Не ясно, как эта - уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная - остановка или повреждение содержимого памяти) или повышению привилегий.

  • - -
  • CVE-2020-12768 - -

    В реализации KVM для процессоров AMD была обнаружена ошибка, - которая может приводить к утечке памяти. Влияние этой проблемы на безопасность - не ясно.

  • - -
  • CVE-2020-12770 - -

    Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает - внутренние ресурсы в случае определённой ошибки. Локальный пользователь, - имеющий права доступа к sg-устройству, может использовать эту уязвимость - для вызова отказа в обслуживании (исчерпание ресурсов).

  • - -
  • CVE-2020-13143 - -

    Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в - подсистеме USB gadget. Локальный пользователь, имеющий права на запись в - файловую систему настройки gadget, может использовать эту уязвимость для вызова - отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) - или для повышения привилегий.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены -в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые -связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в -UAPI-заголовке <linux/swab.h>, внесённую в предыдущей редакции (ошибка -#960271).

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4699.data" diff --git a/russian/security/2020/dsa-4700.wml b/russian/security/2020/dsa-4700.wml deleted file mode 100644 index 889fa6093af..00000000000 --- a/russian/security/2020/dsa-4700.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Матеи Бадану и LoRexxar@knownsec обнаружили, что roundcube, -почтовое веб-решение для IMAP-серверов на основе AJAX, неправильно -обрабатывает и выполняет очистку запросов. Это позволяет удалённому злоумышленнику -выполнять межсайтовый скриптинг (XSS), приводящий к -выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.2.3+dfsg.1-4+deb9u5.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.3.13+dfsg.1-1~deb10u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4700.data" diff --git a/russian/security/2020/dsa-4701.wml b/russian/security/2020/dsa-4701.wml deleted file mode 100644 index 83d645818e6..00000000000 --- a/russian/security/2020/dsa-4701.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel и -предоставляет возможность снижения риска от следующих уязвимостей обрудования: -Special Register Buffer Data Sampling -(CVE-2020-0543), -Vector Register Sampling -(CVE-2020-0548) -и L1D Eviction Sampling -(CVE-2020-0549).

- -

Обновление микрокода для HEDT и ЦП Xeon с сигнатурой 0x50654, которое -было отменено в DSA 4565-2 теперь снова включено.

- -

Обновление основной ветки для Skylake-U/Y (сигнатура 0x406e3) должно было -быть исключено из данного обновления из-за зависания при загрузке.

- -

За подробностями обращайтесь по адресам -\ -https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html, -\ -https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 3.20200609.2~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.20200609.2~deb10u1.

- -

Рекомендуется обновить пакеты intel-microcode.

- -

С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/intel-microcode

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4701.data" diff --git a/russian/security/2020/dsa-4702.wml b/russian/security/2020/dsa-4702.wml deleted file mode 100644 index d59a159db9e..00000000000 --- a/russian/security/2020/dsa-4702.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="769e4524608bc6521e5b87e396fb219b60ec8f5e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, которые могут -приводить к установлению незашифрованного IMAP-соединения, отказу в обслуживании -или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 1:68.9.0-1~deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:68.9.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4702.data" diff --git a/russian/security/2020/dsa-4703.wml b/russian/security/2020/dsa-4703.wml deleted file mode 100644 index b8819cfe250..00000000000 --- a/russian/security/2020/dsa-4703.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9b6396fd11e4d3583fd04b89212b64aeb305fbb0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В движке MySQL Connector/J JDBC были обнаружены три -уязвимости.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 5.1.49-0+deb9u1.

- -

Рекомендуется обновить пакеты mysql-connector-java.

- -

С подробным статусом поддержки безопасности mysql-connector-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mysql-connector-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4703.data" diff --git a/russian/security/2020/dsa-4704.wml b/russian/security/2020/dsa-4704.wml deleted file mode 100644 index 000eb08d6ce..00000000000 --- a/russian/security/2020/dsa-4704.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3ebf750b1d390b983cfb684bd2531240ccade3bc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В медиапроигрывателе VLC была обнаружена уязвимость, которая -приводит к выполнению произвольного кода или отказу в обслуживании в случае -открытия специально сформированного видеофайла.

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 3.0.11-0+deb9u1.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.11-0+deb10u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4704.data" diff --git a/russian/security/2020/dsa-4705.wml b/russian/security/2020/dsa-4705.wml deleted file mode 100644 index 2fd703e517d..00000000000 --- a/russian/security/2020/dsa-4705.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c5d9fd4f88d62ad74c2c73f7fadec53bad22ff0c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Django, высокоуровневая платформа для веб-разработки -на языке Python, неправильно выполняет очистку входных данных. Это может позволить удалённому -злоумышленнику выполнить SQL-инъекцию, межсайтовый скриптинг (XSS) -или получить чувствительную информацию.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:1.10.7-2+deb9u9.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.11.29-1~deb10u1.

- -

Рекомендуется обновить пакеты python-django.

- -

С подробным статусом поддержки безопасности python-django можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-django

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4705.data" diff --git a/russian/security/2020/dsa-4706.wml b/russian/security/2020/dsa-4706.wml deleted file mode 100644 index 6d8fc48226d..00000000000 --- a/russian/security/2020/dsa-4706.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4a12acab5b07c8a49064a6e76224c15a35b4cf1c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Drupal, полнофункциональная платформа для управления -содержимым, может быть уязвима к подделке межсайтовых запросов.

- -

За дополнительной информацией обращайтесь к рекомендации из основной ветки разработки -\ -https://www.drupal.org/sa-core-2020-004

- -

В предыдущем стабильном выпуске (stretch) эта проблема была исправлена -в версии 7.52-2+deb9u11.

- -

Рекомендуется обновить пакеты drupal7.

- -

С подробным статусом поддержки безопасности drupal7 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/drupal7

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4706.data" diff --git a/russian/security/2020/dsa-4707.wml b/russian/security/2020/dsa-4707.wml deleted file mode 100644 index 39b282322db..00000000000 --- a/russian/security/2020/dsa-4707.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="edb77bc2e2bfb9b4750d3b3fa98593bc94f77371" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дамиан Поддебняк и Фабиан Исинг обнаружили две проблемы безопасности в -коде обработки STARTTLS почтового клиента Mutt, которые могут позволить -выполнение атак по принципам человек-в-середине.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1.7.2-1+deb9u3.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.10.1-2.1+deb10u2.

- -

Рекомендуется обновить пакеты mutt.

- -

С подробным статусом поддержки безопасности mutt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mutt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4707.data" diff --git a/russian/security/2020/dsa-4708.wml b/russian/security/2020/dsa-4708.wml deleted file mode 100644 index eb6a123c987..00000000000 --- a/russian/security/2020/dsa-4708.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0e52e3a90f2bad134c2ecc2ac45a781519be4a47" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дамиан Поддебняк и Фабиан Исинг обнаружили две проблемы безопасности в -коде обработки STARTTLS почтового клиента Neomutt, которые могут позволить -выполнение атак по принципам человек-в-середине.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 20180716+dfsg.1-1+deb10u1.

- -

Рекомендуется обновить пакеты neomutt.

- -

С подробным статусом поддержки безопасности neomutt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/neomutt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4708.data" diff --git a/russian/security/2020/dsa-4709.wml b/russian/security/2020/dsa-4709.wml deleted file mode 100644 index 5e8671ffe39..00000000000 --- a/russian/security/2020/dsa-4709.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5411f57dc4aff53e34a6c8edf29ad797206f054c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённому злоумышленнику выполнять различные -атаки по принципу межсайтового скриптинга (XSS), создавать открытые -перенаправления, повышать привилегии и обходить ограничения -авторизации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.0.10+dfsg1-0+deb10u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4709.data" diff --git a/russian/security/2020/dsa-4710.wml b/russian/security/2020/dsa-4710.wml deleted file mode 100644 index e5d1e85e75f..00000000000 --- a/russian/security/2020/dsa-4710.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5674e0a4a2ce228b684101aa0dd7178c7180f327" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси и прокси переадресации, -была обнаружена уязвимость, которая может приводить к отказу в обслуживании -из-за специально сформированных заголовков HTTP/2.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 8.0.2+ds-1+deb10u3.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4710.data" diff --git a/russian/security/2020/dsa-4711.wml b/russian/security/2020/dsa-4711.wml deleted file mode 100644 index 85f7e777117..00000000000 --- a/russian/security/2020/dsa-4711.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В coturn, сервере TURN и STUM для VoIP, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2020-4067 - -

    Феликс Дёрре сообщил, что буфер STUN-ответа инициализируется - неправильно, а это может позволить злоумышленнику выполнять утечку байтов в - заполняющих байтах из соединения другого клиента.

  • - -
  • CVE-2020-6061 - -

    Александр Николич сообщил, что специально сформированный HTTP POST-запрос - может приводить к утечкам информации и другому неправильному поведению.

  • - -
  • CVE-2020-6062 - -

    Александр Николич сообщил, что специально сформированный HTTP POST-запрос - может приводить к аварийному завершению работы сервера и отказу в обслуживании.

  • - -
- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 4.5.0.5-1+deb9u2.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.5.1.1-1.1+deb10u1.

- -

Рекомендуется обновить пакеты coturn.

- -

С подробным статусом поддержки безопасности coturn можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/coturn

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4711.data" diff --git a/russian/security/2020/dsa-4712.wml b/russian/security/2020/dsa-4712.wml deleted file mode 100644 index 6907646cd7a..00000000000 --- a/russian/security/2020/dsa-4712.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e39095ba048972164e6022e01f5c2897253625d0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет многочисленные уязвимости в Imagemagick. Различные -проблемы работы с памятью, отсутствие очистки или неполная очистка входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению -произвольного кода в случае обработки специально сформированных файлов изображений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 8:6.9.10.23+dfsg-2.1+deb10u1.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4712.data" diff --git a/russian/security/2020/dsa-4713.wml b/russian/security/2020/dsa-4713.wml deleted file mode 100644 index c358042ee37..00000000000 --- a/russian/security/2020/dsa-4713.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bc2f22f228e45d71d44ae9812378344fb71291f8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 68.10.0esr-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.10.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4713.data" diff --git a/russian/security/2020/dsa-4714.wml b/russian/security/2020/dsa-4714.wml deleted file mode 100644 index b46133abadf..00000000000 --- a/russian/security/2020/dsa-4714.wml +++ /dev/null @@ -1,310 +0,0 @@ -#use wml::debian::translation-check translation="199d32e49c566aa1abc65f7de70d8ec9fcf6eeb9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-6423 - -

    В реализации аудио было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6430 - -

    Авихай Коэн обнаружил смешение типов в javascript-библиотеке - v8.

  • - -
  • CVE-2020-6431 - -

    Луан Геррера обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6432 - -

    Луан Геррера обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6433 - -

    Луан Геррера обнаружил ошибку применения правила в расширениях.

  • - -
  • CVE-2020-6434 - -

    Хиунсёк Хань обнаружил использование указателей после освобождения памяти в инструментах разработчика.

  • - -
  • CVE-2020-6435 - -

    Сергей Глазунов обнаружил ошибку применения правила в расширениях.

  • - -
  • CVE-2020-6436 - -

    Игорь Буканов обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6437 - -

    Ян Хорн обнаружил ошибку реализации в WebView.

  • - -
  • CVE-2020-6438 - -

    Нг Ик Фан обнаружил ошибку применения правила в расширениях.

  • - -
  • CVE-2020-6439 - -

    remkoboonstra обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6440 - -

    Давид Эрцег обнаружил ошибку реализации в расширениях.

  • - -
  • CVE-2020-6441 - -

    Давид Эрцег обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6442 - -

    B@rMey обнаружил ошибку реализации в страницы кэша.

  • - -
  • CVE-2020-6443 - -

    @lovasoa обнаружил ошибку реализации в инструментах разработчика.

  • - -
  • CVE-2020-6444 - -

    mlfbrown обнаружил неинициализированную переменную в реализации - WebRTC.

  • - -
  • CVE-2020-6445 - -

    Джун Кокатсу обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6446 - -

    Джун Кокатсу обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6447 - -

    Давид Эрцег обнаружил ошибку реализации в инструментах разработчика.

  • - -
  • CVE-2020-6448 - -

    Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.

  • - -
  • CVE-2020-6454 - -

    Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в расширениях.

  • - -
  • CVE-2020-6455 - -

    Нань Ван и Гуан Гун обнаружили чтение за пределами выделенного буфера памяти в - реализации WebSQL.

  • - -
  • CVE-2020-6456 - -

    Михаль Бентковский обнаружил недостаточную проверку недоверенных входных данных.

  • - -
  • CVE-2020-6457 - -

    Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в - коде для распознавания речи.

  • - -
  • CVE-2020-6458 - -

    Александр Николич обнаружил чтение и запись за пределами выделенного буфера памяти - в библиотеке pdfium.

  • - -
  • CVE-2020-6459 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации платежей.

  • - -
  • CVE-2020-6460 - -

    Было обнаружено, что форматирование URL проверяется недостаточно.

  • - -
  • CVE-2020-6461 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6462 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в планировщие задач.

  • - -
  • CVE-2020-6463 - -

    Павел Вилесал обнаружил использование указателей после освобождения памяти в библиотеке ANGLE.

  • - -
  • CVE-2020-6464 - -

    Лубен Ян обнаружил смешение типов в Blink/Webkit.

  • - -
  • CVE-2020-6465 - -

    Вуцзинь О обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6466 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6467 - -

    ЧжаньЦзя Сун обнаружил использование указателей после освобождения памяти в реализации - WebRTC.

  • - -
  • CVE-2020-6468 - -

    Крис Соллс и Джейк Корина обнаружили смешение типов issue в javascript-библиотеке - v8.

  • - -
  • CVE-2020-6469 - -

    Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.

  • - -
  • CVE-2020-6470 - -

    Михаль Бентковский обнаружил недостаточную проверку недоверенных входных данных.

  • - -
  • CVE-2020-6471 - -

    Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.

  • - -
  • CVE-2020-6472 - -

    Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.

  • - -
  • CVE-2020-6473 - -

    Сороуш Карами и Панагиотис Илиа обнаружили ошибку применения правила - в Blink/Webkit.

  • - -
  • CVE-2020-6474 - -

    Чжэ Цзинь обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2020-6475 - -

    Халил Жани обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6476 - -

    Александр Ле Бурже обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6478 - -

    Халил Жани обнаружил ошибку реализации в полноэкранном режиме.

  • - -
  • CVE-2020-6479 - -

    Чжун Чжаочэнь обнаружил ошибку реализации.

  • - -
  • CVE-2020-6480 - -

    Марвин Витт обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6481 - -

    Райан Бижура обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6482 - -

    Абдулрахман Алькабанди обнаружил ошибку применения правила в - инструментах разработчика.

  • - -
  • CVE-2020-6483 - -

    Джун Кокатсу обнаружил ошибку применения правила в платежах.

  • - -
  • CVE-2020-6484 - -

    Артём Зиненко обнаружил недостаточную проверку пользовательских данных в - реализации ChromeDriver.

  • - -
  • CVE-2020-6485 - -

    Сергей Глазунов обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6486 - -

    Давид Эрцег обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6487 - -

    Джун Кокатсу обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6488 - -

    Давид Эрцег обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6489 - -

    @lovasoa обнаружил ошибку реализации в инструментах разработчика.

  • - -
  • CVE-2020-6490 - -

    Была обнаружена недостаточная проверка недоверенных данных.

  • - -
  • CVE-2020-6491 - -

    Султан Хаикал обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6493 - -

    В реализации WebAuthentication было обнаружено использование указателей после - освобождения памяти.

  • - -
  • CVE-2020-6494 - -

    Юхо Нуримен обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6495 - -

    Давид Эрцег обнаружил ошибку применения правила в инструментах разработчика.

  • - -
  • CVE-2020-6496 - -

    Халил Жани обнаружил a использование указателей после освобождения памяти в платежах.

  • - -
  • CVE-2020-6497 - -

    Райан Бижура обнаружил проблему применения правила.

  • - -
  • CVE-2020-6498 - -

    Райан Бижура обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2020-6505 - -

    Халил Жани обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6506 - -

    Алесандро Ортиз обнаружил ошибку применения правила.

  • - -
  • CVE-2020-6507 - -

    Сергей Глазунов обнаружил запись за пределами выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2020-6509 - -

    В расширениях было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2020-6831 - -

    Натали Сильванович обнаружила переполнение буфера в библиотеке - SCTP.

  • - -
- -

В предыдущем стабильном выпуске (stretch) поддержка безопасности chromium -была прекращена.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 83.0.4103.116-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4714.data" diff --git a/russian/security/2020/dsa-4715.wml b/russian/security/2020/dsa-4715.wml deleted file mode 100644 index 04e9cabe081..00000000000 --- a/russian/security/2020/dsa-4715.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5524498f6e91d81d4de3b1e061e9eb56e0b86d48" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление исправляет многочисленные уязвимости в Imagemagick. Различные -проблемы работы с памятью, случаи отсутствующей или неполной очистки входных данных -могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению -произвольного кода в случае обработки специально сформированных файлов изображений.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 8:6.9.7.4+dfsg-11+deb9u8.

- -

Рекомендуется обновить пакеты imagemagick.

- -

С подробным статусом поддержки безопасности imagemagick можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/imagemagick

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4715.data" diff --git a/russian/security/2020/dsa-4716.wml b/russian/security/2020/dsa-4716.wml deleted file mode 100644 index 9085999648d..00000000000 --- a/russian/security/2020/dsa-4716.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c0a1882c4c41799ca07c3299889571d6b39fe1aa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Этьен Шанпетье обнаружил, что Docker, среда времени исполнения для Linux-контейнеров, -создаёт сетевые мосты, по умолчанию принимающие объявления маршрутизаторов IPv6. -Это может позволить злоумышленнику, имеющему способность CAP_NET_RAW в контейнере, -подделывать объявления маршрутизаторов, что приводит к раскрытию информации -или отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 18.09.1+dfsg1-7.1+deb10u2.

- -

Рекомендуется обновить пакеты docker.io.

- -

С подробным статусом поддержки безопасности docker.io можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/docker.io

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4716.data" diff --git a/russian/security/2020/dsa-4717.wml b/russian/security/2020/dsa-4717.wml deleted file mode 100644 index 9885f14e6fa..00000000000 --- a/russian/security/2020/dsa-4717.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e3038ece1bbcbe724fcc1c546b43d488eabcad09" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружны многочисленные проблемы безопасности, которые -могут приводить к раскрытию информации, отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 7.0.33-0+deb9u8.

- -

Рекомендуется обновить пакеты php7.0.

- -

С подробным статусом поддержки безопасности php7.0 можно ознакомиться на its security -tracker page at: -\ -https://security-tracker.debian.org/tracker/php7.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4717.data" diff --git a/russian/security/2020/dsa-4718.wml b/russian/security/2020/dsa-4718.wml deleted file mode 100644 index acdb70aad45..00000000000 --- a/russian/security/2020/dsa-4718.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="616abcd7a2eb7901829b787599a6907c75aa4c01" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены -в версии 1:68.10.0-1~deb9u1.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.10.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4718.data" diff --git a/russian/security/2020/dsa-4719.wml b/russian/security/2020/dsa-4719.wml deleted file mode 100644 index 562ee4695cf..00000000000 --- a/russian/security/2020/dsa-4719.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="55cb6b8e2d5f20bdabfef5dd55acfe47a064f417" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности, которые -могут приводить к раскрытию информации, отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.3.19-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на its security -tracker page at: -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4719.data" diff --git a/russian/security/2020/dsa-4720.wml b/russian/security/2020/dsa-4720.wml deleted file mode 100644 index 7b79ae96177..00000000000 --- a/russian/security/2020/dsa-4720.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="92b55131b2b928f48ba4292312fdc4577a5b34f1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе -AJAX с возможностью изменения оформления, неправильно выполняет очистку -исходящих сообщений. Это позволяет удалённому злоумышленнику выполнять -межсайтовый скриптинг (XSS).

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.14+dfsg.1-1~deb10u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4720.data" diff --git a/russian/security/2020/dsa-4721.wml b/russian/security/2020/dsa-4721.wml deleted file mode 100644 index 4bc26ff3301..00000000000 --- a/russian/security/2020/dsa-4721.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="35022c48a0167d79ad83f69c33eea08bda088d57" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В интерпретаторе языка Ruby было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2020-10663 - -

    Джереми Эванс сообщил о небезопасном создании объекта в gem-пакете - json, поставляемом в составе Ruby. При выполнении грамматического разбора определённых - JSON-документов gem-пакет json может создавать произвольные объекты на - целевой системе.

  • - -
  • CVE-2020-10933 - -

    Сэмуэл Уильямс сообщил об уязвимости в библиотеке socket, которая может приводить - к раскрытию потенциально чувствительных данных интепретатора.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.5.5-3+deb10u2.

- -

Рекомендуется обновить пакеты ruby2.5.

- -

С подробным статусом поддержки безопасности ruby2.5 можно ознакомиться на its security -tracker page at: -https://security-tracker.debian.org/tracker/ruby2.5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4721.data" diff --git a/russian/security/2020/dsa-4722.wml b/russian/security/2020/dsa-4722.wml deleted file mode 100644 index 7f8c1f65e35..00000000000 --- a/russian/security/2020/dsa-4722.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8bcb17cc83a3b091dcab8bd4792c01368ff68d63" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа комплексе FFmpeg было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7:4.1.6-1~deb10u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4722.data" diff --git a/russian/security/2020/dsa-4723.wml b/russian/security/2020/dsa-4723.wml deleted file mode 100644 index c233d6538e1..00000000000 --- a/russian/security/2020/dsa-4723.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a83576b1b2cdcd7d2e92a58fa57f31ac751c6719" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании, повышению привилегий пользователя -гостевой системы до уровня пользователя основной системы или утечкам информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+24-gddaaccbbab-1~deb10u1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4723.data" diff --git a/russian/security/2020/dsa-4724.wml b/russian/security/2020/dsa-4724.wml deleted file mode 100644 index 4c205848a93..00000000000 --- a/russian/security/2020/dsa-4724.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="47c9da48bb2e6ee7f5d51bb1bfb0e169808fcbf0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-9802 - -

    Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9803 - -

    Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9805 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к универсальному межсайтовому скриптингу.

  • - -
  • CVE-2020-9806 - -

    Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9807 - -

    Вэнь Сюй обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9843 - -

    Райан Пикрен обнаружил, что обработка специально сформированного - веб-содержимого может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2020-9850 - -

    @jinmo123, @setuid0x0_ и @insu_yun_en обнаружили, что удалённый - злоумышленник может вызвать выполнение произвольного кода.

  • - -
  • CVE-2020-13753 - -

    Милан Црга обнаружил, что злоумышленник может выполнять команды - за пределами песочницы bubblewrap.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.28.3-2~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4724.data" diff --git a/russian/security/2020/dsa-4725.wml b/russian/security/2020/dsa-4725.wml deleted file mode 100644 index 3572cad024d..00000000000 --- a/russian/security/2020/dsa-4725.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="573a893fbb97c170b5442d72d8c5cd0ba909ec60" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэмиан Поддебняк и Фабиан Исинг обнаружили возможность введения ответа -сервера в сервере данных Evolution, которая может позволить выполнение -атак по принципу человек-в-середине.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.30.5-1+deb10u1.

- -

Рекомендуется обновить пакеты evolution-data-server.

- -

С подробным статусом поддержки безопасности evolution-data-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/evolution-data-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4725.data" diff --git a/russian/security/2020/dsa-4726.wml b/russian/security/2020/dsa-4726.wml deleted file mode 100644 index 146889bfc9f..00000000000 --- a/russian/security/2020/dsa-4726.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="56fd70e09ae3617f299ae8abe378050d9cf5ea9d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В NSS, наборе криптографических библиотек, было обнаружено несколько -уязвимостей, которые могут приводить к атакам через сторонние каналы, атакам -по таймингу или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:3.42.1-1+deb10u3.

- -

Рекомендуется обновить пакеты nss.

- -

С подробным статусом поддержки безопасности nss можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nss

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4726.data" diff --git a/russian/security/2020/dsa-4727.wml b/russian/security/2020/dsa-4727.wml deleted file mode 100644 index af90988ff56..00000000000 --- a/russian/security/2020/dsa-4727.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ea28c5244e42207ca67ce1ab6818b9fd50db6bfd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, было обнаружено несколько -уязвимостей, которые могут приводить к выполнению кода или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.0.31-1~deb10u2.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4727.data" diff --git a/russian/security/2020/dsa-4728.wml b/russian/security/2020/dsa-4728.wml deleted file mode 100644 index d7f1cfb63c6..00000000000 --- a/russian/security/2020/dsa-4728.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e590a239dcce3b070e4860792afe52129f37a9bb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:3.1+dfsg-8+deb10u6.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4728.data" diff --git a/russian/security/2020/dsa-4729.wml b/russian/security/2020/dsa-4729.wml deleted file mode 100644 index 1250f705a74..00000000000 --- a/russian/security/2020/dsa-4729.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ffddd5e9578fe1c7064e58923a8769e75e8ca768" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libopenmpt, кроссплатформенной библиотеке для языков C++ и C для -декодирования музыкальных файлов, разбитых на треки, были обнаружены две -проблемы безопасности, которые могут приводить к отказу в обслуживании -и выполнению произвольного кода в случае обработки специально сформированных -файлов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.4.3-1+deb10u1.

- -

Рекомендуется обновить пакеты libopenmpt.

- -

С подробным статусом поддержки безопасности libopenmpt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libopenmpt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4729.data" diff --git a/russian/security/2020/dsa-4730.wml b/russian/security/2020/dsa-4730.wml deleted file mode 100644 index f1f5b65ec37..00000000000 --- a/russian/security/2020/dsa-4730.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cdcf3bccf115a6d16bbc80940463b8f456ccc51b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Михал Бентковский обнаружил, что ruby-sanitize, утилита для очистки HTML -на основе разрешённых списков, уязвима к обходу очистки HTML при использовании -режима relaxed или собственных настроек, разрешающих определённые элементы. -Содержимое элементов <math> или <svg> может не быть очищенно даже в том случае, -когда math и svg не добавлены в разрешённый список.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.6.6-2.1~deb10u1.

- -

Рекомендуется обновить пакеты ruby-sanitize.

- -

С подробным статусом поддержки безопасности ruby-sanitize можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-sanitize

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4730.data" diff --git a/russian/security/2020/dsa-4731.wml b/russian/security/2020/dsa-4731.wml deleted file mode 100644 index 39a2e25b737..00000000000 --- a/russian/security/2020/dsa-4731.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e5ebed88a6ca84d6781c3676b6e1cfd282647465" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В redis, постоянной базе данных типа ключ-значение, было обнаружено переполнение -целых чисел, приводящее к переполнение буфера. Удалённый злоумышленник может использовать -эту уязвимость для вызова отказа в обслуживании (аварийная остановка приложения).

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5:5.0.3-4+deb10u2.

- -

Рекомендуется обновить пакеты redis.

- -

С подробным статусом поддержки безопасности redis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4731.data" diff --git a/russian/security/2020/dsa-4732.wml b/russian/security/2020/dsa-4732.wml deleted file mode 100644 index d8dce1c8017..00000000000 --- a/russian/security/2020/dsa-4732.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="08802b1e499665f8e9fb73be7d5414905c29a061" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid, кэширующем прокси-сервере, были обнаружены две проблемы -безопасности, которые могут приводить к отравлению кэша, подделке -запросов и неполной проверке имён узлов в cachemgr.cgi.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.6-1+deb10u3.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4732.data" diff --git a/russian/security/2020/dsa-4733.wml b/russian/security/2020/dsa-4733.wml deleted file mode 100644 index ea829b4c0d1..00000000000 --- a/russian/security/2020/dsa-4733.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7026d582b1c7da56c7ce3c7ba63f7c8f62f88e59" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что некорректная обработка памяти в реализации -SLIRP-сети может приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:3.1+dfsg-8+deb10u7. Кроме того, данное обновление включает в себя -исправление регрессии, вызванной заплатой для -\ -CVE-2020-13754, которая приводила к ошибкам при запуске -в случае использования некоторых настроек Xen.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4733.data" diff --git a/russian/security/2020/dsa-4734.wml b/russian/security/2020/dsa-4734.wml deleted file mode 100644 index 3663087a080..00000000000 --- a/russian/security/2020/dsa-4734.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8b058d6a2e9e0e2d07176bfbdc9423af6aa251cb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В среде исполнения OpenJDK было обнаружено несколько уязвимостей, -приводящих к отказу в обслуживании, обходу ограничений доступа/песочницы -и раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.8+10-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4734.data" diff --git a/russian/security/2020/dsa-4735.wml b/russian/security/2020/dsa-4735.wml deleted file mode 100644 index 2c04f1587e5..00000000000 --- a/russian/security/2020/dsa-4735.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Несколько уязвимостей было обнаружено в загрузчике GRUB2.

- -
    - -
  • CVE-2020-10713 - -

    В коде для грамматического разбора grub.cfg была обнаружена уязвимость, позволяющая - сломать UEFI Secure Boot и загрузить произвольный код. Подробности можно найти по адресу - \ - https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

  • - -
  • CVE-2020-14308 - -

    Было обнаружено, что функция grub_malloc не выполняет проверку размера выделенного - буфера памяти, что позволяет вызывать арифметическое переполнение и последующее - переполнение буфера.

  • - -
  • CVE-2020-14309 - -

    Переполнение целых чисел в функции grub_squash_read_symlink может приводить к переполнению буфера.

  • - -
  • CVE-2020-14310 - -

    Переполнение целых чисел в функции read_section_from_string может приводить к переполнению буфера.

  • - -
  • CVE-2020-14311 - -

    Переполнение целых чисел в функции grub_ext2_read_link может приводить к - переполнению буфера.

  • - -
  • CVE-2020-15706 - -

    script: предотвращение использования указателей после освобождения памяти при переопределении функции - в ходе выполнения.

  • - -
  • CVE-2020-15707 - -

    Переполнение целых чисел в коде для обработки размера initrd.

  • -
- -

Дополнительную информацию можно найти по адресу -\ -https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.02+dfsg1-20+deb10u1.

- -

Рекомендуется обновить пакеты grub2.

- -

С подробным статусом поддержки безопасности grub2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/grub2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4735.data" diff --git a/russian/security/2020/dsa-4736.wml b/russian/security/2020/dsa-4736.wml deleted file mode 100644 index ed7eb4634af..00000000000 --- a/russian/security/2020/dsa-4736.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c922ff2f85c3e6ced97aa321123557fdf0ba72e8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные -уязвимости, которые могут приводить к выполнению произвольного -кода или утечкам информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.11.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4736.data" diff --git a/russian/security/2020/dsa-4737.wml b/russian/security/2020/dsa-4737.wml deleted file mode 100644 index 746e8e0c745..00000000000 --- a/russian/security/2020/dsa-4737.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эшли Ньюсон обнаружил, что менеджер XRDP-сессий может быть подвержен -отказу в обслуживании. Локальный злоумышленник может использовать данную -уязвимость для того, чтобы выдать себя за менеджер XRDP-сессий и перехватить -данные учётной записи пользователя, передаваемые XRDP, подтвердить или отклонить -произвольные данные учётной записи или похитить существующие сессии для сессий xorgxrdp.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.9.9-1+deb10u1.

- -

Рекомендуется обновить пакеты xrdp.

- -

С подробным статусом поддержки безопасности xrdp можно ознакомиться на its -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xrdp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4737.data" diff --git a/russian/security/2020/dsa-4738.wml b/russian/security/2020/dsa-4738.wml deleted file mode 100644 index 4a24a10ffef..00000000000 --- a/russian/security/2020/dsa-4738.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1b9e701ad895f7c8dde90a6c65ee06ee23a2cc60" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Доминик Пеннер обнаружил, что Ark, менеджер архивов, не выполняет очистку -путей при распаковке. Это может приводить к тому, что при распаковке специально сформированных -архивов будет выполняться запись за пределы каталога для распаковки.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4:18.08.3-1+deb10u1.

- -

Рекомендуется обновить пакеты ark.

- -

С подробным статусом поддержки безопасности ark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4738.data" diff --git a/russian/security/2020/dsa-4739.wml b/russian/security/2020/dsa-4739.wml deleted file mode 100644 index 627589f2723..00000000000 --- a/russian/security/2020/dsa-4739.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="e0e83a446207444c8d7cbfe76be73fc5338ccab7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-9862 - -

    Офир Лойкайн обнаружил, что копирование URL из Web Inspector - может приводить к введению команд.

  • - -
  • CVE-2020-9893 - -

    0011 обнаружил, что удалённый злоумышленник может быть способен вызвать - неожиданное завершение приложения или выполнение произвольного кода.

  • - -
  • CVE-2020-9894 - -

    0011 обнаружил, что удалённый злоумышленник может быть способен вызвать - неожиданное завершение приложения или выполнение произвольного кода.

  • - -
  • CVE-2020-9895 - -

    Вэнь Сюй обнаружил, что удалённый злоумышленник может быть способен вызвать - неожиданное завершение приложения или выполнение произвольного кода.

  • - -
  • CVE-2020-9915 - -

    Аюб Аит Элмокхтар обнаружил, что обработка специально сформированного - веб-содержимого может привести к тому, что правило безопасности содержимого - не будет применяться.

  • - -
  • CVE-2020-9925 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к общему межсайтовому скриптингу.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.28.4-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на its -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4739.data" diff --git a/russian/security/2020/dsa-4740.wml b/russian/security/2020/dsa-4740.wml deleted file mode 100644 index a4e66ba0905..00000000000 --- a/russian/security/2020/dsa-4740.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a307a0dac1af4573a041ffa477dce801fe442767" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к отказу в обслуживании или выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.11.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4740.data" diff --git a/russian/security/2020/dsa-4741.wml b/russian/security/2020/dsa-4741.wml deleted file mode 100644 index 32611ae7eaf..00000000000 --- a/russian/security/2020/dsa-4741.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f417dc0bef6410b2249b3ecb8a4ac173480635c9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тобиас Штёкманн обнаружил переполнение целых чисел в JSON-библиотеке -json-c, которое может приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки больших специально сформированных JSON-файлов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.12.1+ds-2+deb10u1.

- -

Рекомендуется обновить пакеты json-c.

- -

С подробным статусом поддержки безопасности json-c можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/json-c

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4741.data" diff --git a/russian/security/2020/dsa-4742.wml b/russian/security/2020/dsa-4742.wml deleted file mode 100644 index fd5d0bc6e63..00000000000 --- a/russian/security/2020/dsa-4742.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="2f2e4e4ed7b781eff447b99c3d177c672b61e21f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тим Старлинг обнаружил две уязвимости в firejail, программе-песочнице для -ограничения окружения недоверенных приложений.

- -
    - -
  • CVE-2020-17367 - -

    Было сообщено, что firejail не учитывает разделитель окончания опций - ("--"), позволяя злоумышленнику, имеющему контроль над опциями командной - строки запускаемого в песочнице приложения, записывать данные в - указанный файл.

  • - -
  • CVE-2020-17368 - -

    Было сообщено, что firejail при перенаправлении вывода с помощью опций --output - или --output-stderr соединяет все аргументы командной строки в одну - строку, которая передаётся командной оболочке. Злоумышленник, контролирующий - аргументы командной строки запускаемого в песочнице приложения, может - использовать эту уязвимость для запуска произвольных команды.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.9.58.2-2+deb10u1.

- -

Рекомендуется обновить пакеты firejail.

- -

С подробным статусом поддержки безопасности firejail можно ознакомиться на its -соответствующей странице отслеживания безопасности по адресу -https://security-tracker.debian.org/tracker/firejail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4742.data" diff --git a/russian/security/2020/dsa-4743.wml b/russian/security/2020/dsa-4743.wml deleted file mode 100644 index 1e6d40006a7..00000000000 --- a/russian/security/2020/dsa-4743.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ea4695cc27694f8fc80eb1e6329c9fd24548d384" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ruby-kramdown, быстрой утилите на чистом Ruby для выполнения грамматического -разбора и преобразования формата Markdown, была обнаружена уязвимость, которая может -приводить к непреднамеренному чтению файлов или непреднамеренному выполнению кода -на Ruby при использовании расширения {::options /} вместе с опцией -template.

- -

Данное обновление добавляет новую опцию, forbidden_inline_options, -для ограничения опций, использование которых разрешено с расширением {::options /}. -По умолчанию опция template запрещена.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.17.0-1+deb10u1.

- -

Рекомендуется обновить пакеты ruby-kramdown.

- -

С подробным статусом поддержки безопасности ruby-kramdown можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-kramdown

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4743.data" diff --git a/russian/security/2020/dsa-4744.wml b/russian/security/2020/dsa-4744.wml deleted file mode 100644 index 30863fb8a52..00000000000 --- a/russian/security/2020/dsa-4744.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="143b5edcd9c9f2a19ad8b68426833a133c5cfe48" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе -AJAX с возможностью изменения оформления, уязвима к межсайтовому скриптингу -при обработке содержимого тегов svg и math.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.15+dfsg.1-1~deb10u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4744.data" diff --git a/russian/security/2020/dsa-4745.wml b/russian/security/2020/dsa-4745.wml deleted file mode 100644 index c5ab9b6e112..00000000000 --- a/russian/security/2020/dsa-4745.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="7fbf113ef094837f72d2bdb71154488accfe2afb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В почтовом сервере Dovecot было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2020-12100 - -

    Получение письма с вложенными друг в друга MIME-частями приводит к - исчерпанию ресурсов, так как Dovecot пытается выполнить их грамматическую разборку.

  • - -
  • CVE-2020-12673 - -

    Реализация NTLM в Dovecot неправильно выполняет проверку размера буфера сообщения, - что приводит к аварийным остановкам при чтении за пределами выделенного буфера памяти.

  • - -
  • CVE-2020-12674 - -

    Реализация механизм RPA в Dovecot принимает сообщения нулевой длины, - что позже приводит к аварийной остановке при обработке утверждения.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:2.3.4.1-5+deb10u3.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4745.data" diff --git a/russian/security/2020/dsa-4746.wml b/russian/security/2020/dsa-4746.wml deleted file mode 100644 index 8aa640effe8..00000000000 --- a/russian/security/2020/dsa-4746.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В net-snmp, наборе приложений Simple Network Management Protocol, -было обнаружено несколько уязвимостей, которые могут приводить к -повышению привилегий.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.7.3+dfsg-5+deb10u1.

- -

Рекомендуется обновить пакеты net-snmp.

- -

С подробным статусом поддержки безопасности net-snmp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/net-snmp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4746.data" diff --git a/russian/security/2020/dsa-4747.wml b/russian/security/2020/dsa-4747.wml deleted file mode 100644 index 8fc18463f06..00000000000 --- a/russian/security/2020/dsa-4747.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="518a7803359678db05da2d9b06e674aab4073a2f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Icinga Web 2, веб-интерфейсе для Icinga, был обнаружен обход -каталога, который может приводить к раскрытию содержимого файлов, -доступных процессу для чтения.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.6.2-3+deb10u1.

- -

Рекомендуется обновить пакеты icingaweb2.

- -

С подробным статусом поддержки безопасности icingaweb2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/icingaweb2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4747.data" diff --git a/russian/security/2020/dsa-4748.wml b/russian/security/2020/dsa-4748.wml deleted file mode 100644 index c5b16eb04b4..00000000000 --- a/russian/security/2020/dsa-4748.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f608e4db49e6cb7ea48b9fee91ffab3cc8d5c11c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под -лицензией GPL, были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании и выполнению -произвольного кода в случае обработки специально сформированных -документов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.27~dfsg-2+deb10u4.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4748.data" diff --git a/russian/security/2020/dsa-4749.wml b/russian/security/2020/dsa-4749.wml deleted file mode 100644 index 801ed939050..00000000000 --- a/russian/security/2020/dsa-4749.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="17f01874d49c6a574936a09667741e3d63ccdbda" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода или установке нежелательных, либо вредоносных расширений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 68.12.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4749.data" diff --git a/russian/security/2020/dsa-4750.wml b/russian/security/2020/dsa-4750.wml deleted file mode 100644 index b7d602597a2..00000000000 --- a/russian/security/2020/dsa-4750.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7060e6d28fcf2f959a5d7be907131d1d7b70b7f4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что модуль Lua для Nginx, высоко -производительного веб-сервера и обратного прокси-сервера, -уязвим к подделке HTTP-запросов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.2-2+deb10u3.

- -

Рекомендуется обновить пакеты nginx.

- -

С подробным статусом поддержки безопасности nginx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nginx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4750.data" diff --git a/russian/security/2020/dsa-4751.wml b/russian/security/2020/dsa-4751.wml deleted file mode 100644 index 50bc59e2024..00000000000 --- a/russian/security/2020/dsa-4751.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f542876b792062f3c2d2e7040bc21033b1fbc887" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Squid, полнофункциональном веб-прокси кэше, было обнаружено -несколько уязвимостей, которые могут приводить к разделению запросов, -подделке запросов (которые приводят к отравлению кэша) и отказу в -обслуживании при обработке специально сформированных ответных -дайджест-сообщений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.6-1+deb10u4.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4751.data" diff --git a/russian/security/2020/dsa-4752.wml b/russian/security/2020/dsa-4752.wml deleted file mode 100644 index 5d1eb1b4e7e..00000000000 --- a/russian/security/2020/dsa-4752.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, реализации DNS-сервера, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2020-8619 - -

    Было обнаружено, что символ звёздочки в пустом нетерминальном выражении - может вызывать ошибку утверждения, что приводит к отказу в обслуживании.

  • - -
  • CVE-2020-8622 - -

    Дэйв Фельдман, Джеф Уоррен и Джоэль Куннингэм сообщили, что - сокращённый TSIG-запрос может вызывать ошибку утверждения, что приводит - к отказу в обслуживании.

  • - -
  • CVE-2020-8623 - -

    Лю Чю сообщил, что уязвимость в коде PKCS#11 может приводить к ошибке - утверждения, которая может вызываться удалённо, что приводит к отказу - в обслуживании.

  • - -
  • CVE-2020-8624 - -

    Джуп Бунен сообщил, что правила обновления политики типа subdomain - используются неправильно, что позволяет обновлять все части зоны вместе - с тем поддоменом, обновление которого запланировано.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:9.11.5.P4+dfsg-5.1+deb10u2.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4752.data" diff --git a/russian/security/2020/dsa-4753.wml b/russian/security/2020/dsa-4753.wml deleted file mode 100644 index de3cdd839e7..00000000000 --- a/russian/security/2020/dsa-4753.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ac7ded650ad95977c0af57ac41dc59efcd7e5d28" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, лёгком просмотрщике PDF, было обнаружено переполнение -буфера, которое может приводить к отказу в обслуживании или выполнению -произвольного кода в случае открытия специально сформированного PDF-файла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.0+ds1-4+deb10u1.

- -

Рекомендуется обновить пакеты mupdf.

- -

С подробным статусом поддержки безопасности mupdf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mupdf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4753.data" diff --git a/russian/security/2020/dsa-4754.wml b/russian/security/2020/dsa-4754.wml deleted file mode 100644 index 14fc077a6dd..00000000000 --- a/russian/security/2020/dsa-4754.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="958314d2c44403b1e7e52a101ee2cceaba26ea73" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или непреднамеренной установке -дополнений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:68.12.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4754.data" diff --git a/russian/security/2020/dsa-4755.wml b/russian/security/2020/dsa-4755.wml deleted file mode 100644 index d456750d309..00000000000 --- a/russian/security/2020/dsa-4755.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="780d252ffaf680836cda837cd5f28e1485f96081" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В графической библиотеке OpenEXR были обнаружены многочисленные проблемы -безопасности, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в ходе обработки специально сформированных EXR-изображений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.2.1-4.1+deb10u1.

- -

Рекомендуется обновить пакеты openexr.

- -

С подробным статусом поддержки безопасности openexr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openexr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4755.data" diff --git a/russian/security/2020/dsa-4756.wml b/russian/security/2020/dsa-4756.wml deleted file mode 100644 index c7883e23cbc..00000000000 --- a/russian/security/2020/dsa-4756.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3fbbca4921406382e3b6172f575f8c87cbcc5ea6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фэидон Лиамботис обнаружил, что Lilypond, программа для набора -партитур, не ограничивает включение команд Postscript и SVG при -работе в безопасном режиме, что может приводить к выполнению -произвольного кода при отрисовке файла партитур со встроенным -Postscript-кодом.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.19.81+really-2.18.2-13+deb10u1.

- -

Рекомендуется обновить пакеты lilypond.

- -

С подробным статусом поддержки безопасности lilypond можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lilypond

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4756.data" diff --git a/russian/security/2020/dsa-4757.wml b/russian/security/2020/dsa-4757.wml deleted file mode 100644 index 462275ea5ea..00000000000 --- a/russian/security/2020/dsa-4757.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-1927 - -

    Фабрис Перез сообщил, что некоторые конфигурации mod_rewrite - уязвимы к открытому перенаправлению.

  • - -
  • CVE-2020-1934 - -

    Шамаль де Сильва обнаружил, что модуль mod_proxy_ftp использует - неинициализированную память при запуске прокси к вредоносному FTP-движку.

  • - -
  • CVE-2020-9490 - -

    Феликс Вильгельм обнаружил, что специально сформированное значение для заголовка - 'Cache-Digest' в запросе HTTP/2 может вызывать аварийную остановку, если после этого - сервер действительно пытается выполнить HTTP/2 PUSH ресурса.

  • - -
  • CVE-2020-11984 - -

    Феликс Вильгельм сообщил о переполнении буфера в модуле mod_proxy_uwsgi, - которое может приводить к раскрытию информации или удалённому выполнению - кода.

  • - -
  • CVE-2020-11993 - -

    Феликс Вильгельм сообщил, что при включении трассировки/отладки для модуля - HTTP/2 некоторые виды трафика могут вызывать запись журнала на неправильных - соединениях, что приводит к параллельному использованию пулов - памяти.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.4.38-3+deb10u4.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4757.data" diff --git a/russian/security/2020/dsa-4758.wml b/russian/security/2020/dsa-4758.wml deleted file mode 100644 index 3f7afd0152a..00000000000 --- a/russian/security/2020/dsa-4758.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bfcc219f5681a7e9fe3402cc59af5549d48a67c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В X-сервере X.Org было обнаружено несколько уязвимостей. -Отсутствие очистки ввода в расширениях X-сервера может приводить к локальному -повышению привилегий в случае, если X-сервер настроен на запуск с правами -суперпользователя. Кроме того, был исправлен обход ASLR.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:1.20.4-1+deb10u1.

- -

Рекомендуется обновить пакеты xorg-server.

- -

С подробным статусом поддержки безопасности xorg-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xorg-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4758.data" diff --git a/russian/security/2020/dsa-4759.wml b/russian/security/2020/dsa-4759.wml deleted file mode 100644 index 7e8b0efada9..00000000000 --- a/russian/security/2020/dsa-4759.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="54cb7987eeaacf4385374a59f97f480a812c4ae5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фабиан Фогт сообщил, что менеджер архивов Ark не выполняет очистку путей для -распаковки, что может приводить к тому, что вредоносные специально сформированные -архивы, содержащие символьные ссылки, могут производить запись за пределы каталога распаковки.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4:18.08.3-1+deb10u2.

- -

Рекомендуется обновить пакеты ark.

- -

С подробным статусом поддержки безопасности ark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4759.data" diff --git a/russian/security/2020/dsa-4760.wml b/russian/security/2020/dsa-4760.wml deleted file mode 100644 index d30cd97ee05..00000000000 --- a/russian/security/2020/dsa-4760.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="669c87408de3af72c047aaa7ef3786903984b7ba" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные проблемы -безопасности:

- -
    - -
  • CVE-2020-12829 - -

    Переполнение целых чисел в коде дисплейного устройства sm501 может приводить к отказу - в обслуживании.

  • - -
  • CVE-2020-14364 - -

    Запись за пределами выделенного буфера памяти в коде эмуляции USB может приводить - к выполнению кода из гостевой системы в основной системе.

  • - -
  • CVE-2020-15863 - -

    Переполнение буфера в коде сетевого устройства XGMAC может приводить к отказу - в обслуживании или выполнению произвольного кода.

  • - -
  • CVE-2020-16092 - -

    Вызываемое извне выражение assert в коде устройств e1000e и vmxnet3 может приводить - к отказу в обслуживании.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:3.1+dfsg-8+deb10u8.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4760.data" diff --git a/russian/security/2020/dsa-4761.wml b/russian/security/2020/dsa-4761.wml deleted file mode 100644 index 5a5331379ab..00000000000 --- a/russian/security/2020/dsa-4761.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="176fe9aed0fbc36fe1bc0303df50e4f7e7fa68d4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что ZeroMQ, упрощённая библиотека сообщений ядра, неправильно -выполняет подключение одноранговых участников до завершения рукопожатия. Удалённый -неаутентифицированный клиент, подключающийся к приложению, использующему библиотеку -libzmq с ожидающим соединение сокетом, на котором включено шифрование/аутентификация -с помощью CURVE, может использовать эту уязвимость для вызова отказа в обслуживании, -влияющего на аутентифицированных клиентов, использующих шифрование.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.3.1-4+deb10u2.

- -

Рекомендуется обновить пакеты zeromq3.

- -

С подробным статусом поддержки безопасности zeromq3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/zeromq3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4761.data" diff --git a/russian/security/2020/dsa-4762.wml b/russian/security/2020/dsa-4762.wml deleted file mode 100644 index a02182f1dff..00000000000 --- a/russian/security/2020/dsa-4762.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="77a1a54a1e720b7b6a4728d7991dec5b71920476" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что файлы с настройками по умолчанию для запуска веб-системы -SSO Lemonldap::NG на веб-сервере Nginx может содержать уязвимость, приводящую -к обходу авторизации для правил доступа по URL. Пакеты Debian не используют -по умолчанию Nginx.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.2+ds-7+deb10u5, данное обновление предоставляет исправленный пример -настроек, который следует включить в систему Lemonldap::NG, если -она развёрнута на основе Nginx.

- -

Рекомендуется обновить пакеты lemonldap-ng.

- -

С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lemonldap-ng

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4762.data" diff --git a/russian/security/2020/dsa-4763.wml b/russian/security/2020/dsa-4763.wml deleted file mode 100644 index fadbf826b12..00000000000 --- a/russian/security/2020/dsa-4763.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f4c135d01ebacd4f69abc7f34e19ce2af0d49d07" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что недостаточная очистка получаемых по сети -пакетов в игровом сервере Teeworlds, многопользовательском онлайн платформенном -2D-шутере, может приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.7.2-5+deb10u1.

- -

Рекомендуется обновить пакеты teeworlds.

- -

С подробным статусом поддержки безопасности teeworlds можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/teeworlds

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4763.data" diff --git a/russian/security/2020/dsa-4764.wml b/russian/security/2020/dsa-4764.wml deleted file mode 100644 index 131406828f5..00000000000 --- a/russian/security/2020/dsa-4764.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5f3e79ef877d23efa55fa544436afab853649de5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В модулях pgsql и mysql для IRC-службы InspIRCd были обнаружены -две уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.0.27-1+deb10u1.

- -

Рекомендуется обновить пакеты inspircd.

- -

С подробным статусом поддержки безопасности inspircd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/inspircd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4764.data" diff --git a/russian/security/2020/dsa-4765.wml b/russian/security/2020/dsa-4765.wml deleted file mode 100644 index baade3533b1..00000000000 --- a/russian/security/2020/dsa-4765.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b065b1cb4aeee3043ecfbff6dedae4d7f50fbcaf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эрвин Хеджедью обнаружил, что в ModSecurity v3 включена глобальная поддержка -выборки по обычным регулярным выражениям, что может приводить к отказу в обслуживании. -За дополнительной информацией обращайтесь по адресу -\ -https://coreruleset.org/20200914/cve-2020-15598/

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.3-1+deb10u2.

- -

Рекомендуется обновить пакеты modsecurity.

- -

С подробным статусом поддержки безопасности modsecurity можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/modsecurity

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4765.data" diff --git a/russian/security/2020/dsa-4766.wml b/russian/security/2020/dsa-4766.wml deleted file mode 100644 index a918f7dc439..00000000000 --- a/russian/security/2020/dsa-4766.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7f3364db3e477a10e1a23c76dc53d567620d9ab7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-платформе Rails были обнаружены многочисленные проблемы безопасности, -которые могут приводить к межсайтовому скриптингу, утечкам информации, -выполнению кода, подделке межсайтовых запросов и обходу ограничений загрузки.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:5.2.2.1+dfsg-1+deb10u2.

- -

Рекомендуется обновить пакеты rails.

- -

С подробным статусом поддержки безопасности rails можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rails

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4766.data" diff --git a/russian/security/2020/dsa-4767.wml b/russian/security/2020/dsa-4767.wml deleted file mode 100644 index 3c8abe38cfe..00000000000 --- a/russian/security/2020/dsa-4767.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dbf424479529f1ce388c9563597e59b1ae9a621e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены многочисленные -проблемы безопасности. На странице SpecialUserRights может происходить утечка информации -о том, существовал некоторый пользователь или нет, во множестве ветвей кода отсутствует -очистка HTML, что позволяет выполнять межсайтовый скриптинг, также проверка TOTP применяется -с недостаточным ограничением частоты против попыток атаки по принципу грубой силы.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.31.10-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4767.data" diff --git a/russian/security/2020/dsa-4768.wml b/russian/security/2020/dsa-4768.wml deleted file mode 100644 index d57569811e5..00000000000 --- a/russian/security/2020/dsa-4768.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="48834d10a4104ac36c3f9d5f545e09374d165f06" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -межсайтовому скриптингу или подделке источника загрузки.

- -

Debian следует выпускам Firefox с длительной поддержкой (ESR). Поддержка -для ветки 68.x была прекращена, поэтому, начиная с данного обновления, мы следуем -выпускам ветки 78.x.

- -

Между версиями 68.x и 78.x в Firefox были добавлены новые возможности. -За дополнительной информацией обращайтесь по адресу -\ -https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.3.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4768.data" diff --git a/russian/security/2020/dsa-4769.wml b/russian/security/2020/dsa-4769.wml deleted file mode 100644 index 5cfb1e2ad9d..00000000000 --- a/russian/security/2020/dsa-4769.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="084086e7e0be0ea4314be25891e17ee613e4971f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании, повышению привилегий пользователя -гостевой системы до уровня основной системы или утечкам информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+37-g3263f257ca-1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4769.data" diff --git a/russian/security/2020/dsa-4770.wml b/russian/security/2020/dsa-4770.wml deleted file mode 100644 index 9c111828c59..00000000000 --- a/russian/security/2020/dsa-4770.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ff8a3d6698e4eb0dad68c425924fd9c4c266c453" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

Debian следует выпускам Thunderbird из основной ветки разработки. Поддержка -для ветки 68.x была прекращена, поэтому, начиная с данного обновления, мы следуем -выпускам ветки 78.x.

- -

В ветке 78.x прекращается поддержка некоторых дополнений. Кроме того, начиная с -ветки 78, Thunderbird имеет встроенную поддержку OpenPGP. Если вы в настоящее время -используете дополнение Enigmail для PGP, то обратитесь за информацией о том, как -выполнить перенос ваших ключей, к файлам NEWS и README.Debian.gz.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:78.3.1-2~deb10u2.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4770.data" diff --git a/russian/security/2020/dsa-4771.wml b/russian/security/2020/dsa-4771.wml deleted file mode 100644 index 48069601833..00000000000 --- a/russian/security/2020/dsa-4771.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="222ebe7a6bf7922775555dd58f45e6374e0bd033" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фредиано Зиглио обнаружил многочисленные переполнения буфера в -коде для декодирования изображений QUIC в spice, клиентской и серверной -библиотеке протокола SPICE, которые могут приводить к отказу в обслуживании -или выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.14.0-1.3+deb10u1.

- -

Рекомендуется обновить пакеты spice.

- -

С подробным статусом поддержки безопасности spice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4771.data" diff --git a/russian/security/2020/dsa-4772.wml b/russian/security/2020/dsa-4772.wml deleted file mode 100644 index 0bc709abc6a..00000000000 --- a/russian/security/2020/dsa-4772.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8694e8a0aa6b66cc5eac0865b3ee6a1d16f88792" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Прийанк Нигам обнаружил, что HttpComponents Client, реализация HTTP-агента -на Java, может неправильно интерпретировать некорректные компоненты полномочий в -URI запроса и выбирать неправильный целевой узел для выполнения запроса.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.5.7-1+deb10u1.

- -

Рекомендуется обновить пакеты httpcomponents-client.

- -

С подробным статусом поддержки безопасности httpcomponents-client можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/httpcomponents-client

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4772.data" diff --git a/russian/security/2020/dsa-4773.wml b/russian/security/2020/dsa-4773.wml deleted file mode 100644 index 3c775d2acea..00000000000 --- a/russian/security/2020/dsa-4773.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="7c87d7393452c5b5f751f8802a32709ff0440f1d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В yaws, высокопроизводительном веб-сервере HTTP 1.1, написанном на языке Erlang, -были обнаружены две уязвимости.

- -
    - -
  • CVE-2020-24379 - -

    Реализация WebDAV уязвима к введению внешней сущности - XML (XXE).

  • - -
  • CVE-2020-24916 - -

    Реализация CGI неправильно выполняет очистку CGI-запросов, - позволяя удалённому злоумышленнику выполнять произвольные команды командной оболочки - с помощью специально сформированных имён исполняемых файлов CGI.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.0.6+dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты yaws.

- -

С подробным статусом поддержки безопасности yaws можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/yaws

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4773.data" diff --git a/russian/security/2020/dsa-4774.wml b/russian/security/2020/dsa-4774.wml deleted file mode 100644 index e4f37f55b77..00000000000 --- a/russian/security/2020/dsa-4774.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к выполнению произвольного кода, повышению привилегий, -отказу в обслуживании или утечкам информации.

- -
    - -
  • CVE-2020-12351 - -

    Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки - L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом - расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить - вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного - кода с правами ядра.

  • - -
  • CVE-2020-12352 - -

    Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека - инициализируется неправильно при обработке определённых AMP-пакетов. - Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес - Bluetooth-устройства жертвы, может получить информацию о стеке ядра.

  • - -
  • CVE-2020-25211 - -

    В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник, - способный ввести настройки conntrack Netlink, может вызвать отказ - в обслуживании.

  • - -
  • CVE-2020-25643 - -

    Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в - модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr() - может приводить к повреждению содержимого памяти и раскрытию информации.

  • - -
  • CVE-2020-25645 - -

    В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении - с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика - для определённого UDP-порта, используемого GENEVE-туннелем, то - туннелированые данные маршрутизируются неправильно по зашифрованному - каналу и отправляются в незашифрованном виде.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную -версию из основной ветки разработки, 4.19.152, которая включает -дополнительные исправления ошибок.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4774.data" diff --git a/russian/security/2020/dsa-4775.wml b/russian/security/2020/dsa-4775.wml deleted file mode 100644 index 9169354d949..00000000000 --- a/russian/security/2020/dsa-4775.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="47ed719741866bf1f4d6a0b2a4d1fc150669ebcc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В python-flask-cors, дополнении Flask для обработки разделения ресурсов между -источниками (CORS), был обнаружен обход каталога, позволяющий -получать доступ к частным ресурсам.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.7-1+deb10u1.

- -

Рекомендуется обновить пакеты python-flask-cors.

- -

С подробным статусом поддержки безопасности python-flask-cors можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-flask-cors

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4775.data" diff --git a/russian/security/2020/dsa-4776.wml b/russian/security/2020/dsa-4776.wml deleted file mode 100644 index be2b6f61b44..00000000000 --- a/russian/security/2020/dsa-4776.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="7abec7b84c0b87a48c40352b6c19775c91833576" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В сервере баз данных MariaDB была обнаружена проблема безопасности.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:10.3.25-0+deb10u1.

- -

Рекомендуется обновить пакеты mariadb-10.3.

- -

С подробным статусом поддержки безопасности mariadb-10.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mariadb-10.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4776.data" diff --git a/russian/security/2020/dsa-4777.wml b/russian/security/2020/dsa-4777.wml deleted file mode 100644 index 9bc315d9513..00000000000 --- a/russian/security/2020/dsa-4777.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сергей Глазунов обнаружил переполнение буфера в коде для -обработки встроенных битовых карт PNG во FreeType. Открытие специально -сформированного шрифта может приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.9.1-3+deb10u2.

- -

Рекомендуется обновить пакеты freetype.

- -

С подробным статусом поддержки безопасности freetype можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/freetype

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4777.data" diff --git a/russian/security/2020/dsa-4778.wml b/russian/security/2020/dsa-4778.wml deleted file mode 100644 index 676eec879fd..00000000000 --- a/russian/security/2020/dsa-4778.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ed4ab617fb1a1ab8f472460310403cbe8e0ab0b2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.4.0esr-1~deb10u2.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4778.data" diff --git a/russian/security/2020/dsa-4779.wml b/russian/security/2020/dsa-4779.wml deleted file mode 100644 index 30d2618e108..00000000000 --- a/russian/security/2020/dsa-4779.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="49c9c02fcd35a748d1bc71dbd76f36e2398379b9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде исполнения Java, было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании, раскрытию информации, обходу -ограничений доступа/песочницы или принятию недоверенных сертификатов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.9+11-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4779.data" diff --git a/russian/security/2020/dsa-4780.wml b/russian/security/2020/dsa-4780.wml deleted file mode 100644 index dc480813f72..00000000000 --- a/russian/security/2020/dsa-4780.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="77fef7df03831026857223475848c017b9663843" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.4.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4780.data" diff --git a/russian/security/2020/dsa-4781.wml b/russian/security/2020/dsa-4781.wml deleted file mode 100644 index 93df9d61d95..00000000000 --- a/russian/security/2020/dsa-4781.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="24a8e6648a8e931c21fe16282c314fc49bd9e50f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ваиша Бернард обнаружил, что Blueman, графический менеджер bluetooth, -выполняет недостаточную проверку интерфейса D-Bus, что может приводить -к отказу в обслуживании или повышению привилегий.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.8-1+deb10u1.

- -

Рекомендуется обновить пакеты blueman.

- -

С подробным статусом поддержки безопасности blueman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/blueman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4781.data" diff --git a/russian/security/2020/dsa-4782.wml b/russian/security/2020/dsa-4782.wml deleted file mode 100644 index 66e0250464f..00000000000 --- a/russian/security/2020/dsa-4782.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3b636d189609fe2f99f2d043ce92a23b50564375" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде для обработки нормализации с помощью modrdn в OpenLDAP, свободной -реализации облегчённого протокола доступа к каталогам, была обнаружена -уязвимость. Неаутентифицированный удалённый злоумышленник может использовать -эту уязвимость для вызова отказа в обслуживании (аварийное завершение службы slapd) -с помощью специально сформированного пакета.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.4.47+dfsg-3+deb10u3.

- -

Рекомендуется обновить пакеты openldap.

- -

С подробным статусом поддержки безопасности openldap можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openldap

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4782.data" diff --git a/russian/security/2020/dsa-4783.wml b/russian/security/2020/dsa-4783.wml deleted file mode 100644 index 893e9465ace..00000000000 --- a/russian/security/2020/dsa-4783.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="62e867385e657a2c428718f79bffc5913ae54876" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Фабиан Фогт обнаружил уязвимость в sddm, современном дисплейном менеджере для X11. -Локальный злоумышленник может использовать состояние гонки при создании -файла Xauthority для повышения привилегий.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.18.0-1+deb10u1.

- -

Рекомендуется обновить пакеты sddm.

- -

С подробным статусом поддержки безопасности sddm можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sddm

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4783.data" diff --git a/russian/security/2020/dsa-4784.wml b/russian/security/2020/dsa-4784.wml deleted file mode 100644 index f7b35f3d7c7..00000000000 --- a/russian/security/2020/dsa-4784.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="32eb021ce69470e37f636a50dfbdc3ae0caae152" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам запускать небезопасную десериализацию, -вставлять спам, выполнять межсайтовый скриптинг (XSS) и подделку межсайтовых -запросов (CSRF), повышать привилегии, запускать произвольный код,run arbitrary -удалять произвольные файлы.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.0.11+dfsg1-0+deb10u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4784.data" diff --git a/russian/security/2020/dsa-4785.wml b/russian/security/2020/dsa-4785.wml deleted file mode 100644 index 6d5223f9931..00000000000 --- a/russian/security/2020/dsa-4785.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что raptor2, библиотека для грамматического разбора RDF, -содержит переполнение буфера, которое может приводить к отказу в обслуживании -или выполнению произвольного кода в случае обработки специально -сформированного файла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.14-1.1~deb10u1.

- -

Рекомендуется обновить пакеты raptor2.

- -

С подробным статусом поддержки безопасности raptor2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/raptor2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4785.data" diff --git a/russian/security/2020/dsa-4786.wml b/russian/security/2020/dsa-4786.wml deleted file mode 100644 index addfca13b39..00000000000 --- a/russian/security/2020/dsa-4786.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fe4c1fad846bf71114de153423dd8c842e66ed7d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что проверка границ массива в libexif, библиотеке для -грамматического разбора EXIF-файлов, может быть удалена компилятором, -что приводит к потенциальному переполнению буфера.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.6.21-5.1+deb10u5.

- -

Рекомендуется обновить пакеты libexif.

- -

С подробным статусом поддержки безопасности libexif можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libexif

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4786.data" diff --git a/russian/security/2020/dsa-4787.wml b/russian/security/2020/dsa-4787.wml deleted file mode 100644 index cc27c785ea6..00000000000 --- a/russian/security/2020/dsa-4787.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="818bc9ca653d5fd8cdbc924b0732dffb39f9d3ec" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В moin, клоне WikiWiki на языке Python, были обнаружены две уязвимости.

- -
    - -
  • CVE-2020-15275 - -

    Катарина Ляйте обнаружила, что moin уязвим к сохранению XSS - через вложения в формате SVG.

  • - -
  • CVE-2020-25074 - -

    Майкл Чэпмэн обнаружил, что moin уязвим к удалённому выполнению - кода через действия кэша.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.9.9-1+deb10u1.

- -

Рекомендуется обновить пакеты moin.

- -

С подробным статусом поддержки безопасности moin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/moin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4787.data" diff --git a/russian/security/2020/dsa-4788.wml b/russian/security/2020/dsa-4788.wml deleted file mode 100644 index aed6487c718..00000000000 --- a/russian/security/2020/dsa-4788.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4894519de93479b64fd24edbaa2775ffe0e67ed3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox было обнаружено использование указателей после -освобождения памяти, что может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 78.4.1esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4788.data" diff --git a/russian/security/2020/dsa-4789.wml b/russian/security/2020/dsa-4789.wml deleted file mode 100644 index 05d69fb9811..00000000000 --- a/russian/security/2020/dsa-4789.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что codemirror, браузерный текстовый редактор -на языке JavaScript, уязвим к отказу в обслуживании из-за ошибки в -регулярных выражениях.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 5.43.0-1+deb10u1.

- -

Рекомендуется обновить пакеты codemirror-js.

- -

С подробным статусом поддержки безопасности codemirror-js можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/codemirror-js

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4789.data" diff --git a/russian/security/2020/dsa-4790.wml b/russian/security/2020/dsa-4790.wml deleted file mode 100644 index a8646efb6bf..00000000000 --- a/russian/security/2020/dsa-4790.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2ef47fea430f56ad287c79129641120cbea6aef8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird было обнаружено использование указателей после освобождения -памяти, которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:78.4.2-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4790.data" diff --git a/russian/security/2020/dsa-4791.wml b/russian/security/2020/dsa-4791.wml deleted file mode 100644 index 0604b3aad8f..00000000000 --- a/russian/security/2020/dsa-4791.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b35f3578f60fe18b9150a0924ba18826c4d6be4c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кен Гаиллот обнаружил уязвимость в менеджере ресурсов кластера Pacemaker. -Если для пользователей из группы haclient настроены списки управления -доступом, то эти ограничения можно обойти с помощью неограниченного -IPC-взаимодействия, что приводит к выполнению произвольного кода с правами -суперпользователя на всех машинах кластера.

- -

Если для кластера не включена опция "enable-acl", то члены группы -haclient могут изменять информацию о кластере Pacemaker без -ограничений, что уже даёт им данные возможности, поэтому при таких -настройках нет дополнительных проблем безопасности.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.0.1-5+deb10u1.

- -

Рекомендуется обновить пакеты pacemaker.

- -

С подробным статусом поддержки безопасности pacemaker можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pacemaker

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4791.data" diff --git a/russian/security/2020/dsa-4792.wml b/russian/security/2020/dsa-4792.wml deleted file mode 100644 index 1bed9e2462c..00000000000 --- a/russian/security/2020/dsa-4792.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e6c23bf32eb3390fbeabb08bb19f804fcbc2efb3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде для проверки синтаксиса списка сертификатов и в коде для обработки -CSN-нормализации в OpenLDAP, свободной реализации упрощённого протокола доступа -к каталогам, были обнаружены две уязвимости. Неаутентифицированный удалённый -злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании -(аварийное завершение службы slapd) с помощью специально сформированных -пакетов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.4.47+dfsg-3+deb10u4.

- -

Рекомендуется обновить пакеты openldap.

- -

С подробным статусом поддержки безопасности openldap можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openldap

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4792.data" diff --git a/russian/security/2020/dsa-4793.wml b/russian/security/2020/dsa-4793.wml deleted file mode 100644 index abbe2b5eb40..00000000000 --- a/russian/security/2020/dsa-4793.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -раскрытию информации, фишингу, межсайтовому скриптингу или повторной -привязке DNS.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.5.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4793.data" diff --git a/russian/security/2020/dsa-4794.wml b/russian/security/2020/dsa-4794.wml deleted file mode 100644 index 0c6879db888..00000000000 --- a/russian/security/2020/dsa-4794.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a77a111514f428d19555f1fbbcfd53999d9d5f39" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MuPDF, лёгком просмотрщике PDF, было обнаружено переполнение -буфера, которое может приводить к отказу в обслуживании или выполнению -произвольного кода в случае открытия специально сформированных документов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.0+ds1-4+deb10u2.

- -

Рекомендуется обновить пакеты mupdf.

- -

С подробным статусом поддержки безопасности mupdf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mupdf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4794.data" diff --git a/russian/security/2020/dsa-4795.wml b/russian/security/2020/dsa-4795.wml deleted file mode 100644 index 05670080936..00000000000 --- a/russian/security/2020/dsa-4795.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="77f6c6ffc4351230bbf6de54a49a4d73644aa4c1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Деми Обенур обнаружил, что неограниченная рекурсия в коде для грамматического разбора -ASN1 в libkrb5 может приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.17-3+deb10u1.

- -

Рекомендуется обновить пакеты krb5.

- -

С подробным статусом поддержки безопасности krb5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/krb5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4795.data" diff --git a/russian/security/2020/dsa-4796.wml b/russian/security/2020/dsa-4796.wml deleted file mode 100644 index 8c475a8ca22..00000000000 --- a/russian/security/2020/dsa-4796.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a2fe5cd27b7eedde80ea1e6ca891c1ae5314fcc1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.5.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4796.data" diff --git a/russian/security/2020/dsa-4797.wml b/russian/security/2020/dsa-4797.wml deleted file mode 100644 index 848024a4833..00000000000 --- a/russian/security/2020/dsa-4797.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="9008fd088ac7830da54eead9922fc56073220815" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-9948 - -

    Брендан Драйпер обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9951 - -

    Марсин Нога обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-9983 - -

    zhunki обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-13584 - -

    Сотрудники Cisco обнаружили, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.30.3-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4797.data" diff --git a/russian/security/2020/dsa-4798.wml b/russian/security/2020/dsa-4798.wml deleted file mode 100644 index 11195d2fff7..00000000000 --- a/russian/security/2020/dsa-4798.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ee39b5bf5c4b20218b693e1097819eda8f312d5c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что SPIP, веб-движок для создания публикаций, неправильно -выполняет проверку входных данных. Это может позволить аутентифицированным -пользователям выполнять произвольный код.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.2.4-1+deb10u3.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4798.data" diff --git a/russian/security/2020/dsa-4799.wml b/russian/security/2020/dsa-4799.wml deleted file mode 100644 index 6a0225cde10..00000000000 --- a/russian/security/2020/dsa-4799.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0bfac536f987e8669fb3459ac6ce097e4a8556c4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Гуенал Давалан сообщил об уязвимости в x11vnc, VNC-сервере, позволяющем удалённый -доступ к существующей X-сессии. x11vnc создаёт сегменты разделяемой памяти -с режимом доступа 0777. Локальный злоумышленник может использовать эту уязвимость -для раскрытию информации, отказа в обслуживании или вмешательства в работу -VNC-сессии другого пользователя на том же узле.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.9.13-6+deb10u1.

- -

Рекомендуется обновить пакеты x11vnc.

- -

С подробным статусом поддержки безопасности x11vnc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/x11vnc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4799.data" diff --git a/russian/security/2020/dsa-4800.wml b/russian/security/2020/dsa-4800.wml deleted file mode 100644 index 617fa6dd4a5..00000000000 --- a/russian/security/2020/dsa-4800.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cf352e7c81827460aa4e72f28305a794a25189b3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libproxy, библиотеке для автоматической настройки прокси, были -обнаружены две уязвимости, которые могут приводить к отказу в -обслуживании или выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.4.15-5+deb10u1.

- -

Рекомендуется обновить пакеты libproxy.

- -

С подробным статусом поддержки безопасности libproxy можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4800.data" diff --git a/russian/security/2020/dsa-4801.wml b/russian/security/2020/dsa-4801.wml deleted file mode 100644 index 936c2ebcf62..00000000000 --- a/russian/security/2020/dsa-4801.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="640681293aeb5a5c716a7d13d9aa732ea601a106" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Brotli, наборе общего назначения для сжатия без потерь, -было обнаружено переполнение буфера.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.0.7-2+deb10u1.

- -

Рекомендуется обновить пакеты brotli.

- -

С подробным статусом поддержки безопасности brotli можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/brotli

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4801.data" diff --git a/russian/security/2020/dsa-4802.wml b/russian/security/2020/dsa-4802.wml deleted file mode 100644 index fbbed08d388..00000000000 --- a/russian/security/2020/dsa-4802.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1efdaeff47e09a5430403d98cdcceb78fdbdf74c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Чиаки Ишикава обнаружил переполнение стека в коде обработки статуса -SMTP-сервера, которое может приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:78.5.1-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4802.data" diff --git a/russian/security/2020/dsa-4803.wml b/russian/security/2020/dsa-4803.wml deleted file mode 100644 index 52b1efba048..00000000000 --- a/russian/security/2020/dsa-4803.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="853e7157b6c69b10b7ad57e8eb149eeb8835c89d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ян-Никлас Сон обнаружил, что расширение XKB из состава X-сервера Xorg -выполняет неполную проверку входных данных, что может приводить к повышению -привилегий.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:1.20.4-1+deb10u2.

- -

Рекомендуется обновить пакеты xorg-server.

- -

С подробным статусом поддержки безопасности xorg-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xorg-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4803.data" diff --git a/russian/security/2020/dsa-4804.wml b/russian/security/2020/dsa-4804.wml deleted file mode 100644 index aeff97a1015..00000000000 --- a/russian/security/2020/dsa-4804.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="52c25a73651cdd0f6563886626d1d0f9e77703f5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании, повышению привилегий или -утечкам информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+57-g41a822c392-1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4804.data" diff --git a/russian/security/2020/dsa-4805.wml b/russian/security/2020/dsa-4805.wml deleted file mode 100644 index b49ebf62355..00000000000 --- a/russian/security/2020/dsa-4805.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="5361d530d3775946c18aa99359098765fef27557" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси и прокси переадресации, были -обнаружены две уязвимости:

- -
    - -
  • CVE-2020-17508 - -

    Дополнение ESI уязвимо к раскрытию содержимого памяти.

  • - -
  • CVE-2020-17509 - -

    Опция отрицательного кэша уязвима к отравлению кэша.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 8.0.2+ds-1+deb10u4.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4805.data" diff --git a/russian/security/2020/dsa-4806.wml b/russian/security/2020/dsa-4806.wml deleted file mode 100644 index bd2362de653..00000000000 --- a/russian/security/2020/dsa-4806.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c729654b8b27b17cf75c7c41de57c26fb0f1d02e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки входных данных в minidlna, -лёгком сервере DLNA/UPnP-AV, может приводить к выполнению произвольного -кода. Кроме того, minidlna может содержать UPnP-уязвимость, -получившую название CallStranger.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.2.1+dfsg-2+deb10u1.

- -

Рекомендуется обновить пакеты minidlna.

- -

С подробным статусом поддержки безопасности minidlna можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/minidlna

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4806.data" diff --git a/russian/security/2020/dsa-4807.wml b/russian/security/2020/dsa-4807.wml deleted file mode 100644 index 4e930a40058..00000000000 --- a/russian/security/2020/dsa-4807.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a81106f7b85b7f3ec2fc49a5ea04ee1e4a0b7111" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэвид Бенджамин обнаружил уязвимость в функции GENERAL_NAME_cmp(), которая -может вызывать разыменование NULL-указателя, что приводит к отказу в обслуживании.

- -

Дополнительную информацию можно найти в рекомендации основной ветки разработки по адресу -\ -https://www.openssl.org/news/secadv/20201208.txt

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.1.1d-0+deb10u4.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4807.data" diff --git a/russian/security/2020/dsa-4808.wml b/russian/security/2020/dsa-4808.wml deleted file mode 100644 index f56adfb08b6..00000000000 --- a/russian/security/2020/dsa-4808.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1c44da99abdcc572c0a11652a632da1dfa09d628" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки входных данных в реализации ar/tar -в APT, менеджере пакетов высокого уровня, может вызывать чтения за пределами -выделенного буфера памяти или бесконечные циклы, что приводит к отказу в -обслуживании при обработке специально сформированных deb-файлов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.2.2.

- -

Рекомендуется обновить пакеты apt.

- -

С подробным статусом поддержки безопасности apt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4808.data" diff --git a/russian/security/2020/dsa-4809.wml b/russian/security/2020/dsa-4809.wml deleted file mode 100644 index f0203f40915..00000000000 --- a/russian/security/2020/dsa-4809.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="177915392051c5520c0eeb218c4d26110a695316" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Python-интерфейсе для библиотеки времени исполнения APT для управления пакетами -были обнаружены многочисленные утечки содержимого памяти и файловых дескрипторов, -что может приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.4.2.

- -

Рекомендуется обновить пакеты python-apt.

- -

С подробным статусом поддержки безопасности python-apt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-apt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4809.data" diff --git a/russian/security/2020/dsa-4810.wml b/russian/security/2020/dsa-4810.wml deleted file mode 100644 index d944db97c16..00000000000 --- a/russian/security/2020/dsa-4810.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="422c1a2029b44bd82236ff5b0b402513dd2c5b8a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Янив Низри обнаружил, что модуль clean для lxml, привязки библиотек libxml2 -и libxslt для языка Python, можно обойти.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.3.2-1+deb10u1.

- -

Рекомендуется обновить пакеты lxml.

- -

С подробным статусом поддержки безопасности lxml можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lxml

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4810.data" diff --git a/russian/security/2020/dsa-4811.wml b/russian/security/2020/dsa-4811.wml deleted file mode 100644 index 79f1164677e..00000000000 --- a/russian/security/2020/dsa-4811.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1e5f62f34bcc8da30f41325ca8cb664f8713412c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что список блокировки по умолчанию в XStream, Java-библиотеке -для сериализации объектов в XML и обратно, уязвим к выполнению -произвольных команд командной оболочки путём изменения обрабатываемого -входного потока.

- -

Для дополнительной глубокой защиты рекомендуется перейти на использование -списков разрешений для системы безопасности XStream. За дополнительной -информацией обращайтесь по адресу -\ -https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.4.11.1-1+deb10u1.

- -

Рекомендуется обновить пакеты libxstream-java.

- -

С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxstream-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4811.data" diff --git a/russian/security/2020/dsa-4812.wml b/russian/security/2020/dsa-4812.wml deleted file mode 100644 index b76c7d2f93f..00000000000 --- a/russian/security/2020/dsa-4812.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="413d84f94ed95dc443860b5c01ced890a3d079ef" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости.

- -

Несколько проблем безопасности, касающихся Xenstore, могут приводить к -междоменному доступу (отказ в обслуживании, утечки информации или повышение -привилегий) или отказу в обслуживании в xenstored.

- -

Другие уязвимости могут приводить к отказу в обслуживании в основной -системе, вызываемому из гостевой системы.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+57-g41a822c392-2.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4812.data" diff --git a/russian/security/2020/dsa-4813.wml b/russian/security/2020/dsa-4813.wml deleted file mode 100644 index 50ee238da1e..00000000000 --- a/russian/security/2020/dsa-4813.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e4169c02d604d087402edc425d03a12498b1acaa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -раскрытию информации или обходу очистки CSS.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.6.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4813.data" diff --git a/russian/security/2020/dsa-4814.wml b/russian/security/2020/dsa-4814.wml deleted file mode 100644 index 575fead1100..00000000000 --- a/russian/security/2020/dsa-4814.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что xerces-c, библиотека для языка C++ для выполнения -грамматического разбора и проверки XML, неправильно сканирует DTD. Из-за этой -проблемы происходит использование указателей после освобождения памяти, которое -позволяет удалённому злоумышленнику использовать специально сформированный файл в -формате XML для аварийного завершения приложения или выполнения произвольного -кода. Заметьте, что заплата, исправляющая эту проблему, приводит к утечке -памяти.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.2.2+debian-1+deb10u1.

- -

Рекомендуется обновить пакеты xerces-c.

- -

С подробным статусом поддержки безопасности xerces-c можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xerces-c

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4814.data" diff --git a/russian/security/2020/dsa-4815.wml b/russian/security/2020/dsa-4815.wml deleted file mode 100644 index 4014eb7164c..00000000000 --- a/russian/security/2020/dsa-4815.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="363db9b6da2f5fc2a5ca52a848bb373866791844" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода, отказу в -обслуживании или утечке информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.6.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4815.data" diff --git a/russian/security/2020/dsa-4816.wml b/russian/security/2020/dsa-4816.wml deleted file mode 100644 index c4b7b6f4ceb..00000000000 --- a/russian/security/2020/dsa-4816.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a8cb97c201a8d45a55a7f5eaee9906dba8146ca1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к межсайтовому -скриптингу или раскрытию скрытых пользователей.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.31.12-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4816.data" diff --git a/russian/security/2020/dsa-4817.wml b/russian/security/2020/dsa-4817.wml deleted file mode 100644 index c33f0c46521..00000000000 --- a/russian/security/2020/dsa-4817.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="39622941f7edb860ecb91d028749e4646a223ee6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PEAR-пакете Archive_Tar, используемом для обработки tar-файлов -в PHP, были обнаружены две уязвимости, позволяющие удалённому злоумышленнику -выполнять произвольный код или перезаписывать файлы.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.10.6+submodules+notgz-1.1+deb10u1.

- -

Рекомендуется обновить пакеты php-pear.

- -

С подробным статусом поддержки безопасности php-pear можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-pear

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4817.data" diff --git a/russian/security/2020/dsa-4818.wml b/russian/security/2020/dsa-4818.wml deleted file mode 100644 index 64f107b3bc5..00000000000 --- a/russian/security/2020/dsa-4818.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3f0f1a56a7218bc43e4769bf32b0352523c9a436" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Sympa, менеджере списков рассылки, было обнаружено несколько -уязвимостей, которые могут приводить к локальному повышению привилегий, -отказу в обслуживании или неавторизованному доступу через SOAP API.

- -

Кроме того, для снижения риска от \ -CVE-2020-26880 sympa_newaliases-wrapper более не имеет по умолчанию -флага setuid, чтобы его запуск осуществлялся от лица суперпользователя. -Добавлен новый вопрос debconf, позволяющий устанавливать setuid, -если это необходимо.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 6.2.40~dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты sympa.

- -

С подробным статусом поддержки безопасности sympa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sympa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4818.data" diff --git a/russian/security/2020/dsa-4819.wml b/russian/security/2020/dsa-4819.wml deleted file mode 100644 index 06a8edcdb82..00000000000 --- a/russian/security/2020/dsa-4819.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e16ef96d005299e94ef1566037aa03ca560f5d1f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Стефан Шово обнаружил, что реализация графического протокола в -Kitty, эмуляторе терминала на базе графического ускорителя, не выполняет -очистку имени файла при возврате сообщения об ошибке, что может приводить -к выполнению произвольных команд командной оболочки при отображении -файла с помощью утилиты cat.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.13.3-1+deb10u1.

- -

Рекомендуется обновить пакеты kitty.

- -

С подробным статусом поддержки безопасности kitty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/kitty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4819.data" diff --git a/russian/security/2020/dsa-4820.wml b/russian/security/2020/dsa-4820.wml deleted file mode 100644 index ff1469901b3..00000000000 --- a/russian/security/2020/dsa-4820.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6db6669bbf0a79c0b400f97ed17d0e64d26e337b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Притам Сингх обнаружил открытое перенаправление в формах работы -OpenStack Horizon.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3:14.0.2-3+deb10u2.

- -

Рекомендуется обновить пакеты horizon.

- -

С подробным статусом поддержки безопасности horizon можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/horizon

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4820.data" diff --git a/russian/security/2020/dsa-4821.wml b/russian/security/2020/dsa-4821.wml deleted file mode 100644 index 92905183aeb..00000000000 --- a/russian/security/2020/dsa-4821.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ac4a3040fa04b98f1db354527f6cdb1ecb042cb4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Алекс Бирнберг обнаружил, что roundcube, почтовое решение на основе AJAX -для IMAP-серверов, имеющее возможность изменения внешнего вида, уязвимо к -межсайтовому скриптингу при обработке сообщений в формате HTML или формате -обычного текста, содержащих вредоносное содержимое.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.16+dfsg.1-1~deb10u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2020/dsa-4821.data" diff --git a/russian/security/2020/index.wml b/russian/security/2020/index.wml deleted file mode 100644 index 810b0a4b9a6..00000000000 --- a/russian/security/2020/index.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2020 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен здесь.

diff --git a/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile b/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2021-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml b/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index 9190a09cb1d..00000000000 --- a/russian/security/2021-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,349 +0,0 @@ -#use wml::debian::template title="Уязвимости GRUB2 UEFI SecureBoot — 2021" -#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105" maintainer="Lev Lamberov" - -

-После анонса в июле 2020 г. -о "BootHole", -группе ошибок в GRUB2, исследователи безопасности -и разработчики Debian, а также других дистрибутивов продолжили поиск -других проблем, которые могли бы позволить обойти UEFI Secure -Boot. Было обнаружено ещё несколько таких ошибок. Подробности см. в -рекомендации по безопасности Debian -4867-1. Цель данного документа состоит в том, чтобы объяснить -последствия этих уязвимостей, а также указать, что следует предпринять для -того, чтобы исправить их.

- - - -

Общая информация: что такое UEFI Secure Boot?

- -

-UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что -запускаемый UEFI-микропрограммой компьютера код является доверенным. Он разработан -для защиты системы от вредоносного кода, загружаемого и исполняемого -достаточно рано в процессе старта и до загрузки операционной -системы. -

- -

-SB работает с использованием криптографических контрольных сумм и подписей. Каждая -программа, загружаемая микропрограммой, содержит подпись и контрольную сумму. -Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, что -запускаемая программа является доверенной. Это осуществляется путём проверки контрольной -суммы и подписи. Если SB включён в системе, то любая попытка выполнить -недоверенную программу будет запрещена. Это позволяет предотвратить -запуск непредусмотренного / неавторизованного кода в UEFI-окружении. -

- -

-Большинство оборудования с архитектурой x86 поставляется с завода с предустановленными -ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет двоичным -файлам, подписанным Microsoft. Большинство современных систем поставляются с включённым -механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. Однако -можно изменить настройки микропрограммы и либо отключить SB, либо -зарегистрировать дополнительные ключи. -

- -

-Debian, как и многие другие операционные системы на основе Linux, использует программу, -называемую shim, для расширения доверия от микропрограммы до других программ, -которые нам требуется обезопасить в ходе ранней загрузки — это загрузчик GRUB2, -ядро Linux и инструменты обновления микропрограмм (fwupd и -fwupdate). -

- -

Обнаружение многочисленных ошибок GRUB2

- -

-В модуле acpi для GRUB2 была обнаружена ошибка. Этот модуль -разработан для предоставления интерфейса драйверов для ACPI (улучшенного -интерфейса для конфигурации и управления электропитанием), довольно распространённой -части современного оборудования. К сожалению, модуль ACPI в настоящее время -позволяет привилегированному пользователю загружать специально сформированные таблицы ACPI -при включённом Secure Boot и выполнять произвольные изменения состояния системы; -это позволяет людям легко ломать цепочку Secure Boot. В настоящее время эта -уязвимость исправлена. -

- -

-Как и в случае с BootHole вместо исправления этой одной ошибки разработчики -продолжили более глубокий аудит и анализ исходного кода GRUB2. -Было бы безответственно исправить одну серьёзную уязвимость без поиска -других уязвимостей! Мы обнаружили ещё несколько мест в коде, где выделение -внутренней памяти может приводить к переполнению при получении неожиданных входных -данных, а также несколько мест, где память может использоваться после её освобождения. -Исправления для всех этих ошибок были распространены среди участников сообщества и -протестированы. -

- -

-Полный список обнаруженных ошибок можно найти в рекомендации -по безопасности Debian 4867-1. -

- - -

Необходимость отзыва ключей для исправления цепочки Secure Boot

- -

-Очевидно, Debian и другие поставщики операционных систем выпустят исправленные версии GRUB2 и -Linux. Тем не менее на этом исправление проблем не завершается. -Злоумышленники всё ещё могут быть способны использовать предыдущие уязвимые -версии загрузчика и ядра, чтобы обойти Secure Boot. -

- -

-Для предотвращения этого следующим шагом будет внесение сотрудниками Microsoft небезопасных -двоичных файлов в список блокировки, чтобы они не могли быть запущены при включённом SB. -Это достигается с помощью списка DBX, который является частью UEFI Secure Boot. -Все дистрибутивы Linux, поставляющие подписанные Microsoft копии shim, -должны предоставить подробную информацию о двоичных файлах или используемых ключах, -чтобы указанные действия были выполнены. Будет обновлён UEFI-файл со списком отозванных ключей, -обновление будет содержать предоставленную информацию. Позднее, некоторый -момент времени, системы начнут использовать этот обновлённый список и перестанут -запускать уязвимые двоичные файлы при использовании Secure Boot. -

- -

-Точный срок развёртывания этого изменения пока не ясен. -В какой-то момент поставщики BIOS/UEFI добавят новый список отозванных ключей в новые сборки -микропрограмм для нового оборудования. Microsoft может -выпустить обновления для существующих систем через Windows Update. Некоторые -дистрибутивы Linux также могут выпустить обновления через свои собственные -системы обновления безопасности. Debian пока этого не сделал, но мы -собираемся сделать это в будущем. -

- -

Каковы последствия отзыва ключей?

- -

-Большинство поставщиков с недоверием относятся к автоматическому применению -обновлений, которые отзывают ключи, используемые для Secure Boot. Существующие -наборы ПО могут неожиданно перестать загружаться при включённом SB, если -пользователь также не установил требуемые обновления ПО. Двойная -загрузка систем Windows/Linux тоже может неожиданно прекратить загрузку -Linux. Конечно же, старые установочные образы и живые тоже перестанут -загружаться, что потенциально усложнит восстановление систем. -

- -

-Имеются два очевидных способа исправления незагружающейся системы: -

- -
    -
  • Перезагрузиться в режиме восстановления, - используя более новые установочные носители, - и применить необходимые обновления; или
  • -
  • Временно отключить Secure Boot для получения доступа к системе, - применить обновления, а затем заново включить SB.
  • -
- -

-Оба пути могут вначале показаться простыми, однако каждый из них потребует -некоторого количества времени, особенно от пользователей нескольких систем. -Кроме того, помните, что для включения или отключения -Secure Boot требуется непосредственный доступ к машине. Обычно -нельзя изменить эту настройку извне системы настройки микропрограммы -компьютера. Удалённые серверные машины могут потребовать специального -обращения по этой самой причине. -

- -

-По этим причинам настоятельно рекомендуется, чтобы все пользователи -Debian установили все рекомендованные обновления для -своих систем как можно скорее. Это позволит снизить вероятность возникновения -проблем в будущем. -

- -

Обновлённые пакеты

- -

-ВНИМАНИЕ: системы, использующие Debian 9 (stretch) и более ранние -выпуски необязательно получат соответствующие обновления, поскольку Debian 10 -(buster) является первым выпуском Debian, включающим поддержку UEFI -Secure Boot. -

- -

-В Debian имеются пять пакетов с исходным кодом, которые будут обновлены из-за -описанных здесь изменений UEFI Secure Boot: -

- -

1. GRUB2

- -

-Обновлённые версии Debian-пакетов GRUB2 доступны уже сейчас в архиве -debian-security для стабильного выпуска Debian 10 -(buster). Исправленные версии очень скоро появятся в обычном архиве Debian -для разрабатываемых версий Debian (нестабильного и тестируемого). -

- -

2. Linux

- -

-Обновлённые версии Debian-пакетов linux будут доступны в скором времени через -buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.10. Новые пакеты -также скоро появятся в архиве Debian для разрабатываемых версий -Debian (нестабильного и тестируемого). Мы надеемся, что исправленные пакеты -будут вскоре загружены в buster-backports. -

- -

3. Shim и SBAT

- -

-Обнаружение серии ошибок BootHole было первым случаем, когда в -экосистеме UEFI Secure Boot потребовалось отозвать ключи. Это показало -досадную ошибку проектирования в механизме отзыва ключей SB: большое -количество разных дистрибутивов Linux и разных двоичных файлов UEFI приводят -к тому, что список отзыва ключей растёт очень быстро. Многие компьютерные системы -имеют лишь ограниченный объём места для хранения данных об отзыве ключей, -отзыв большого числа ключей может быстро заполнить этот объём и привести -к различным поломкам систем. -

- -

-Для борьбы с этой проблемой разработчики shim разработали более эффективный в -плане места для хранения метод блокировки в будущем небезопасных двоичных файлов -UEFI. Он называется SBAT (Secure Boot Advanced Targeting). -Он работает путём отслеживания номеров поколения подписанных программ. -Вместо отзыва отдельных подписей при обнаружении проблем используются -счётчики для определения старых версий программ, которые более не считаются -безопасными. Отзыв старых серий двоичных файлов GRUB2 (например) -теперь потребует обновления переменной UEFI, содержащей номер поколения -для GRUB2; любые версии GRUB2 с более старым номером более не будут считаться -безопасными. За дополнительной информацией о SBAT обращайтесь к -shim документации -по SBAT. -

- -

-К сожалению, новая разработка shim SBAT ещё не совсем готова. -Разработчики собирались сейчас выпустить новую версию shim, содержащую -эту новую возможность, но они столкнулись с неожиданными проблемами. -Разработка ещё продолжается. Мы ожидаем, что сообщество Linux очень скоро -обновиться до этой новой версии shim. До того, как эта разработка -будет готова, мы все продолжим использовать наши существующие подписанные -двоичные файлы shim. -

- -

-Обновлённые версии Debian-пакетов shim будут доступны сразу же, -как только работа будет завершена. О них будет объявлено здесь -и в других местах. Кроме того, мы опубликуем новую редакцию Debian, -10.10, а также выпустим новые пакеты shim для разрабатываемых версий -Debian (нестабильного и тестируемого). -

- -

4. Fwupdate

- -

-Обновлённые версии Debian-пакетов fwupdate будут доступны в скором времени -через buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.10. Пакет fwupdate уже был -удалён из нестабильного и тестируемого выпусков в связи с его заменой -на пакет fwupd. -

- -

5. Fwupd

- -

-Обновлённые версии Debian-пакетов fwupd будут доступны в скором времени -через buster-proposed-updates для стабильного выпуска Debian 10 (buster) -и будут включены в готовящуюся редакцию 10.10. Новые пакеты -также находятся в архиве Debian для разрабатываемых версий -Debian (нестабильного и тестируемого). -

- -

6. Ключи

- -

-Разработчики Debian создали новые ключи для подписывания и сертификаты для своих -пакетов Secure Boot. Ранее мы использовали один сертификат для всех наших пакетов: -

- -
    -
  • Debian Secure Boot Signer 2020 -
      -
    • (fingerprint 3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)
    • -
  • -
- -

-Теперь мы перешли на использование отдельных ключей и сертификатов для каждого из -пяти разных пакетов с исходным кодом, что в будущем даст нам большую -гибкость: -

- -
    -
  • Debian Secure Boot Signer 2021 - fwupd -
      -
    • (fingerprint 309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33)
    • -
  • -
  • Debian Secure Boot Signer 2021 - fwupdate -
      -
    • (fingerprint e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d)
    • -
  • -
  • Debian Secure Boot Signer 2021 - grub2 -
      -
    • (fingerprint 0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c)
    • -
  • -
  • Debian Secure Boot Signer 2021 - linux -
      -
    • (fingerprint 88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d)
    • -
  • -
  • Debian Secure Boot Signer 2021 - shim -
      -
    • (fingerprint 40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2)
    • -
  • -
- -

Редакция Debian 10.10 (buster) -обновлённые установочные носители и живые образы

- -

-Все описанные здесь обновления планируется включить в редакцию -Debian 10.10 (buster), который будет выпущен в скором времени. -Таким образом, пользователям, которым нужны установочные и живые -образы Debian следует выбирать 10.10. В будущем более ранние образы могут -не работать с Secure Boot, так как будет выполнен отзыв ключей. -

- -

Дополнительная информация

- -

-Дополнительную информацию о настройке UEFI Secure Boot в Debian -можно найти в вики Debian по адресу \ -https://wiki.debian.org/SecureBoot.

- -

-Другие ресурсы по данной теме: -

- - diff --git a/russian/security/2021/Makefile b/russian/security/2021/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2021/dsa-4822.wml b/russian/security/2021/dsa-4822.wml deleted file mode 100644 index c70d42a3f22..00000000000 --- a/russian/security/2021/dsa-4822.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ce053bc67f7e188f5978ad5bbfd7c2786669f07c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дэвид Кук сообщил о нескольких проблемах целостности содержимого памяти, -касающихся RPC-протокола в p11-kit, библиотеке, предоставляющей способ загрузки -и перечисления модулей PKCS#11.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.23.15-2+deb10u1.

- -

Рекомендуется обновить пакеты p11-kit.

- -

С подробным статусом поддержки безопасности p11-kit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/p11-kit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4822.data" diff --git a/russian/security/2021/dsa-4823.wml b/russian/security/2021/dsa-4823.wml deleted file mode 100644 index efe0534ef90..00000000000 --- a/russian/security/2021/dsa-4823.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df41ee2d83423c2e6bcdc9061671b96ead8a6074" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что неправильная проверка JWT-токенов в InfluxDB, -базе данных временных рядов, метрик и аналитики, может приводить к -обходу аутентификации.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.6.4-1+deb10u1.

- -

Рекомендуется обновить пакеты influxdb.

- -

С подробным статусом поддержки безопасности influxdb можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/influxdb

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4823.data" diff --git a/russian/security/2021/dsa-4824.wml b/russian/security/2021/dsa-4824.wml deleted file mode 100644 index a3e521e9e4c..00000000000 --- a/russian/security/2021/dsa-4824.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b7239518c823ae53e2826fd2e71efbc6e91007e3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Chromium были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -отказу в обслуживании или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 87.0.4280.88-0.4~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4824.data" diff --git a/russian/security/2021/dsa-4825.wml b/russian/security/2021/dsa-4825.wml deleted file mode 100644 index 9f0afb455c2..00000000000 --- a/russian/security/2021/dsa-4825.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="28bc87857803972597b697f1aafdfc05773ea8db" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В почтовом сервере Dovecot было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-24386 - -

    Если включен спящий режим для imap, злоумышленник (с корректными данными учётной - записи для доступа к почтовому серверу) может использовать Dovecot для обнаружения структуры - каталогов файловой системы и получать доступ к почтовым сообщениям других пользователей - с помощью специально сформированных команд.

  • - -
  • CVE-2020-25275 - -

    Иннокентий Сенновский сообщил, что доставка почты и её грамматический разбор - в Dovecot могут завершаться аварийно, если 10000-ая MIME-часть сообщения имеет формат - message/rfc822 (или если её родительское сообщение имеет формат multipart/digest). Эта уязвимость - появилась из-за более ранних изменений, добавленных для исправления - \ - CVE-2020-12100.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:2.3.4.1-5+deb10u5.

- -

Рекомендуется обновить пакеты dovecot.

- -

С подробным статусом поддержки безопасности dovecot можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dovecot

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4825.data" diff --git a/russian/security/2021/dsa-4826.wml b/russian/security/2021/dsa-4826.wml deleted file mode 100644 index 4c9b5859b16..00000000000 --- a/russian/security/2021/dsa-4826.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="27a3db159df9f47798f0f5c818d5f1dafdd4a815" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Node.js были обнаружены две уязвимости, которые могут приводить к -отказу в обслуживании и выполнению произвольного кода или подделке -HTTP-запроса.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 10.23.1~dfsg-1~deb10u1.

- -

Рекомендуется обновить пакеты nodejs.

- -

С подробным статусом поддержки безопасности nodejs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nodejs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4826.data" diff --git a/russian/security/2021/dsa-4827.wml b/russian/security/2021/dsa-4827.wml deleted file mode 100644 index a297abe9b1e..00000000000 --- a/russian/security/2021/dsa-4827.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2250192440b4e4662c2bd0c7ab63e34e6ff313ee" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox была обнаружена проблема безопасности, -которая может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 78.6.1esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4827.data" diff --git a/russian/security/2021/dsa-4828.wml b/russian/security/2021/dsa-4828.wml deleted file mode 100644 index 54beea25536..00000000000 --- a/russian/security/2021/dsa-4828.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c7278d0cf5a2c92a64386bb83ed50bdb7e9b56f4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ляогуй Чжун обнаружил две проблемы безопасности в XStream, Java-библиотеке -для сериализации и десериализации объектов в XML, которые могут приводить к -удалению файлов или подделке запросов на стороне сервера при десериализации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.4.11.1-1+deb10u2.

- -

Рекомендуется обновить пакеты libxstream-java.

- -

С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxstream-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4828.data" diff --git a/russian/security/2021/dsa-4829.wml b/russian/security/2021/dsa-4829.wml deleted file mode 100644 index 23e3f8dbf4b..00000000000 --- a/russian/security/2021/dsa-4829.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6deb41e83064921e63d318734179cf3b4d8867e0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В coturn, сервере TURN и STUN для VoIP, была обнаружена уязвимость. По -умолчанию coturn не разрешает одноранговые узлы на адресах обратной петли -(127.x.x.x и ::1). Удалённый злоумышленник может обходить эту защиту с помощью -специально сформированного запроса, использующего адрес узла 0.0.0.0, и заставить -coturn отправить ответ на интерфейс обратной петли. Если служба ведёт прослушивание -на IPv6, то интерфейс обратной петли может быть доступен при использовании -[::1] или [::] в качестве адреса.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.5.1.1-1.1+deb10u2.

- -

Рекомендуется обновить пакеты coturn.

- -

С подробным статусом поддержки безопасности coturn можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/coturn

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4829.data" diff --git a/russian/security/2021/dsa-4830.wml b/russian/security/2021/dsa-4830.wml deleted file mode 100644 index d80e90562e3..00000000000 --- a/russian/security/2021/dsa-4830.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="cc173b8d34b89c7d43e8628759e88ae4a67b7db9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Саймон Маквитти обнаружил ошибку в службе flatpak-portal, которая может позволить -приложениям в песочнице выполнять произвольный код в основной системе -(выход из песочницы).

- -

Служба D-Bus Flatpak portal (flatpak-portal, также известная по имени -службы D-Bus org.freedesktop.portal.Flatpak) позволяет приложениям в -песочнице Flatpak запускать собственные подпроцессы в новом экземпляре -песочницы с теми же настройками безопасности как и вызывающее приложение или -с более ограниченными настройками безопасности. Например, это используется в -запускаемом с помощью Flatpak веб-браузере Chromium для запуска подпроцессов, -которые обрабатывают недоверенное веб-содержимое, и предоставления этим подпроцессам -более ограниченной песочницы, чем та, что используется для самого браузера.

- -

В уязвимых версиях служба Flatpak portal передаёт специфичные для вызывающего -приложения переменные окружения процессам вне песочницы в основной системе, -в частности, команде flatpak run, используемой для запуска нового экземпляра -песочницы. Вредоносное или скомпрометированное Flatpak-приложение может выставить -переменные окружения, которым доверяет команда flatpak run, и -использовать их для выполнения произвольного кода вне песочницы.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.5-0+deb10u2.

- -

Рекомендуется обновить пакеты flatpak.

- -

С подробным статусом поддержки безопасности flatpak можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/flatpak

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4830.data" diff --git a/russian/security/2021/dsa-4831.wml b/russian/security/2021/dsa-4831.wml deleted file mode 100644 index b2434730b00..00000000000 --- a/russian/security/2021/dsa-4831.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6d1643a67509927d077347faabf9fdb8fdcb2dc5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Йохан Смитс обнаружил, что ruby-redcarpet, библиотека для грамматического -разбора Markdown, неправильно выполняет очистку входных данных. Это может -позволить злоумышленнику выполнить межсайтовый скриптинг.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.4.0-4+deb10u1.

- -

Рекомендуется обновить пакеты ruby-redcarpet.

- -

С подробным статусом поддержки безопасности ruby-redcarpet можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-redcarpet

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4831.data" diff --git a/russian/security/2021/dsa-4832.wml b/russian/security/2021/dsa-4832.wml deleted file mode 100644 index 41839d9c664..00000000000 --- a/russian/security/2021/dsa-4832.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a5c79088ff2296ccbad43ece8403cb9d49aa69ac" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Chromium были обнаружены многочисленные проблемы безопасности, -которые могут приводить к выполнению произвольного кода, отказу в обслуживании -или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 87.0.4280.141-0.1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4832.data" diff --git a/russian/security/2021/dsa-4833.wml b/russian/security/2021/dsa-4833.wml deleted file mode 100644 index bc6a0d84977..00000000000 --- a/russian/security/2021/dsa-4833.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="44daa28d7165e7856597605819dd8a2aa51c048f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Уизи обнаружил переполнение буфера в коде для поддержки H264 -в наборе мультимедиа инструментов GStreamer, которое может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.4-1deb10u1.

- -

Рекомендуется обновить пакеты gst-plugins-bad1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-bad1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4833.data" diff --git a/russian/security/2021/dsa-4834.wml b/russian/security/2021/dsa-4834.wml deleted file mode 100644 index a88a8c04a8e..00000000000 --- a/russian/security/2021/dsa-4834.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="13bfa3423af65169b2f2d0d153f852ba4103dd3c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В проигрывателе мультимедиа VLC были обнаружены многочисленные уязвимости, -которые могут приводить к выполнению произвольного кода или отказу в обслуживании -в случае открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.12-0+deb10u1.

- -

Рекомендуется обновить пакеты vlc.

- -

С подробным статусом поддержки безопасности vlc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/vlc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4834.data" diff --git a/russian/security/2021/dsa-4835.wml b/russian/security/2021/dsa-4835.wml deleted file mode 100644 index b5994d95f40..00000000000 --- a/russian/security/2021/dsa-4835.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3fea03cb934f83fd2586afe70178153c8330281f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, сервлете и движке JSP, были обнаружены две уязвимости, -которые могут приводить к раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.0.31-1~deb10u3.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4835.data" diff --git a/russian/security/2021/dsa-4836.wml b/russian/security/2021/dsa-4836.wml deleted file mode 100644 index 4f46e856dcb..00000000000 --- a/russian/security/2021/dsa-4836.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9510422e7838a480b1a6078d836538bb3c6b029a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации LLPD для Open vSwitch, виртуального коммутатора на -основе ПО, были обнаружены две уязвимости, которые могут приводить -к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.10.6+ds1-0+deb10u1.

- -

Рекомендуется обновить пакеты openvswitch.

- -

С подробным статусом поддержки безопасности openvswitch можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openvswitch

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4836.data" diff --git a/russian/security/2021/dsa-4837.wml b/russian/security/2021/dsa-4837.wml deleted file mode 100644 index 285f6c6522b..00000000000 --- a/russian/security/2021/dsa-4837.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="23b235270837433bab2ef3d3919d771d79b42a73" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В salt, мощном менеджере удалённого исполнения, было обнаружено -несколько уязвимостей. Эти уязвимости могут приводить к обходу аутентификации и -вызову Salt SSH, созданию сертификатов со слабыми правами доступа к -файлам с помощью исполняемого модуля TLS или введению команд командной -оболочки с помощью API Salt при использовании SSH-клиента.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2018.3.4+dfsg1-6+deb10u2.

- -

Рекомендуется обновить пакеты salt.

- -

С подробным статусом поддержки безопасности salt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/salt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4837.data" diff --git a/russian/security/2021/dsa-4838.wml b/russian/security/2021/dsa-4838.wml deleted file mode 100644 index 11287089256..00000000000 --- a/russian/security/2021/dsa-4838.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7332091fb9221dc7f16942318bcf63cea083ed52" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил утечку памяти в коде для выполнения грамматического разбора -группового получателя по стандарту rfc822 в Mutt, текстовой утилите для чтения почты с -поддержкой MIME, GPG, PGP и веток обсуждений, которая может приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.10.1-2.1+deb10u5.

- -

Рекомендуется обновить пакеты mutt.

- -

С подробным статусом поддержки безопасности mutt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mutt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4838.data" diff --git a/russian/security/2021/dsa-4839.wml b/russian/security/2021/dsa-4839.wml deleted file mode 100644 index cab91879f41..00000000000 --- a/russian/security/2021/dsa-4839.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3430520092002ba2cf08a905c95e82635551b172" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили переполнение буфера в sudo, программе -для предоставления определённым пользователям ограниченных прав суперпользователя. -Любой локальный пользователь (входящий или не входящий в sudoers) может использовать -эту уязвимость для повышений привилегий до уровня суперпользователя.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.27-1+deb10u3.

- -

Рекомендуется обновить пакеты sudo.

- -

С подробным статусом поддержки безопасности sudo можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sudo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4839.data" diff --git a/russian/security/2021/dsa-4840.wml b/russian/security/2021/dsa-4840.wml deleted file mode 100644 index a8b60c16871..00000000000 --- a/russian/security/2021/dsa-4840.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="105f0db4e352f9e78b2dc8c412985cf171a97805" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности,, которые могут приводить к выполнению произвольного -кода или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.7.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4840.data" diff --git a/russian/security/2021/dsa-4841.wml b/russian/security/2021/dsa-4841.wml deleted file mode 100644 index 65495094663..00000000000 --- a/russian/security/2021/dsa-4841.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="29834dabc5508da0cafcf2a974c4ab5c7943d209" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Simple Linux Utility for Resource Management (SLURM), системе управления -ресурсами кластера и планировщике задач, были обнаружены проблемы безопасности, -которые могут приводить к отказу в обслуживании, раскрытию информации -или повышению привилегий.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 18.08.5.2-1+deb10u2.

- -

Рекомендуется обновить пакеты slurm-llnl.

- -

С подробным статусом поддержки безопасности slurm-llnl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/slurm-llnl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4841.data" diff --git a/russian/security/2021/dsa-4842.wml b/russian/security/2021/dsa-4842.wml deleted file mode 100644 index 9d301e0e8da..00000000000 --- a/russian/security/2021/dsa-4842.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6c95eff37261f5db13f187dc4c5f8c9ce72e75bc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к выполнению произвольного кода, отказу в обслуживании или утечкам -информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.7.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4842.data" diff --git a/russian/security/2021/dsa-4843.wml b/russian/security/2021/dsa-4843.wml deleted file mode 100644 index ff9ae36b7ad..00000000000 --- a/russian/security/2021/dsa-4843.wml +++ /dev/null @@ -1,94 +0,0 @@ -#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые могут -приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2020-27815 - -

    Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному - злоумышленнику, способному устанавливать расширенные атрибуты, вызывать - отказ в в обслуживании.

  • - -
  • CVE-2020-27825 - -

    Адам pi3 Заброки сообщил об использовании указателей после освобождения памяти - в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое - может приводить к отказу в обслуживании или утечке информации.

  • - -
  • CVE-2020-27830 - -

    Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы - экранного доступа Speakup.

  • - -
  • CVE-2020-28374 - -

    Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет - недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий - доступ к LUN, а также знающий присваивания Unit Serial Number, может - использовать эту уязвимость для чтения и записи в любое хранилище - LIO вне зависимости от настроек протокола передачи данных SCSI.

  • - -
  • CVE-2020-29568 (XSA-349) - -

    Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут - вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.

  • - -
  • CVE-2020-29569 (XSA-350) - -

    Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после - освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback. - Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося - подключения / отсоединения блочного клиента.

  • - -
  • CVE-2020-29660 - -

    Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме - tty, которая может позволить локальному злоумышленнику вызвать чтение - памяти после её освобождения в TIOCGSID.

  • - -
  • CVE-2020-29661 - -

    Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty, - которая может приводить к использованию указателей после освобождения памяти. - Локальный злоумышленник может использовать эту уязвимость для повреждения - содержимого памяти или повышения привилегий.

  • - -
  • CVE-2020-36158 - -

    В WiFi-драйвере mwifiex было обнаружено переполнение буфера, - которое может приводить к отказу в обслуживании или выполнению - произвольного кода с помощью большого значения SSID.

  • - -
  • CVE-2021-3347 - -

    Было обнаружено, что PI futexes содержит использование указателей после освобождения - памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь - может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в - обслуживании) или для повышения привилегий.

  • - -
  • CVE-2021-20177 - -

    В реализации сопоставления строк в пакете для Linux была обнаружена - уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN) - может использовать эту уязвимость для вызова паники ядра при вставке - правил iptables.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.171-2.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4843.data" diff --git a/russian/security/2021/dsa-4844.wml b/russian/security/2021/dsa-4844.wml deleted file mode 100644 index f66393d9c92..00000000000 --- a/russian/security/2021/dsa-4844.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3b85f13b6ae7d2b5dc01f391605934669f18117f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Моше Кол и Шломи Оберман из JSOF обнаружили несколько уязвимостей -в dnsmasq, небольшом кэширующем DNS-прокси и сервере DHCP/TFTP. -Они могут приводить к отказу в обслуживании, отравлению кэша -или выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.80-1+deb10u1.

- -

Рекомендуется обновить пакеты dnsmasq.

- -

С подробным статусом поддержки безопасности dnsmasq можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/dnsmasq

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4844.data" diff --git a/russian/security/2021/dsa-4845.wml b/russian/security/2021/dsa-4845.wml deleted file mode 100644 index 78ab40697b0..00000000000 --- a/russian/security/2021/dsa-4845.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5953186c6296cf5c12835b1379935c80bc126430" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenLDAP, свободной реализации облегчённого протокола доступа -к каталогам, было обнаружено несколько уязвимостей. Неаутентифицированный -удалённый злоумышленник может использовать эти уязвимости для вызова -отказа в обслуживании (аварийная остановка службы slapd, бесконечные циклы) -с помощью специально сформированных пакетов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.4.47+dfsg-3+deb10u5.

- -

Рекомендуется обновить пакеты openldap.

- -

С подробным статусом поддержки безопасности openldap можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openldap

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4845.data" diff --git a/russian/security/2021/dsa-4846.wml b/russian/security/2021/dsa-4846.wml deleted file mode 100644 index 69d5973647d..00000000000 --- a/russian/security/2021/dsa-4846.wml +++ /dev/null @@ -1,156 +0,0 @@ -#use wml::debian::translation-check translation="603ec322379c4d19ac2617c6e9f713349947c37e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-16044 - -

    Нэд Уильямсон обнаружил использование указателей после освобождения памяти в - реализации WebRTC.

  • - -
  • CVE-2021-21117 - -

    Рорт Макнамара обнаружил проблему с применением правил в Cryptohome.

  • - -
  • CVE-2021-21118 - -

    Тайлер Найсвандер обнаружил проблему с проверкой данных в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21119 - -

    В коде обработки медиа было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21120 - -

    Нань Ван и Гуан Гун обнаружили использование указателей после освобождения памяти в - реализации WebSQL.

  • - -
  • CVE-2021-21121 - -

    Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в Omnibox.

  • - -
  • CVE-2021-21122 - -

    Рената Ходован обнаружила использование указателей после освобождения памяти в Blink/WebKit.

  • - -
  • CVE-2021-21123 - -

    Мацей Пуликовский обнаружил проблему с проверкой данных.

  • - -
  • CVE-2021-21124 - -

    Чаоян Дин обнаружил использование указателей после освобождения памяти в коде распознавания речи.

  • - -
  • CVE-2021-21125 - -

    Рон Масам обнаружил проблему с применением правил.

  • - -
  • CVE-2021-21126 - -

    Дэвид Эрцег обнаружил проблему применения правил в расширениях.

  • - -
  • CVE-2021-21127 - -

    Ясминдер Пал Сингх обнаружил проблему применения правил в расширениях.

  • - -
  • CVE-2021-21128 - -

    Лян Дун обнаружил переполнение буфера в Blink/WebKit.

  • - -
  • CVE-2021-21129 - -

    Мацей Пуликовский обнаружил проблему применения правил.

  • - -
  • CVE-2021-21130 - -

    Мацей Пуликовский обнаружил проблему применения правил.

  • - -
  • CVE-2021-21131 - -

    Мацей Пуликовский обнаружил проблему применения правил.

  • - -
  • CVE-2021-21132 - -

    Дэвид Эрцег обнаружил ошибку реализации в инструментах разработчика.

  • - -
  • CVE-2021-21133 - -

    wester0x01 обнаружил проблему применения правил.

  • - -
  • CVE-2021-21134 - -

    wester0x01 обнаружил ошибку пользовательского интерфейса.

  • - -
  • CVE-2021-21135 - -

    ndevtk обнаружил ошибку реализации в API Performance.

  • - -
  • CVE-2021-21136 - -

    Шив Сахни, Мовнавинотан V и Имдад Мохаммед обнаружили ошибку применения - правил.

  • - -
  • CVE-2021-21137 - -

    bobbybear обнаружил ошибку реализации в инструментах разработчика.

  • - -
  • CVE-2021-21138 - -

    Вэйпэн Цзян обнаружил использование указателей после освобождения памяти в инструментах разработчика.

  • - -
  • CVE-2021-21139 - -

    Джун Кокатсу обнаружил ошибку реализации в песочнице iframe.

  • - -
  • CVE-2021-21140 - -

    Дэвид Мэнучери обнаружил неинициализированную память в реализации - USB.

  • - -
  • CVE-2021-21141 - -

    Мацей Пуликовский обнаружил ошибку применения правил.

  • - -
  • CVE-2021-21142 - -

    Халил Жани обнаружил использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21143 - -

    Аллен Паркер и Алекс Морган обнаружили переполнение буфера в - расширениях.

  • - -
  • CVE-2021-21144 - -

    Leecraso и Гуан Гун обнаружили переполнение буфера.

  • - -
  • CVE-2021-21145 - -

    Было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21146 - -

    Элисон Хаффман и Чунво Хань обнаружили использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21147 - -

    Роман Старков обнаружил ошибку реализации в библиотеке skia.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 88.0.4324.146-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4846.data" diff --git a/russian/security/2021/dsa-4847.wml b/russian/security/2021/dsa-4847.wml deleted file mode 100644 index dad2ec197a9..00000000000 --- a/russian/security/2021/dsa-4847.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f948129211d92c2e0093fb2dbf1fe25c4da5f837" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ConnMan, менеджере сети для встраиваемых устройств, были обнаружены -удалённая утечка информации и удалённое переполнение буфера, которые -могут приводить к отказу в обслуживании или выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.36-2.1~deb10u1.

- -

Рекомендуется обновить пакеты connman.

- -

С подробным статусом поддержки безопасности connman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/connman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4847.data" diff --git a/russian/security/2021/dsa-4848.wml b/russian/security/2021/dsa-4848.wml deleted file mode 100644 index 1f6e56ea9a6..00000000000 --- a/russian/security/2021/dsa-4848.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="35d36e32dc79a523fa0577da0912f84adca764e0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации языка программирования Go были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании, -а реализация кривых P-224 может порождать некорректные выводные данные.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.11.6-1+deb10u4.

- -

Рекомендуется обновить пакеты golang-1.11.

- -

С подробным статусом поддержки безопасности golang-1.11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/golang-1.11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4848.data" diff --git a/russian/security/2021/dsa-4849.wml b/russian/security/2021/dsa-4849.wml deleted file mode 100644 index 1d13f173b19..00000000000 --- a/russian/security/2021/dsa-4849.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6a616753f50ac040bb0442c928584ff59857f54c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Роман Фидлер обнаржуил уязвимость в коде OverlayFS в -firejail, программе-песочнице для ограничения окружения недоверенных -приложений, которая может приводить к повышению привилегий до уровня -суперпользователя. Данное обновление отключает поддержку OverlayFS в firejail.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 0.9.58.2-2+deb10u2.

- -

Рекомендуется обновить пакеты firejail.

- -

С подробным статусом поддержки безопасности firejail можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firejail

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4849.data" diff --git a/russian/security/2021/dsa-4850.wml b/russian/security/2021/dsa-4850.wml deleted file mode 100644 index 0e343dbc9e3..00000000000 --- a/russian/security/2021/dsa-4850.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5c3dfa640369c614f0e6c9553cd46fdf11abddde" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что zstd, утилита для сжатия, временно открывает -для чтения любому пользователю свой вывод, даже если изначальный -файл имел ограниченные права доступа.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.8+dfsg-3+deb10u1.

- -

Рекомендуется обновить пакеты libzstd.

- -

С подробным статусом поддержки безопасности libzstd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libzstd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4850.data" diff --git a/russian/security/2021/dsa-4851.wml b/russian/security/2021/dsa-4851.wml deleted file mode 100644 index c325b8d92ce..00000000000 --- a/russian/security/2021/dsa-4851.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d006ce565fcf7220e57c35571bee0fdf83341df6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Томас Акессон обнаружил вызываемую удалённо уязвимость в модуле -mod_authz_svn в Subversion, системе управления версиями. Если используются -встроенные в репозиторий правила authz с опцией AuthzSVNReposRelativeAccessFile, -то неаутентифицированный удалённый клиент может использовать эту уязвимость -для вызова отказа в обслуживании путём отправки запроса для несуществующего -URL репозитория.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.10.4-1+deb10u2.

- -

Рекомендуется обновить пакеты subversion.

- -

С подробным статусом поддержки безопасности subversion можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/subversion

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4851.data" diff --git a/russian/security/2021/dsa-4852.wml b/russian/security/2021/dsa-4852.wml deleted file mode 100644 index a8ac4f33672..00000000000 --- a/russian/security/2021/dsa-4852.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1c4239860022f3a722fee53eebd9a97b979ab14b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Йоаким Хиндерссон обнаружил, что Open vSwitch, виртуальный -Ethernet-коммутатор, позволяет злоумышленнику вызывать отказу -в обслуживании путём отправки специально сформированного пакета.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.10.7+ds1-0+deb10u1.

- -

Рекомендуется обновить пакеты openvswitch.

- -

С подробным статусом поддержки безопасности openvswitch можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openvswitch

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4852.data" diff --git a/russian/security/2021/dsa-4853.wml b/russian/security/2021/dsa-4853.wml deleted file mode 100644 index aad0b4c9362..00000000000 --- a/russian/security/2021/dsa-4853.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b277300840a940d2378dcbdbbc797aff8067437d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что SPIP, движок веб-сайтов, позволяет злоумышленнику -выполнять атаки по принципу межсайтового скриптинга, получать доступ -к чувствительной информации или выполнять произвольный код.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.2.4-1+deb10u4.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4853.data" diff --git a/russian/security/2021/dsa-4854.wml b/russian/security/2021/dsa-4854.wml deleted file mode 100644 index 26e39cb4ff6..00000000000 --- a/russian/security/2021/dsa-4854.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2020-13558 - -

    Марсин Нога обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.30.5-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4854.data" diff --git a/russian/security/2021/dsa-4855.wml b/russian/security/2021/dsa-4855.wml deleted file mode 100644 index 9a05cb4d286..00000000000 --- a/russian/security/2021/dsa-4855.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены -многочисленные уязвимости. Были обнаружены переполнение буфера в процедуре возведения в степень по алгоритму -Монтгомери на архитектуре x64_64, переполнение целых чисел в CipherUpdate и разыменование -NULL-указателя в X509_issuer_and_serial_hash(). Эти уязвимости могут приводить -к отказу в обслуживании.

- -

Дополнительные подробности можно найти в рекомендациях основной ветки разработки -\ -https://www.openssl.org/news/secadv/20191206.txt and -\ -https://www.openssl.org/news/secadv/20210216.txt.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.1.1d-0+deb10u5.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4855.data" diff --git a/russian/security/2021/dsa-4856.wml b/russian/security/2021/dsa-4856.wml deleted file mode 100644 index ffc665c2fa1..00000000000 --- a/russian/security/2021/dsa-4856.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценариев общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности, которые -могут приводить к отказу в обслуживании, раскрытию информации, подделке куки -или неправильному шифрованию.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.3.27-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4856.data" diff --git a/russian/security/2021/dsa-4857.wml b/russian/security/2021/dsa-4857.wml deleted file mode 100644 index 15c5b53c2e3..00000000000 --- a/russian/security/2021/dsa-4857.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f11c835c6487253210688706e7b7c11464c54a6c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В реализации SPNEGO было обнаружено переполнение буфера, касающееся согласования -политики безопасности GSSAPI в BIND, реализации DNS-сервера, которое -может приводить к отказу в обслуживании (аварийная остановка службы) или -выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:9.11.5.P4+dfsg-5.1+deb10u3.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4857.data" diff --git a/russian/security/2021/dsa-4858.wml b/russian/security/2021/dsa-4858.wml deleted file mode 100644 index 3015139b8bb..00000000000 --- a/russian/security/2021/dsa-4858.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="0f4f3e8210b7403850a5550da354ea08036f8c2f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2021-21148 - -

    Матиас Бюленс обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21149 - -

    Риоя Тсукасаки обнаружил переполнение стека в реализации - Data Transfer.

  • - -
  • CVE-2021-21150 - -

    Вуджин Оу обнаружил использование указателей после освобождения памяти в загрузчике файлов.

  • - -
  • CVE-2021-21151 - -

    Халил Жани обнаружил использование указателей после освобождения памяти в системе платежей.

  • - -
  • CVE-2021-21152 - -

    Было обнаружено переполнение буфера в коде для обработки медиа.

  • - -
  • CVE-2021-21153 - -

    Ян Руге обнаружил переполнение стека в процессе GPU.

  • - -
  • CVE-2021-21154 - -

    Абдулрахман Алькабанди обнаружил переполнение буфера в реализации - Tab Strip.

  • - -
  • CVE-2021-21155 - -

    Халил Жани обнаружил переполнение буфера в реализации - Tab Strip.

  • - -
  • CVE-2021-21156 - -

    Сергей Глазунов обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21157 - -

    В реализации Web Sockets было обнаружено использование указателей после освобождения памяти.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 88.0.4324.182-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4858.data" diff --git a/russian/security/2021/dsa-4859.wml b/russian/security/2021/dsa-4859.wml deleted file mode 100644 index 5157869c082..00000000000 --- a/russian/security/2021/dsa-4859.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что zstd, утилита для сжатия, содержит -состояние гонки: в течение очень короткого времени они временно -раскрывает версию входящих данных, открывая их для чтения всем -пользователям, даже если изначальный файл имеет ограниченные права -доступа.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.8+dfsg-3+deb10u2.

- -

Рекомендуется обновить пакеты libzstd.

- -

С подробным статусом поддержки безопасности libzstd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libzstd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4859.data" diff --git a/russian/security/2021/dsa-4860.wml b/russian/security/2021/dsa-4860.wml deleted file mode 100644 index 349fefed105..00000000000 --- a/russian/security/2021/dsa-4860.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде проверки Certificate List Exact Assertion в OpenLDAP, -свободной реализации облегчённого протокола доступа к каталогам, была -обнаружена уязвимость. Неаутентифицированный удалённый злоумышленник -может использовать эту уязвимость для вызова отказа в обслуживании (аварийная -остановка службы slapd) с помощью специально сформированных пакетов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.4.47+dfsg-3+deb10u6.

- -

Рекомендуется обновить пакеты openldap.

- -

С подробным статусом поддержки безопасности openldap можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openldap

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4860.data" diff --git a/russian/security/2021/dsa-4861.wml b/russian/security/2021/dsa-4861.wml deleted file mode 100644 index c84c1491672..00000000000 --- a/russian/security/2021/dsa-4861.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Феликс Вайнман сообщил об уязвимости в коде обработки комбинированных символов -в screen, мультиплексоре терминала с эмуляцией VT100/ANSI, которая может -приводить к отказу в обслуживании или выполнению произвольного кода с помощью -специально сформированной последовательности символов в кодировке UTF-8.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.6.2-3+deb10u1.

- -

Рекомендуется обновить пакеты screen.

- -

С подробным статусом поддержки безопасности screen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/screen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4861.data" diff --git a/russian/security/2021/dsa-4862.wml b/russian/security/2021/dsa-4862.wml deleted file mode 100644 index fa17e671427..00000000000 --- a/russian/security/2021/dsa-4862.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7dfc4e9cb47cfdd07f29cd7fd327dd0b8aaa8173" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода -или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.8.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4862.data" diff --git a/russian/security/2021/dsa-4863.wml b/russian/security/2021/dsa-4863.wml deleted file mode 100644 index f5421feae26..00000000000 --- a/russian/security/2021/dsa-4863.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7d3c74be8da3768df1cdde9dc5637023c2b5b5e2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Node.js были обнаружены две уязвимости, которые могут приводить к -отказу в обслуживании или атакам по повторной привязке DNS.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 10.24.0~dfsg-1~deb10u1.

- -

Рекомендуется обновить пакеты nodejs.

- -

С подробным статусом поддержки безопасности nodejs можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nodejs

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4863.data" diff --git a/russian/security/2021/dsa-4864.wml b/russian/security/2021/dsa-4864.wml deleted file mode 100644 index 9895cdced92..00000000000 --- a/russian/security/2021/dsa-4864.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Бист Глэтисэн и Йелмер Верноой сообщили, что python-aiohttp, -асинхронная платформа для клиентов/серверов HTTP, уязвима к открытому -перенаправлению. Специально сформированная ссылка на веб-сервер на основе aiohttp -может перенаправлять браузер на другой веб-сайт.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.5.1-1+deb10u1.

- -

Рекомендуется обновить пакеты python-aiohttp.

- -

С подробным статусом поддержки безопасности python-aiohttp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-aiohttp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4864.data" diff --git a/russian/security/2021/dsa-4865.wml b/russian/security/2021/dsa-4865.wml deleted file mode 100644 index 3d9a29f0f50..00000000000 --- a/russian/security/2021/dsa-4865.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d2d43f7892fddceb361d33ffe2506775b6501ee8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Docker, среде исполнения Linux-контейнеров, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к отказу -в обслуживании, утечке информации или повышению привилегий.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 18.09.1+dfsg1-7.1+deb10u3.

- -

Рекомендуется обновить пакеты docker.io.

- -

С подробным статусом поддержки безопасности docker.io можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/docker.io

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4865.data" diff --git a/russian/security/2021/dsa-4866.wml b/russian/security/2021/dsa-4866.wml deleted file mode 100644 index 16a1368f547..00000000000 --- a/russian/security/2021/dsa-4866.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="197573ef4537798421da834e851fd3167f2c315b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.8.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4866.data" diff --git a/russian/security/2021/dsa-4867.wml b/russian/security/2021/dsa-4867.wml deleted file mode 100644 index 97d8335f173..00000000000 --- a/russian/security/2021/dsa-4867.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="938f7bfa52fa35f75b35de70bbd10bfc81e42e8d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В загрузчике GRUB2 было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-14372 - -

    Было обнаружено, что команда acpi позволяет привилегированному пользователю - загружать специально сформированные ACPI-таблицы при включённом Secure Boot.

  • - -
  • CVE-2020-25632 - -

    В команде rmmod было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2020-25647 - -

    В функции grub_usb_device_initialize() была обнаружена запись за пределами - выделенного буфера памяти. Функция вызывается для выполнения инициализации - USB-устройств.

  • - -
  • CVE-2020-27749 - -

    В grub_parser_split_cmdline было обнаружено переполнение буфера.

  • - -
  • CVE-2020-27779 - -

    Было обнаружено, что команда cutmem позволяет привилегированному пользователю - удалять области памяти при включённом Secure Boot.

  • - -
  • CVE-2021-20225 - -

    В коде для грамматического разбора опций краткого вида была обнаружена - запись за пределами выделенного буфера динамической памяти.

  • - -
  • CVE-2021-20233 - -

    Была обнаружена запись за пределами выделенного буфера динамической памяти, вызываемое - некорректным подсчётом требуемого места для закавычивания в коде отрисовки меню.

  • - -
- -

Дополнительную информацию можно найти по адресу -\ -https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.02+dfsg1-20+deb10u4.

- -

Рекомендуется обновить пакеты grub2.

- -

С подробным статусом поддержки безопасности grub2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/grub2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4867.data" diff --git a/russian/security/2021/dsa-4868.wml b/russian/security/2021/dsa-4868.wml deleted file mode 100644 index bd243290d9d..00000000000 --- a/russian/security/2021/dsa-4868.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="006daf76b7a3784fc9a98c6aa4e9d974bd37ee63" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Энтон Лидайк обнаружил, что ограничения песочницы в Flatpak, -платформе для развёртывания приложений для настольных систем, можно обойти -с помощью вредоносного файла .desktop.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.5-0+deb10u4.

- -

Рекомендуется обновить пакеты flatpak.

- -

С подробным статусом поддержки безопасности flatpak можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/flatpak

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4868.data" diff --git a/russian/security/2021/dsa-4869.wml b/russian/security/2021/dsa-4869.wml deleted file mode 100644 index 5b5b32bb742..00000000000 --- a/russian/security/2021/dsa-4869.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7e741156a7b4ee4c68a922120710712b2edb8714" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В библиотеке libtiff и поставляемых вместе с ней инструментах были обнаружены -две уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных файлов изображений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.1.0+git191117-2~deb10u2.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4869.data" diff --git a/russian/security/2021/dsa-4870.wml b/russian/security/2021/dsa-4870.wml deleted file mode 100644 index c4bdef32193..00000000000 --- a/russian/security/2021/dsa-4870.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Pygments, пакет подсветки синтаксиса, написанный на -языке Python, может войти в бесконечный цикл, что приводит к отказу -в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.3.1+dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты pygments.

- -

С подробным статусом поддержки безопасности pygments можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pygments

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4870.data" diff --git a/russian/security/2021/dsa-4871.wml b/russian/security/2021/dsa-4871.wml deleted file mode 100644 index 87248b38434..00000000000 --- a/russian/security/2021/dsa-4871.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="69c44b4938d0936033bc793b57cffb7c8404c94a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, системе анонимного взаимодействия с низкой задержкой на основе -соединений, были обнаружены две уязвимости, которые могут приводить к -чрезмерному потреблению ресурсов ЦП или к аварийной остановке узла с -каталогом работающих узлов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.3.5.14-1.

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4871.data" diff --git a/russian/security/2021/dsa-4872.wml b/russian/security/2021/dsa-4872.wml deleted file mode 100644 index 8aeadc9e773..00000000000 --- a/russian/security/2021/dsa-4872.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тони Хуттунен обнаружил, что движок шаблонов поставщика службы Shibboleth, используемый -для отрисовки страниц с ошибками, может использоваться для фишинговых атак.

- -

За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу -\ -https://shibboleth.net/community/advisories/secadv_20210317.txt

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.4+dfsg1-1+deb10u1.

- -

Рекомендуется обновить пакеты shibboleth-sp.

- -

С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/shibboleth-sp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4872.data" diff --git a/russian/security/2021/dsa-4873.wml b/russian/security/2021/dsa-4873.wml deleted file mode 100644 index ddf1c62ace3..00000000000 --- a/russian/security/2021/dsa-4873.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c4efd022c19cb41eceec5c2392ac917f380e9926" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Цзяньцзюнь Чэнь обнаружил, что Squid, кэширующий прокси-сервер, -может быть уязвим к подделке HTTP-запросов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.6-1+deb10u5.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4873.data" diff --git a/russian/security/2021/dsa-4874.wml b/russian/security/2021/dsa-4874.wml deleted file mode 100644 index 22c6346284e..00000000000 --- a/russian/security/2021/dsa-4874.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e76306c03cc0728ed930aca7664bec83d40cb48f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -раскрытию информации или спуфинг-атакам.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.9.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4874.data" diff --git a/russian/security/2021/dsa-4875.wml b/russian/security/2021/dsa-4875.wml deleted file mode 100644 index 688bbcdbc05..00000000000 --- a/russian/security/2021/dsa-4875.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8c14bd4b35ccb6c85a6d61b611ecd724ecc1b07a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде для обработки signature_algorithms в OpenSSL, наборе инструментов -протокола защиты информации, было обнаружено разыменование NULL-указателя, -которое может приводить к отказу в обслуживании.

- -

Дополнительные подробности можно найти в рекомендации основной ветки разработки: -\ -https://www.openssl.org/news/secadv/20210325.txt

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.1.1d-0+deb10u6.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4875.data" diff --git a/russian/security/2021/dsa-4876.wml b/russian/security/2021/dsa-4876.wml deleted file mode 100644 index d5d754c287c..00000000000 --- a/russian/security/2021/dsa-4876.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9be84f1e18e515dc37d2472b250e48267d15d7f2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.9.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4876.data" diff --git a/russian/security/2021/dsa-4877.wml b/russian/security/2021/dsa-4877.wml deleted file mode 100644 index d46c479c74c..00000000000 --- a/russian/security/2021/dsa-4877.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="9b6e2575a6c497232661fc247cef61ab70393208" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были исправлены следующие -уязвимости:

- -
    - -
  • CVE-2020-27918 - -

    Лю Лун обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2020-29623 - -

    Саймон Хант обнаружил, что в некоторых обстоятельствах пользователи могут - быть неспособны полностью удалить историю просмотра.

  • - -
  • CVE-2021-1765 - -

    Элия Штайн обнаружил, что специально сформированное веб-содержимое может - нарушать правило песочницы для iframe.

  • - -
  • CVE-2021-1789 - -

    @S0rryMybad обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению кода.

  • - -
  • CVE-2021-1799 - -

    Грегорий Вишнепольский, Бэн Сери и Сэми Камкар обнаружили, что - вредоносный веб-сайт может получить доступ к ограниченным портам на - произвольных серверах.

  • - -
  • CVE-2021-1801 - -

    Элия Штайн обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-1870 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.30.6-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4877.data" diff --git a/russian/security/2021/dsa-4878.wml b/russian/security/2021/dsa-4878.wml deleted file mode 100644 index 3d28eb9bf69..00000000000 --- a/russian/security/2021/dsa-4878.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0461babd4045c668ef371434514b74143f1e6925" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Бэн Коллер обнаружил, что Pygments, пакет для подсветки синтаксиса для языка -Python 3, использует регулярные выражения, которые могут приводить к -отказу в обслуживании.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.3.1+dfsg-1+deb10u2.

- -

Рекомендуется обновить пакеты pygments.

- -

С подробным статусом поддержки безопасности pygments можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/pygments

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4878.data" diff --git a/russian/security/2021/dsa-4879.wml b/russian/security/2021/dsa-4879.wml deleted file mode 100644 index a1628a8adfc..00000000000 --- a/russian/security/2021/dsa-4879.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="efb6f22251ea8d4d778fd8afbc8938adb9515fc3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Дамиан Луковский обнаружил уязвимость в spamassassin, фильтре спама на языке Perl, -использующем текстовый анализ. Вредоносные файлы настроек с правилами, возможно -загруженные с сервера обновлений, могут при различных сценариях выполнять -произвольные команды.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.4.2-1+deb10u3.

- -

Рекомендуется обновить пакеты spamassassin.

- -

С подробным статусом поддержки безопасности spamassassin можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spamassassin

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4879.data" diff --git a/russian/security/2021/dsa-4880.wml b/russian/security/2021/dsa-4880.wml deleted file mode 100644 index 65b4d10f905..00000000000 --- a/russian/security/2021/dsa-4880.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b9b8d39d9b0a40634514dbd361ab55c99f898bc0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кевин Чан обнаружил, что lxml, привязки языка Python для библиотек libxml2 и -libxslt, неправильно выполняют очистку входных данных. Это может позволить -злоумышленнику выполнить атаку по принципам межсайтового скриптинга.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 4.3.2-1+deb10u3.

- -

Рекомендуется обновить пакеты lxml.

- -

С подробным статусом поддержки безопасности lxml можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lxml

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4880.data" diff --git a/russian/security/2021/dsa-4881.wml b/russian/security/2021/dsa-4881.wml deleted file mode 100644 index 5a61279064e..00000000000 --- a/russian/security/2021/dsa-4881.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В cURL, библиотека передачи URL, были обнаружены многочисленные уязвимости:

- -
    - -
  • CVE-2020-8169 - -

    Марек Шлягор сообщил, что libcurl может добавлять часть пароля - к имени узла до разрешения имени, что потенциально приводит к - утечке части пароля по сети и DNS-серверам.

  • - -
  • CVE-2020-8177 - -

    sn сообщил, что curl из-за вредоносного сервера может перезаписать - локальный файл, если в команде одновременно используются опции -J (--remote-header-name) - и -i (--include).

  • - -
  • CVE-2020-8231 - -

    Марк Алдораси сообщил, что libcurl может использовать неверное соединение, - когда приложение, использующее множественные API libcurl, устанавливает - опцию CURLOPT_CONNECT_ONLY, что приводит к утечкам информации.

  • - -
  • CVE-2020-8284 - -

    Варнавас Папаиоанноу сообщил, что вредоносный сервер может использовать - PASV-ответ для того, чтобы заставить curl подключиться к произвольному IP-адресу - и порту, что может приводить к тому, что curl раскрывает информацию о - службах, которые в обратном случае являются частными и не раскрываются.

  • - -
  • CVE-2020-8285 - -

    xnynx сообщил, что у libcurl может закончится место для стека, когда используется - функционал сопоставления по шаблону FTP (CURLOPT_CHUNK_BGN_FUNCTION).

  • - -
  • CVE-2020-8286 - -

    Было сообщено, что libcurl не проверяет, что OCSP-ответ - действительно совпадает с сертификатом, с которым он должен совпадать.

  • - -
  • CVE-2021-22876 - -

    Виктор Шакац сообщил, что libcurl не удаляет данные учётной записи пользователя - из URL, когда автоматически заполняет заголовок HTTP-запроса Referer - в исходящих HTTP-запросах.

  • - -
  • CVE-2021-22890 - -

    Минтао Ян сообщил, что при использовании HTTPS-прокси и TLS 1.3 - libcurl может спутать билеты сессий, поступающие от HTTPS-прокси, с билетами, - полученными от удалённого сервера. Это может позволить HTTPS-прокси - заставить libcurl использовать неправильный билет сессии для этого узла и - тем самым обойти проверку TLS-сертификата сервера.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.64.0-4+deb10u2.

- -

Рекомендуется обновить пакеты curl.

- -

С подробным статусом поддержки безопасности curl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/curl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4881.data" diff --git a/russian/security/2021/dsa-4882.wml b/russian/security/2021/dsa-4882.wml deleted file mode 100644 index c78448811b9..00000000000 --- a/russian/security/2021/dsa-4882.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8133d077a584f4d118b8e095f094d6df1b7d2613" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода при открытии специально сформированного изображения.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.3.0-2+deb10u2.

- -

Рекомендуется обновить пакеты openjpeg2.

- -

С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjpeg2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4882.data" diff --git a/russian/security/2021/dsa-4883.wml b/russian/security/2021/dsa-4883.wml deleted file mode 100644 index 76aaa630b5d..00000000000 --- a/russian/security/2021/dsa-4883.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="589db08df24e40fd0b032493c1dc117284d973d2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки входных данных в функции template() -в JavaScript-библиотеке Underscore может приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.9.1~dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты underscore.

- -

С подробным статусом поддержки безопасности underscore можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/underscore

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4883.data" diff --git a/russian/security/2021/dsa-4884.wml b/russian/security/2021/dsa-4884.wml deleted file mode 100644 index bf092d56af4..00000000000 --- a/russian/security/2021/dsa-4884.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="8841a09ee24923f86538151f0ba51430b8414c1a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ldb, LDAP-подобной встраиваемой базе данных, надстроенной над TDB, -были обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2020-10730 - -

    Эндрю Бартлет обнаружил разыменование NULL-указателя и использование указателей - после освобождения памяти в коде обработки управляющих элементов LDAP ASQ и - VLV и их комбинаций с paged_results.

  • - -
  • CVE-2020-27840 - -

    Дуглас Багнал обнаружил повреждение содержимого динамической памяти с помощью - специально сформированных DN-строк.

  • - -
  • CVE-2021-20277 - -

    Дуглас Багнал обнаружил чтение за пределами выделенного буфера памяти в коде - обработки атрибутов LDAP, содержащих последовательности из нескольких пробельных - символов в начале значения атрибута.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:1.5.1+really1.4.6-3+deb10u1.

- -

Рекомендуется обновить пакеты ldb.

- -

С подробным статусом поддержки безопасности ldb можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ldb

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4884.data" diff --git a/russian/security/2021/dsa-4885.wml b/russian/security/2021/dsa-4885.wml deleted file mode 100644 index d8ec2f6b255..00000000000 --- a/russian/security/2021/dsa-4885.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e826822a70576345bd987d3fb677288adbed23cf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Netty, клиентской и серверной платформе Java NIO, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к подделке -HTTP-запросов, отказу в обслуживании или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:4.1.33-1+deb10u2.

- -

Рекомендуется обновить пакеты netty.

- -

С подробным статусом поддержки безопасности netty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/netty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4885.data" diff --git a/russian/security/2021/dsa-4886.wml b/russian/security/2021/dsa-4886.wml deleted file mode 100644 index f4a8092f28d..00000000000 --- a/russian/security/2021/dsa-4886.wml +++ /dev/null @@ -1,200 +0,0 @@ -#use wml::debian::translation-check translation="cd0bf8b46e55223d74a3837b6bf7fc8d93156c9a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2021-21159 - -

    Халил Жани обнаружил переполнение буфера в реализации вкладок.

  • - -
  • CVE-2021-21160 - -

    Марсин Нога обнаружил переполнение буфера в WebAudio.

  • - -
  • CVE-2021-21161 - -

    Халил Жани обнаружил переполнение буфера в реализации вкладок.

  • - -
  • CVE-2021-21162 - -

    В реализации WebRTC было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21163 - -

    Элисон Хафмэн обнаружила проблему с проверкой данных.

  • - -
  • CVE-2021-21165 - -

    Элисон Хафмэн обнаружила ошибку в реализации аудио.

  • - -
  • CVE-2021-21166 - -

    Элисон Хафмэн обнаружила ошибку в реализации аудио.

  • - -
  • CVE-2021-21167 - -

    Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в - реализации закладок.

  • - -
  • CVE-2021-21168 - -

    Луан Геррера обнаружил ошибку применения правил в appcache.

  • - -
  • CVE-2021-21169 - -

    Бохань Лю и Мун Лян обнаружили доступ за пределы выделенного буфера памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2021-21170 - -

    Давид Эрцег обнаружил ошибку интерфейса пользователя.

  • - -
  • CVE-2021-21171 - -

    Ирван Курниаван обнаружил ошибку интерфейса пользователя.

  • - -
  • CVE-2021-21172 - -

    Мацей Пуликовский обнаружил ошибку применения правил в API File - System.

  • - -
  • CVE-2021-21173 - -

    Том Ван Гётем обнаружил утечку информации через сеть.

  • - -
  • CVE-2021-21174 - -

    Ашиш Гуатам Камблэд обнаружил ошибку реализации в правиле - Referrer.

  • - -
  • CVE-2021-21175 - -

    Джун Кокатсу обнаружил ошибку реализации в возможности - Site Isolation.

  • - -
  • CVE-2021-21176 - -

    Луан Геррера обнаружил ошибку реализации в полноэкранном режиме.

  • - -
  • CVE-2021-21177 - -

    Абдулрахман Алкабанди обнаружил ошибку применения правил в возможности - Autofill.

  • - -
  • CVE-2021-21178 - -

    Japong обнаружил ошибку в реализации Compositor.

  • - -
  • CVE-2021-21179 - -

    В реализации сетевой системы было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21180 - -

    Абдулрахман Алкабанди обнаружил использование указателей после освобождения памяти во - вкладке поиска.

  • - -
  • CVE-2021-21181 - -

    Сюй Линь, Панагиотис Илиам и Джейсон Полакис обнаружили утечку информации через - сторонние каналы в возможности Autofill.

  • - -
  • CVE-2021-21182 - -

    Луан Геррера обнаружил ошибку применения правил в реализации - навигации.

  • - -
  • CVE-2021-21183 - -

    Такаши Йонеучи обнаружил ошибку реализации в API Performance.

  • - -
  • CVE-2021-21184 - -

    Джеймс Хартиг обнаружил ошибку реализации в API Performance.

  • - -
  • CVE-2021-21185 - -

    Давид Эрцег обнаружил ошибку применения правил в Extensions.

  • - -
  • CVE-2021-21186 - -

    dhirajkumarnifty обнаружил ошибку применения правил в реализации - сканирования QR.

  • - -
  • CVE-2021-21187 - -

    Киртикумар Анандрао Рамчандани обнаружил ошибку проверки данных в коде - форматирования URL.

  • - -
  • CVE-2021-21188 - -

    Вуджин О обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2021-21189 - -

    Халил Жани обнаружил ошибку применения правил в реализации - Payments.

  • - -
  • CVE-2021-21190 - -

    Чжоу Аитин обнаружил использование неинициализированной памяти в библиотеке pdfium.

  • - -
  • CVE-2021-21191 - -

    raven обнаружил использование указателей после освобождения памяти в реализации WebRTC.

  • - -
  • CVE-2021-21192 - -

    Абдулрахман Алкабанди обнаружил переполнение буфера в реализации - вкладок.

  • - -
  • CVE-2021-21193 - -

    В Blink/Webkit было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21194 - -

    Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в возможности - захвата экрана.

  • - -
  • CVE-2021-21195 - -

    Лю и Лянь обнаружили использование указателей после освобождения памяти в - javascript-библиотеке v8.

  • - -
  • CVE-2021-21196 - -

    Халил Жани обнаружил переполнение буфера в реализации вкладок.

  • - -
  • CVE-2021-21197 - -

    Абдулрахман Алкабанди обнаружил переполнение буфера в реализации - вкладок.

  • - -
  • CVE-2021-21198 - -

    Марк Бранд обнаружил чтение за пределами выделенного буфера памяти в реализации - Inter-Process Communication.

  • - -
  • CVE-2021-21199 - -

    Вэйпэн Цзян обнаружил использование указателей после освобождения памяти в коде - окна Aura и менеджере событий.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 89.0.4389.114-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4886.data" diff --git a/russian/security/2021/dsa-4887.wml b/russian/security/2021/dsa-4887.wml deleted file mode 100644 index 52011e096ef..00000000000 --- a/russian/security/2021/dsa-4887.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2a6100941a3801a8f5470ecdddd11610057f653b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Lib3MF, реализации формата 3D проектирования и изготовления для языка C++, было -обнаружено использование указателей после освобождения памяти, которое может приводить -к выполнению произвольного кода в случае открытия специально сформированного файла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.1+ds-3+deb10u1.

- -

Рекомендуется обновить пакеты lib3mf.

- -

С подробным статусом поддержки безопасности lib3mf можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lib3mf

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4887.data" diff --git a/russian/security/2021/dsa-4888.wml b/russian/security/2021/dsa-4888.wml deleted file mode 100644 index fe95a021441..00000000000 --- a/russian/security/2021/dsa-4888.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f611de8f53cdfa903fa4cd4bb41a9d92b4392632" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании, повышению привилегий или раскрытию -содержимого памяти.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+99-g8bce4698f6-1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4888.data" diff --git a/russian/security/2021/dsa-4889.wml b/russian/security/2021/dsa-4889.wml deleted file mode 100644 index 5c54496260d..00000000000 --- a/russian/security/2021/dsa-4889.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="963714a121bf3d4807e783cc151d1a470c79e455" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к неполной защите -или блокированию страниц, отказу в обслуживании или межсайтовому скриптингу.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:1.31.14-1~deb10u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4889.data" diff --git a/russian/security/2021/dsa-4890.wml b/russian/security/2021/dsa-4890.wml deleted file mode 100644 index 726e0f9187e..00000000000 --- a/russian/security/2021/dsa-4890.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="34627e1fa75b4537f132f73c06962ceb0edbecf0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Стэн Ху обнаружил, что kramdown, программа для грамматического разбора и -преобразования формата Markdown на чистом Ruby, выполняет недостаточную -проверку пространства имён для утилит подсветки синтаксиса Rouge.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.17.0-1+deb10u2.

- -

Рекомендуется обновить пакеты ruby-kramdown.

- -

С подробным статусом поддержки безопасности ruby-kramdown можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-kramdown

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4890.data" diff --git a/russian/security/2021/dsa-4891.wml b/russian/security/2021/dsa-4891.wml deleted file mode 100644 index 10e56eab266..00000000000 --- a/russian/security/2021/dsa-4891.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bc4597a78a2d791a60141819c561ae083d02f394" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке сервлетов и JSP, были обнаружены две уязвимости, -которые могут приводить к раскрытию информации или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.0.31-1~deb10u4.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4891.data" diff --git a/russian/security/2021/dsa-4892.wml b/russian/security/2021/dsa-4892.wml deleted file mode 100644 index 10ddb207a99..00000000000 --- a/russian/security/2021/dsa-4892.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="76bacc94741c5ec0f96367878e4b456becb9625d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было сообщено, что python-bleach, библиотека для очистки HTML на основе -разрешённых списков, уязвима к мутации XSS в bleach.clean, если разрешены -теги svg или math, 'p' или br, либо разрешены теги -style, title, noscript, script, textarea, -noframes, iframe или xmp и установлена опция -'strip_comments=False'.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.1.2-0+deb10u2.

- -

Рекомендуется обновить пакеты python-bleach.

- -

С подробным статусом поддержки безопасности python-bleach можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-bleach

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4892.data" diff --git a/russian/security/2021/dsa-4893.wml b/russian/security/2021/dsa-4893.wml deleted file mode 100644 index 6518a4d12f1..00000000000 --- a/russian/security/2021/dsa-4893.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ян-Никлас Зон обнаружил, что отсутствие очистки входных данных в -расширении XInput для X-сервера X.org может приводить к повышению -привилегий, если X-сервер запущен от лица привилегированного пользователя.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2:1.20.4-1+deb10u3.

- -

Рекомендуется обновить пакеты xorg-server.

- -

С подробным статусом поддержки безопасности xorg-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xorg-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4893.data" diff --git a/russian/security/2021/dsa-4894.wml b/russian/security/2021/dsa-4894.wml deleted file mode 100644 index d1170aceb5a..00000000000 --- a/russian/security/2021/dsa-4894.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cf828e41fc475b76bdd615132256f7af116d1f59" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что пакет PEAR Archive_Tar для обработки tar-файлов -в PHP уязвим к обходу каталога из-за неадекватной проверки -символьных ссылок.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1:1.10.6+submodules+notgz-1.1+deb10u2.

- -

Рекомендуется обновить пакеты php-pear.

- -

С подробным статусом поддержки безопасности php-pear можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php-pear

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4894.data" diff --git a/russian/security/2021/dsa-4895.wml b/russian/security/2021/dsa-4895.wml deleted file mode 100644 index 8b8a6781728..00000000000 --- a/russian/security/2021/dsa-4895.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fd72a7c8fd74ef6c6c050ccbe1112bf6c91fa60b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -раскрытию информации, повышению привилегий или спуфингу.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.10.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4895.data" diff --git a/russian/security/2021/dsa-4896.wml b/russian/security/2021/dsa-4896.wml deleted file mode 100644 index a72259c9e38..00000000000 --- a/russian/security/2021/dsa-4896.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="346129ad26ee51540ac9498331dbf2309270cf54" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте для ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять атаки -через внешние сущности XML (XXE) и получать доступ к закрытому содержимому.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.0.12+dfsg1-0+deb10u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4896.data" diff --git a/russian/security/2021/dsa-4897.wml b/russian/security/2021/dsa-4897.wml deleted file mode 100644 index 22edcac2bbd..00000000000 --- a/russian/security/2021/dsa-4897.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b711ae603db0a80294bd13db39ad9995ff012653" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода или раскрытию информации. -Кроме того, исправлено несколько проблем безопасности в поддержке -OpenPGP.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.10.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4897.data" diff --git a/russian/security/2021/dsa-4898.wml b/russian/security/2021/dsa-4898.wml deleted file mode 100644 index 1c7b2c3be43..00000000000 --- a/russian/security/2021/dsa-4898.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В wpa_supplicant и hostapd было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2020-12695 - -

    Было обнаружено, что hostapd при определённых условиях неправильно обрабатывает - сообщения подписки UPnP, позволяя злоумышленнику вызывать отказ - в обслуживании.

  • - -
  • CVE-2021-0326 - -

    Было обнаружено, что wpa_supplicant неправильно обрабатывает групповую информацию - P2P (Wi-Fi Direct) от активных владельцев группы. Злоумышленник, находящийся в области - распространения сигнала устройства, на котором запущена служба P2P, может - использовать эту уязвимость для вызова отказа в обслуживании или выполнения - произвольного кода.

  • - -
  • CVE-2021-27803 - -

    Было обнаружено, что wpa_supplicant неправильно обрабатывает запросы по - обнаружению устройств P2P (Wi-Fi Direct). Злоумышленник, находящийся в области - действия распространения сигнала устройства, на котором запущена служба P2P, может - использовать эту уязвимость для вызова отказа в обслуживании или выполнения - произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:2.7+git20190128+0c1e29f-6+deb10u3.

- -

Рекомендуется обновить пакеты wpa.

- -

С подробным статусом поддержки безопасности wpa можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpa

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4898.data" diff --git a/russian/security/2021/dsa-4899.wml b/russian/security/2021/dsa-4899.wml deleted file mode 100644 index 83717161543..00000000000 --- a/russian/security/2021/dsa-4899.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="127ab92eb8c7cb554d69982b5b1f863c6544808e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Java-платформа OpenJDK не полностью применяет -параметры настройки, используемые для проверки подписей Jar.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 11.0.11+9-1~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4899.data" diff --git a/russian/security/2021/dsa-4900.wml b/russian/security/2021/dsa-4900.wml deleted file mode 100644 index 71a191bdf2a..00000000000 --- a/russian/security/2021/dsa-4900.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="38c91a31715eae673dd4fea2c29277152d4efd52" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнениях для мультимедиа платформы GStreamer были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.14.4-1+deb10u1.

- -

Рекомендуется обновить пакеты gst-plugins-good1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-good1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-good1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4900.data" diff --git a/russian/security/2021/dsa-4901.wml b/russian/security/2021/dsa-4901.wml deleted file mode 100644 index 1fe8f7f5c28..00000000000 --- a/russian/security/2021/dsa-4901.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="25a02353ade96e0d7de76e59e48e3846dc223271" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнениях для мультимедиа платформы GStreamer были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.15.0.1+git20180723+db823502-2+deb10u1.

- -

Рекомендуется обновить пакеты gst-libav1.0.

- -

С подробным статусом поддержки безопасности gst-libav1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-libav1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4901.data" diff --git a/russian/security/2021/dsa-4902.wml b/russian/security/2021/dsa-4902.wml deleted file mode 100644 index 072673d1b78..00000000000 --- a/russian/security/2021/dsa-4902.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1350b12138426f0ddce9c7b6fefb0d05f2e43b0c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнениях для мультимедиа платформы GStreamer были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.4-1+deb10u2.

- -

Рекомендуется обновить пакеты gst-plugins-bad1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-bad1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4902.data" diff --git a/russian/security/2021/dsa-4903.wml b/russian/security/2021/dsa-4903.wml deleted file mode 100644 index 911f61de34e..00000000000 --- a/russian/security/2021/dsa-4903.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b59966aa791e5ac4b51cdea815238d32ef907378" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнениях для мультимедиа платформы GStreamer были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.4-2+deb10u1.

- -

Рекомендуется обновить пакеты gst-plugins-base1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-base1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-base1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4903.data" diff --git a/russian/security/2021/dsa-4904.wml b/russian/security/2021/dsa-4904.wml deleted file mode 100644 index b7216343e4c..00000000000 --- a/russian/security/2021/dsa-4904.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="af51061fe132ea7e95f0c8e4945c9ac5d9c38362" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнениях для мультимедиа платформы GStreamer были -обнаружены многочисленные уязвимости, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае -открытия специально сформированного медиафайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.4-1+deb10u1.

- -

Рекомендуется обновить пакеты gst-plugins-ugly1.0.

- -

С подробным статусом поддержки безопасности gst-plugins-ugly1.0 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4904.data" diff --git a/russian/security/2021/dsa-4905.wml b/russian/security/2021/dsa-4905.wml deleted file mode 100644 index 42053f97421..00000000000 --- a/russian/security/2021/dsa-4905.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="90225f939cba12d08795c4f97d8604b5038087ea" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Shibboleth Service Provider уязвим к разыменованию -NULL-указателя в коде восстановления сессии на основе куки. Удалённый -неаутентифицированный злоумышленник может использовать эту уязвимость -для вызова отказа в обслуживании (аварийная остановка службы shibd).

- -

За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу -\ -https://shibboleth.net/community/advisories/secadv_20210426.txt

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.0.4+dfsg1-1+deb10u2.

- -

Рекомендуется обновить пакеты shibboleth-sp.

- -

С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/shibboleth-sp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4905.data" diff --git a/russian/security/2021/dsa-4906.wml b/russian/security/2021/dsa-4906.wml deleted file mode 100644 index 893f4ef6f95..00000000000 --- a/russian/security/2021/dsa-4906.wml +++ /dev/null @@ -1,123 +0,0 @@ -#use wml::debian::translation-check translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2021-21201 - -

    Гэнмин Лю и Цзяньи Чэнь обнаружили использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21202 - -

    Давид Эрцег обнаружил использование указателей после освобождения памяти в расширениях.

  • - -
  • CVE-2021-21203 - -

    asnine обнаружил использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2021-21204 - -

    Тсаи-Симек, Жанет Уллоа и Эмили Фоигтландер обнаружили - использование указателей после освобождения памяти в Blink/Webkit.

  • - -
  • CVE-2021-21205 - -

    Элисон Хаффмэн обнаружила ошибку применения правил.

  • - -
  • CVE-2021-21207 - -

    koocola и Нань Ван обнаружили использование указателей после освобождения памяти в индексированной базе данных.

  • - -
  • CVE-2021-21208 - -

    Ахмед Элсобки обнаружил ошибку проверки данных в сканере QR-кодов.

  • - -
  • CVE-2021-21209 - -

    Том Ван Гётем обнаружил ошибку реализации в Storage API.

  • - -
  • CVE-2021-21210 - -

    @bananabr обнаружил ошибку в реализации поддержки сети.

  • - -
  • CVE-2021-21211 - -

    Акаш Лэбэйд обнаружил ошибку в реализации навигации.

  • - -
  • CVE-2021-21212 - -

    Хуго Юэ и Же Юи Чау обнаружили ошибку в пользовательском интерфейсе - настройки сети.

  • - -
  • CVE-2021-21213 - -

    raven обнаружил использование указателей после освобождения памяти в реализации WebMIDI.

  • - -
  • CVE-2021-21214 - -

    В реализации поддержки сети было обнаружено использование указателей после освобождения памяти.

  • - -
  • CVE-2021-21215 - -

    Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.

  • - -
  • CVE-2021-21216 - -

    Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.

  • - -
  • CVE-2021-21217 - -

    Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.

  • - -
  • CVE-2021-21218 - -

    Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.

  • - -
  • CVE-2021-21219 - -

    Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium.

  • - -
  • CVE-2021-21221 - -

    Гуан Гун обнаружил недостаточную проверку недоверенных входных данных.

  • - -
  • CVE-2021-21222 - -

    Гуан Гун обнаружил переполнение буфера в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21223 - -

    Гуан Гун обнаружил переполнение целых чисел.

  • - -
  • CVE-2021-21224 - -

    Хосе Мартинез обнаружил ошибку типизации в javascript-библиотеке v8.

  • - -
  • CVE-2021-21225 - -

    Брендон Тишка обнаружил доступ за пределы выделенного буфера памяти в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21226 - -

    Брендон Тишка обнаружил использование указателей после освобождения памяти в реализации - поддержки сети.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 90.0.4430.85-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4906.data" diff --git a/russian/security/2021/dsa-4907.wml b/russian/security/2021/dsa-4907.wml deleted file mode 100644 index 2701d9e3212..00000000000 --- a/russian/security/2021/dsa-4907.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1645656b0fdda069ea939823b641b521e070322a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что composer, менеджер зависимостей для PHP, неправильно -выполняет очистку URL Mercurial-репозиториев, что может приводить к -выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.4-1+deb10u1.

- -

Рекомендуется обновить пакеты composer.

- -

С подробным статусом поддержки безопасности composer можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/composer

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4907.data" diff --git a/russian/security/2021/dsa-4908.wml b/russian/security/2021/dsa-4908.wml deleted file mode 100644 index cd27f887e7a..00000000000 --- a/russian/security/2021/dsa-4908.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3c2d583686885b6b0dd6755da1d07d5aad442923" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что libhibernate3-java, высоко производительная объектная -и реляционная служба запросов с поддержкой постоянного хранения, уязвима к -SQL-инъекции, позволяющей злоумышленнику получать доступ к неавторизованной -информации и выполнять другие атаки.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 3.6.10.Final-9+deb10u1.

- -

Рекомендуется обновить пакеты libhibernate3-java.

- -

С подробным статусом поддержки безопасности libhibernate3-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libhibernate3-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4908.data" diff --git a/russian/security/2021/dsa-4909.wml b/russian/security/2021/dsa-4909.wml deleted file mode 100644 index 33b4c2559ea..00000000000 --- a/russian/security/2021/dsa-4909.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В BIND, реализации DNS-сервера, было обнаружено несколько -уязвимостей.

- -
    - -
  • CVE-2021-25214 - -

    Грег Кюхле обнаружил, что специально сформированная входящая IXFR-передача - может вызывать ошибку утверждения в службе named, что приводит к отказу - в обслуживании.

  • - -
  • CVE-2021-25215 - -

    Сива Какарла обнаружил, что работа named может быть завершена аварийно, если запись - DNAME помещается в раздел ANSWER, когда изменение DNAME оказывается - окончательным ответом на клиентский запрос.

  • - -
  • CVE-2021-25216 - -

    Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима - к переполнению буфера. Данное обновление переключается на использование - реализации SPNEGO из библиотек Kerberos.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:9.11.5.P4+dfsg-5.1+deb10u5.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4909.data" diff --git a/russian/security/2021/dsa-4910.wml b/russian/security/2021/dsa-4910.wml deleted file mode 100644 index 30e4a0e8fd8..00000000000 --- a/russian/security/2021/dsa-4910.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f49b295b01084c860c0032c8ddfe81848385d182" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libimage-exiftool-perl, библиотеке и программе для чтения записи метаданных -в файлах мультимедиа, была обнаружена уязвимость, которая может приводить -к выполнению произвольного кода в случае обработки специально сформированных -файлов DjVu.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 11.16-1+deb10u1.

- -

Рекомендуется обновить пакеты libimage-exiftool-perl.

- -

С подробным статусом поддержки безопасности libimage-exiftool-perl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libimage-exiftool-perl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4910.data" diff --git a/russian/security/2021/dsa-4911.wml b/russian/security/2021/dsa-4911.wml deleted file mode 100644 index 7334c80f2b1..00000000000 --- a/russian/security/2021/dsa-4911.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="35405b68aa31c415947c277663980744599dc1e0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2021-21227 - -

    Гэнмин Лю обнаружил проблему с проверкой данных в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21228 - -

    Роб У обнаружил ошибку применения правил.

  • - -
  • CVE-2021-21229 - -

    Мохит Радж обнаружил ошибку пользовательского интерфейса в загрузчике файлов.

  • - -
  • CVE-2021-21230 - -

    Мэнфред Пол обнаружил использование неверного типа.

  • - -
  • CVE-2021-21231 - -

    Сергей Глазунов обнаружил проблему с проверкой данных в javascript-библиотеке - v8.

  • - -
  • CVE-2021-21232 - -

    Абдулрахман Алкабанди обнаружил использование указателей после освобождения памяти в - инструментах разработчика.

  • - -
  • CVE-2021-21233 - -

    Omair обнаружил переполнение буфера в библиотеке ANGLE.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 90.0.4430.93-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4911.data" diff --git a/russian/security/2021/dsa-4912.wml b/russian/security/2021/dsa-4912.wml deleted file mode 100644 index 6b7df3936bd..00000000000 --- a/russian/security/2021/dsa-4912.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="56768c7a99cf0cbe86447ced01029373fca40a16" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях в Exim, -агенте передачи почты, которые могут приводить к локальному повышению привилегий -и удалённому выполнению кода.

- -

Подробности можно найти в рекомендации Qualys по адресу -\ -https://www.qualys.com/2021/05/04/21nails/21nails.txt

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.92-8+deb10u6.

- -

Рекомендуется обновить пакеты exim4.

- -

С подробным статусом поддержки безопасности exim4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exim4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4912.data" diff --git a/russian/security/2021/dsa-4913.wml b/russian/security/2021/dsa-4913.wml deleted file mode 100644 index 582e4033101..00000000000 --- a/russian/security/2021/dsa-4913.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="290419c60a628c5b8195c7e17212b9225b4e581e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джереми Голиндо обнаружил доступ за пределы выделенного буфера памяти в Hivex, -библиотеке для грамматического разбора hive-файлов регистра Windows.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.3.18-1+deb10u1.

- -

Рекомендуется обновить пакеты hivex.

- -

С подробным статусом поддержки безопасности hivex можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/hivex

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4913.data" diff --git a/russian/security/2021/dsa-4914.wml b/russian/security/2021/dsa-4914.wml deleted file mode 100644 index cf8392e806c..00000000000 --- a/russian/security/2021/dsa-4914.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6cfe62108e876ed75b80dfd30a64955bb9c38cc8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Graphviz было обнаружено переполнение буфера, которое может приводить -к выполнению произвольного кода в случае обработки специально -сформированных файлов.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.40.1-6+deb10u1.

- -

Рекомендуется обновить пакеты graphviz.

- -

С подробным статусом поддержки безопасности graphviz можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/graphviz

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4914.data" diff --git a/russian/security/2021/dsa-4915.wml b/russian/security/2021/dsa-4915.wml deleted file mode 100644 index b07d029f087..00000000000 --- a/russian/security/2021/dsa-4915.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c30e5c2de6ee2fb5d511cb8957fc4e1574ebfcce" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В системе баз данных PostgreSQL были обнаружены многочисленные -проблемы безопасности, которые могут приводить к выполнению произвольного -кода или раскрытию содержимого памяти.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.12-0+deb10u1.

- -

Рекомендуется обновить пакеты postgresql-11.

- -

С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4915.data" diff --git a/russian/security/2021/dsa-4916.wml b/russian/security/2021/dsa-4916.wml deleted file mode 100644 index c2add2a0316..00000000000 --- a/russian/security/2021/dsa-4916.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6f72b96446a301193c523484e863993ec321b6ce" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Prosody, лёгком сервере для Jabber/XMPP, были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.11.2-1+deb10u1.

- -

Рекомендуется обновить пакеты prosody.

- -

С подробным статусом поддержки безопасности prosody можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/prosody

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4916.data" diff --git a/russian/security/2021/dsa-4917.wml b/russian/security/2021/dsa-4917.wml deleted file mode 100644 index 825e0e8cca8..00000000000 --- a/russian/security/2021/dsa-4917.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="1fe97ede528cadc78447b1edeb9a753b00b0639c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере chromium было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2021-30506 - -

    @retsew0x01 обнаружил ошибку в установочном интерфейсе Web App.

  • - -
  • CVE-2021-30507 - -

    Элисон Хаффмэн обнаружила ошибку в режиме автономной работы.

  • - -
  • CVE-2021-30508 - -

    Leecraso и Гуан Гон обнаружили переполнение буфера в реализации - Media Feeds.

  • - -
  • CVE-2021-30509 - -

    Давид Эрцег обнаружил запись за пределами выделенного буфера памяти в реализации - Tab Strip.

  • - -
  • CVE-2021-30510 - -

    Вэйпэн Цзян обнаружил состояние гонки в оконном менеджере aura.

  • - -
  • CVE-2021-30511 - -

    Давид Эрцег обнаружил чтение за пределами выделенного буфера памяти в реализации - Tab Strip.

  • - -
  • CVE-2021-30512 - -

    ЧжаньЦзя Сун обнаружил использование указателей после освобождения памяти в реализации - уведомлений.

  • - -
  • CVE-2021-30513 - -

    Мань Юэ Мо обнаружил использование неправильного типа в javascript-библиотеке v8.

  • - -
  • CVE-2021-30514 - -

    koocola и Ван обнаружили использование указателей после освобождения памяти в - функции автозаполнения форм.

  • - -
  • CVE-2021-30515 - -

    Жун Цзянь и Гуан Гун обнаружили использование указателей после освобождения памяти в системном - API доступа к файлам.

  • - -
  • CVE-2021-30516 - -

    ЧжаньЦзя Сун обнаружил переполнение буфера в истории просмотра.

  • - -
  • CVE-2021-30517 - -

    Цзюнь Кокатсу обнаружил переполнение буфера в режиме чтения.

  • - -
  • CVE-2021-30518 - -

    laural обнаружил использование неправильного типа в javascript-библиотеке v8.

  • - -
  • CVE-2021-30519 - -

    asnine обнаружил использование указателей после освобождения памяти в платежах.

  • - -
  • CVE-2021-30520 - -

    Халил Жани обнаружил использование указателей после освобождения памяти в реализации - Tab Strip.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 90.0.4430.212-1~deb10u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4917.data" diff --git a/russian/security/2021/dsa-4918.wml b/russian/security/2021/dsa-4918.wml deleted file mode 100644 index a500f2300ff..00000000000 --- a/russian/security/2021/dsa-4918.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8d93d5810a67977c85cb1cefeb20885ff14b641c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Неправильная обработка имени пути в ruby-rack-cors, ПО промежуточного уровня, -делающее приложения на основе Rack совместимыми с CORS, может приводить к -доступу к закрытым ресурсам.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.0.2-1+deb10u1.

- -

Рекомендуется обновить пакеты ruby-rack-cors.

- -

С подробным статусом поддержки безопасности ruby-rack-cors можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-rack-cors

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4918.data" diff --git a/russian/security/2021/dsa-4919.wml b/russian/security/2021/dsa-4919.wml deleted file mode 100644 index a6607e3cfc7..00000000000 --- a/russian/security/2021/dsa-4919.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="12f7288bcb404ef289c56cb96b09a8eebe58157e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой библиотеке, -реализующей алгоритм сжатия LZ, которое приводит к повреждению содержимого памяти.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.8.3-1+deb10u1.

- -

Рекомендуется обновить пакеты lz4.

- -

С подробным статусом поддержки безопасности lz4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lz4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4919.data" diff --git a/russian/security/2021/dsa-4920.wml b/russian/security/2021/dsa-4920.wml deleted file mode 100644 index 2685b89098d..00000000000 --- a/russian/security/2021/dsa-4920.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b8f7e1cd2958693280dee390cf5aafaa3e015bf6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Роман Фидлер сообщил, что отсутствие проверки длины в различных -функциях, предоставляемых libx11, клиентской библиотекой X11, позволяет -вводить команды протокола X11 в клиенты X, что приводит к обходу -аутентификации, отказу в обслуживании или потенциальному выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2:1.6.7-1+deb10u2.

- -

Рекомендуется обновить пакеты libx11.

- -

С подробным статусом поддержки безопасности libx11 можно ознакомиться на its security -tracker page at: -https://security-tracker.debian.org/tracker/libx11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4920.data" diff --git a/russian/security/2021/dsa-4921.wml b/russian/security/2021/dsa-4921.wml deleted file mode 100644 index 6db99fdf9e4..00000000000 --- a/russian/security/2021/dsa-4921.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0d59fbb60f35ecb180007fb5e18c4ccbf88c4e39" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Луи Мерино, Маркус Вервиер и Эрик Сестерхен обнаружили ошибку -на единицу в Nginx, высокопроизводительном веб-сервере и обратном -прокси-сервере, которая может приводить к отказу в обслуживании и -выполнению произвольного кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.2-2+deb10u4.

- -

Рекомендуется обновить пакеты nginx.

- -

С подробным статусом поддержки безопасности nginx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nginx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4921.data" diff --git a/russian/security/2021/dsa-4922.wml b/russian/security/2021/dsa-4922.wml deleted file mode 100644 index 476d78cb8b0..00000000000 --- a/russian/security/2021/dsa-4922.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="99bef2209bc5c277701891ac56b83f117f199a71" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Амир Сарабадани и Кунал Мехта обнаружили, что функция импортирования -в Hyperkitty, пользовательском веб-интерфейсе для доступа к архивам Mailman 3, -не ограничивает видимость закрытых архивов во время импорта. То есть, -во время импорта закрытого архива Mailman 2 к этому архиву можно получать -доступ вплоть до завершения импорта.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.2-1+deb10u1.

- -

Рекомендуется обновить пакеты hyperkitty.

- -

С подробным статусом поддержки безопасности hyperkitty можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/hyperkitty

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4922.data" diff --git a/russian/security/2021/dsa-4923.wml b/russian/security/2021/dsa-4923.wml deleted file mode 100644 index 4b9680890e8..00000000000 --- a/russian/security/2021/dsa-4923.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="edf273a4209c8afbee5b25c76291ca9c743d23e3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-1788 - -

    Франциско Алоизо обнаружил, что обработка специально сформированного - веб-содержимого может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-1844 - -

    Клеман Лесиж и Элисон Хафман обнаружили, что обработка специально - сформированного веб-содержимого может приводить к выполнению произвольного - кода.

  • - -
  • CVE-2021-1871 - -

    Анонимный исследователь обнаружил, что удалённый злоумышленник может - быть способен вызвать выполнение произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.32.1-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4923.data" diff --git a/russian/security/2021/dsa-4924.wml b/russian/security/2021/dsa-4924.wml deleted file mode 100644 index f8551729ce3..00000000000 --- a/russian/security/2021/dsa-4924.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3167a1fcc4d87d4d977f9fabb292deb2f30192cf" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В кэширующем прокси-сервере Squid были обнаружены многочисленные -отказы в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.6-1+deb10u6.

- -

Рекомендуется обновить пакеты squid.

- -

С подробным статусом поддержки безопасности squid можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squid

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4924.data" diff --git a/russian/security/2021/dsa-4925.wml b/russian/security/2021/dsa-4925.wml deleted file mode 100644 index fd809d85c20..00000000000 --- a/russian/security/2021/dsa-4925.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b5a2368765099d5120af7cd73578d12052a3788d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 78.11.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4925.data" diff --git a/russian/security/2021/dsa-4926.wml b/russian/security/2021/dsa-4926.wml deleted file mode 100644 index 4ce31e22f3b..00000000000 --- a/russian/security/2021/dsa-4926.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="16bcfcc6b2b7892dcf4503526b5f4b2add037283" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что lasso, библиотека, реализующая стандарты SAML 2.0 и -Liberty Alliance, неправильно выполняет проверку того, что все утверждения в -SAML-ответе правильно подписаны, позволяя злоумышленнику -выдавать себя за других пользователей или обходить контроль доступа.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.6.0-2+deb10u1.

- -

Рекомендуется обновить пакеты lasso.

- -

С подробным статусом поддержки безопасности lasso можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lasso

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4926.data" diff --git a/russian/security/2021/dsa-4927.wml b/russian/security/2021/dsa-4927.wml deleted file mode 100644 index ca02a9c26fa..00000000000 --- a/russian/security/2021/dsa-4927.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="743cbcec69844a383d9a0e350c7b808072ecd39a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода. Дополнительно были решены -две проблемы безопасности в поддержке OpenPGP.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.11.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4927.data" diff --git a/russian/security/2021/dsa-4928.wml b/russian/security/2021/dsa-4928.wml deleted file mode 100644 index 51458dfd46f..00000000000 --- a/russian/security/2021/dsa-4928.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8e4af93e3e9d929f5b5afd9d25b7ad619f4645ca" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTMLDOC, обработчике HTML, создающем файлы HTML, PS и PDF с указателями, -было обнаружено переполнение буфера, которое может приводить к -выполнению произвольного кода. Кроме того, было исправлено несколько -аварийных остановок.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1.9.3-1+deb10u2.

- -

Рекомендуется обновить пакеты htmldoc.

- -

С подробным статусом поддержки безопасности htmldoc можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/htmldoc

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4928.data" diff --git a/russian/security/2021/dsa-4929.wml b/russian/security/2021/dsa-4929.wml deleted file mode 100644 index 2be0296973c..00000000000 --- a/russian/security/2021/dsa-4929.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="02bfc3769e92f460d4a648f811843a48c2c77920" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-платформе Rails были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2:5.2.2.1+dfsg-1+deb10u3.

- -

Рекомендуется обновить пакеты rails.

- -

С подробным статусом поддержки безопасности rails можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/rails

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4929.data" diff --git a/russian/security/2021/dsa-4930.wml b/russian/security/2021/dsa-4930.wml deleted file mode 100644 index 741de4fce7f..00000000000 --- a/russian/security/2021/dsa-4930.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="73cad3ae5723b12aa256e6a0ab95caf68d98793c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В libwebp, реализации формата изображений WebP, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в -обслуживании или выполнению произвольного кода в случае обработки -специально сформированных изображений.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.6.1-2+deb10u1.

- -

Рекомендуется обновить пакеты libwebp.

- -

С подробным статусом поддержки безопасности libwebp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libwebp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4930.data" diff --git a/russian/security/2021/dsa-4931.wml b/russian/security/2021/dsa-4931.wml deleted file mode 100644 index d6f126169e3..00000000000 --- a/russian/security/2021/dsa-4931.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="cd5feca9c9b2c8942facd97d90ae843325b1ab44" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании или утечкам информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.11.4+107-gef32c7afa2-1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4931.data" diff --git a/russian/security/2021/dsa-4932.wml b/russian/security/2021/dsa-4932.wml deleted file mode 100644 index 7a98fbe44d1..00000000000 --- a/russian/security/2021/dsa-4932.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1885f0799c6a980bcc2d46ebceca20d8e7c5bc28" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tor, системе анонимной коммуникации с низкой задержкой на основе -соединени, были обнаружены многочисленные уязвимости, которые -могут приводить к отказу в обслуживании или фишингу.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.3.5.15-1.

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4932.data" diff --git a/russian/security/2021/dsa-4933.wml b/russian/security/2021/dsa-4933.wml deleted file mode 100644 index 4338f9a7979..00000000000 --- a/russian/security/2021/dsa-4933.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fbbd6d620a3b8c0b91322f3f8d48f61a5c2981b6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В nettle, низкоуровневой криптографической библиотеке, были обнаружены -многочисленные уязвимости, которые могут приводить к отказу в обслуживании -(удалённое аварийное завершение работы в расшифровке RSA при использовании -специально оформленного шифротекста, аварийная остановка при проверке -подписи ECDSA) или неправильной проверке подписей ECDSA.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.4.1-1+deb10u1.

- -

Рекомендуется обновить пакеты nettle.

- -

С подробным статусом поддержки безопасности nettle можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nettle

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4933.data" diff --git a/russian/security/2021/dsa-4934.wml b/russian/security/2021/dsa-4934.wml deleted file mode 100644 index caab1a57398..00000000000 --- a/russian/security/2021/dsa-4934.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="d5484a72e71b8da89fe25f18d5d9248fab4b56c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel -и предоставляет решения для уязвимостей, которые могут приводить к -повышению привилегий вместе с VT-d и различным атакам через -сторонние каналы.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 3.20210608.2~deb10u1.

- -

Заметьте, что было сообщено о двух регрессиях; для некоторых ЦП CoffeeLake -данное обновление приводит к поломке iwlwifi -(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56), -а для некоторых ЦП Skylake R0/D0 в системах, использующих очень старую прошивку/BIOS, -система может зависать во время загрузки -(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/31)

- -

Если эти проблемы проявляются у вас, то мы можете восстановить систему, отключив загрузку -микрокода во время запуска системы (как это описано в файле README.Debian, который также доступен онлайн по адресу -\ -https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian)

- -

Рекомендуется обновить пакеты intel-microcode.

- -

С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/intel-microcode

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4934.data" diff --git a/russian/security/2021/dsa-4935.wml b/russian/security/2021/dsa-4935.wml deleted file mode 100644 index 06ea49eef77..00000000000 --- a/russian/security/2021/dsa-4935.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15b6bec94f1cf640510449f9fe4015084c4c0708" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В PHP, широко используемом языке сценарием общего назначения с открытым -исходным кодом, были обнаружены многочисленные проблемы безопасности, которые -могут приводить к SSRF-обходу проверки FILTER_VALIDATE_URL и отказу в обслуживании -или выполнению произвольного кода в Firebird PDO.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 7.3.29-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4935.data" diff --git a/russian/security/2021/dsa-4936.wml b/russian/security/2021/dsa-4936.wml deleted file mode 100644 index 926a8f8888c..00000000000 --- a/russian/security/2021/dsa-4936.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4be2b091c25c6ac980fc7632b3b90ad19b308ff9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В функции uv__idna_to_ascii() в Libuv, асинхронной библиотеке -уведомлений о событиях, было обнаружено чтение за пределами выделенного -буфера памяти, которые могут приводить к отказу в обслуживании -или раскрытию информации.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.24.1-1+deb10u1.

- -

Рекомендуется обновить пакеты libuv1.

- -

С подробным статусом поддержки безопасности libuv1 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libuv1

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4936.data" diff --git a/russian/security/2021/dsa-4937.wml b/russian/security/2021/dsa-4937.wml deleted file mode 100644 index 12bc04cddbf..00000000000 --- a/russian/security/2021/dsa-4937.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="969217b0f40311f19c818f4a2aed598edc9bf2c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache было обнаружено несколько уязвимостей, которые -могут приводить к отказу в обслуживании. Кроме того, реализация -опции MergeSlashes может приводить к неожиданному поведению.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.4.38-3+deb10u5.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4937.data" diff --git a/russian/security/2021/dsa-4938.wml b/russian/security/2021/dsa-4938.wml deleted file mode 100644 index d7e3ba40083..00000000000 --- a/russian/security/2021/dsa-4938.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f03905d87009337c984ca94d21c8407c38893fa2" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Мирослав Личвар сообщил, что программа ptp4l из linuxptp, реализации -протокола точного времени (PTP), не выполняет проверку поля -messageLength входящих сообщений, позволяя удалённому злоумышленнику -вызывать отказ в обслуживании, утечку информации или удалённое -выполнение кода.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.9.2-1+deb10u1.

- -

Рекомендуется обновить пакеты linuxptp.

- -

С подробным статусом поддержки безопасности linuxptp можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linuxptp

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4938.data" diff --git a/russian/security/2021/dsa-4939.wml b/russian/security/2021/dsa-4939.wml deleted file mode 100644 index c08742f21a5..00000000000 --- a/russian/security/2021/dsa-4939.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e65f932260f4df1d2f6e3c04feec56406a0340bf" mindelta="1" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.12.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4939.data" diff --git a/russian/security/2021/dsa-4940.wml b/russian/security/2021/dsa-4940.wml deleted file mode 100644 index 5051b35ea31..00000000000 --- a/russian/security/2021/dsa-4940.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7678c6dc2fb134b99ec225ce21ca3cd931d06e88" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.12.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4940.data" diff --git a/russian/security/2021/dsa-4941.wml b/russian/security/2021/dsa-4941.wml deleted file mode 100644 index ab38129b960..00000000000 --- a/russian/security/2021/dsa-4941.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживании или утечкам -информации.

- -
    - -
  • CVE-2020-36311 - -

    Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая - злоумышленнику вызывать отказ в обслуживании при включении удаления - большой виртуальной машины SEV.

  • - -
  • CVE-2021-3609 - -

    Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе - CAN BCM, позволяющем локальному злоумышленнику повышать - привилегии.

  • - -
  • CVE-2021-33909 - -

    Сотрудники Qualys Research Labs обнаружили уязвимость преобразования - size_t-to-int в прослойке файловой системы ядра Linux. - Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять - сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может - использовать эту уязвимость для повышения привилегий.

    - -

    Подробности можно найти в рекомендации Qualys по адресу - \ - https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt

  • - -
  • CVE-2021-34693 - -

    Норберт Слусарек обнаружил утечку информации в сетевом протоколе - CAN BCM. Локальный злоумышленник может использовать эту уязвимость - для получения чувствительной информации из стековой памяти ядра.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 4.19.194-3.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4941.data" diff --git a/russian/security/2021/dsa-4942.wml b/russian/security/2021/dsa-4942.wml deleted file mode 100644 index 90079f4a27b..00000000000 --- a/russian/security/2021/dsa-4942.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="48746be51c584895907f61cadde08b88bba638a8" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Сотрудники Qualys Research Labs обнаружили, что контролируемое злоумышленником -выделение памяти с помощью функции alloca() может приводить к повреждению содержимого -памяти, позволяя выполнить аварийную остановку systemd, а потому и всей операционной -системы.

- -

Подробности можно найти в рекомендации Qualys по адресу -\ -https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 241-7~deb10u8.

- -

Рекомендуется обновить пакеты systemd.

- -

С подробным статусом поддержки безопасности systemd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/systemd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4942.data" diff --git a/russian/security/2021/dsa-4943.wml b/russian/security/2021/dsa-4943.wml deleted file mode 100644 index 1203ceb85c9..00000000000 --- a/russian/security/2021/dsa-4943.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e49d74229aaafee36a90345e5500c466899fb81f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В lemonldap-ng, системе Web-SSO, было обнаружено несколько -уязвимостей. Эти уязвимости могут приводить к раскрытию информации, обходу -аутентификации или могут позволить злоумышленнику повысить свой уровень -аутентификации, либо позволить ему выдать себя за другого пользователя, -особенно когда lemonldap-ng настроена для увеличения уровня аутентификации -для пользователей, аутентифицированных через дополнительное средство -аутентификации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.0.2+ds-7+deb10u6.

- -

Рекомендуется обновить пакеты lemonldap-ng.

- -

С подробным статусом поддержки безопасности lemonldap-ng можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lemonldap-ng

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4943.data" diff --git a/russian/security/2021/dsa-4944.wml b/russian/security/2021/dsa-4944.wml deleted file mode 100644 index e9019e9c73f..00000000000 --- a/russian/security/2021/dsa-4944.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c58742bc6eed922d7c255902d3a51e24d7a3745b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что центр распространения ключей (KDC) в krb5, -реализации Kerberos от MIT, уязвим к разыменованию NULL-указателя. -Неаутентифицированный злоумышленник может использовать эту уязвимость для -вызова отказа в обслуживании (аварийная остановка KDC) путём отправки запроса, -содержащего padata-элемент PA-ENCRYPTED-CHALLENGE без использования FAST.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.17-3+deb10u2.

- -

Рекомендуется обновить пакеты krb5.

- -

С подробным статусом поддержки безопасности krb5 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/krb5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4944.data" diff --git a/russian/security/2021/dsa-4945.wml b/russian/security/2021/dsa-4945.wml deleted file mode 100644 index 328c3803be3..00000000000 --- a/russian/security/2021/dsa-4945.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="79d3502f9416ddb5b313214ab9f721d43b0d4107" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-21775 - -

    Марсин Товальский обнаружил, что специально сформированная веб-страница - может приводить к утечке информации и повреждению содержимого - памяти. Для использования этой уязвимости, необходимо заставить жертву - посетить вредоносную страницу.

  • - -
  • CVE-2021-21779 - -

    Марсин Товальский обнаружил, что специально сформированная веб-страница - может приводить к утечке информации и повреждению содержимого - памяти. Для использования этой уязвимости, необходимо заставить жертву - посетить вредоносную страницу.

  • - -
  • CVE-2021-30663 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-30665 - -

    yangkang обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода. Сотрудникам Apple известно об - этом сообщении об ошибке, что данная проблема может активно использоваться злоумышенниками.

  • - -
  • CVE-2021-30689 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного веб-содержимого - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2021-30720 - -

    Давид Шуц обнаружил, что вредоносный веб-сайт может получить доступ - к ограниченным портам на произвольных серверах.

  • - -
  • CVE-2021-30734 - -

    Джек Дэйтс обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-30744 - -

    Дэн Хайт обнаружил, что обработка специально сформированного веб-содержимого - может приводить к межсайтовому скриптингу.

  • - -
  • CVE-2021-30749 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-30758 - -

    Кристоф Гуттандин обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-30795 - -

    Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
  • CVE-2021-30797 - -

    Иван Фратрик обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению кода.

  • - -
  • CVE-2021-30799 - -

    Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.32.3-1~deb10u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4945.data" diff --git a/russian/security/2021/dsa-4946.wml b/russian/security/2021/dsa-4946.wml deleted file mode 100644 index dd30cd6978f..00000000000 --- a/russian/security/2021/dsa-4946.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ef763b8db391f549d9938b5c8a192309f25d0024" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде исполнения Java, было обнаружено несколько уязвимостей, -приводящих к обходу ограничений песочницы, неправильной проверке -подписанных Jar-файлов или раскрытию информации.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 11.0.12+7-2~deb10u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4946.data" diff --git a/russian/security/2021/dsa-4947.wml b/russian/security/2021/dsa-4947.wml deleted file mode 100644 index e97716abb1f..00000000000 --- a/russian/security/2021/dsa-4947.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2d3e4967c66e205139d3f2a19a7c0ed353cf1767" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Андреа Фиоральди обнаружил переполнение буфера в libsndfile, библиотеке -для чтения/записи аудиофайлов, которое может приводить к отказу в обслуживании -или выполнению произвольного кода при обработке специально -сформированного аудиофайла.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.0.28-6+deb10u1.

- -

Рекомендуется обновить пакеты libsndfile.

- -

С подробным статусом поддержки безопасности libsndfile можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libsndfile

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4947.data" diff --git a/russian/security/2021/dsa-4948.wml b/russian/security/2021/dsa-4948.wml deleted file mode 100644 index 76a93806edd..00000000000 --- a/russian/security/2021/dsa-4948.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ede24ae392348712f4d13e596b96d08f8a914387" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Aspell, утилите для проверки правописания, было обнаружено переполнение буфера, -которое может приводить к выполнению произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.60.7~20110707-6+deb10u1.

- -

Рекомендуется обновить пакеты aspell.

- -

С подробным статусом поддержки безопасности aspell можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/aspell

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4948.data" diff --git a/russian/security/2021/dsa-4949.wml b/russian/security/2021/dsa-4949.wml deleted file mode 100644 index c6046755f65..00000000000 --- a/russian/security/2021/dsa-4949.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3d4bd285d0dbc3200e9f0b997f93899e9ff75471" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Jetty, Java-движке для сервлетов и веб-сервере, были обнаружены многочисленные -уязвимости, которые могут приводить к межсайтовому скриптингу, раскрытию информации, -повышению привилегий или отказу в обслуживании.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.4.16-0+deb10u1.

- -

Рекомендуется обновить пакеты jetty9.

- -

С подробным статусом поддержки безопасности jetty9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/jetty9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4949.data" diff --git a/russian/security/2021/dsa-4950.wml b/russian/security/2021/dsa-4950.wml deleted file mode 100644 index 29f5ba0c795..00000000000 --- a/russian/security/2021/dsa-4950.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a97e8471e45507bdca135f4dda299c077ff36ed9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ansible, системе управления настройками, развёртыванием и выполнением задач, -было обнаружено несколько уязвимостей, которые могут приводить к раскрытию -информации или введению аргументов. Кроме того, было исправлено состояние -гонки в become_user.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 2.7.7+dfsg-1+deb10u1.

- -

Рекомендуется обновить пакеты ansible.

- -

С подробным статусом поддержки безопасности ansible можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ansible

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4950.data" diff --git a/russian/security/2021/dsa-4951.wml b/russian/security/2021/dsa-4951.wml deleted file mode 100644 index fc5e147c538..00000000000 --- a/russian/security/2021/dsa-4951.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Bluez, стеке протокола Bluetooth для Linux, было обнаружено -несколько уязвимостей.

- -
    - -
  • CVE-2020-26558 - -

    / CVE-2021-0129

    - -

    Было обнаружено, что Bluez неправильно проверяет права доступа - во время операции сопряжения, что может позволить злоумышленнику - выдать себя за инициирующее устройство.

  • - -
  • CVE-2020-27153 - -

    Jay LV обнаружил двойное освобождение памяти в функции disconnect_cb() - в gattool. Удалённый злоумышленник может использовать эту уязвимость - во время обнаружения служб для вызова отказа в обслуживании или - выполнения произвольного кода.

  • - -
- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 5.50-1.2~deb10u2.

- -

Рекомендуется обновить пакеты bluez.

- -

С подробным статусом поддержки безопасности bluez можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bluez

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4951.data" diff --git a/russian/security/2021/dsa-4952.wml b/russian/security/2021/dsa-4952.wml deleted file mode 100644 index 6cb8fbd08c4..00000000000 --- a/russian/security/2021/dsa-4952.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2fdc9738be8390f52c150dda83c9fbc564d44d5d" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, движке JSP и сервлетов, были обнаружены две уязвимости, которые -могут приводить к подделке HTTP-запросов, обходу ограничений окончания сессии -или обхода авторизации, используя варианты корректного имени пользователя.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 9.0.31-1~deb10u5.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4952.data" diff --git a/russian/security/2021/dsa-4953.wml b/russian/security/2021/dsa-4953.wml deleted file mode 100644 index 5da1534de5f..00000000000 --- a/russian/security/2021/dsa-4953.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3baaada0b618e1123e38c378057efb3990225649" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Торстен Гласер и Аксель Бекерт сообщили, что lynx, неграфический -(текстовый) веб-браузер, неправильно обрабатывает подкомпонент userinfo -из URI, что может приводить к утечке данных учётной записи в виде простого -текста в данных SNI.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 2.8.9rel.1-3+deb10u1.

- -

Рекомендуется обновить пакеты lynx.

- -

С подробным статусом поддержки безопасности lynx можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lynx

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4953.data" diff --git a/russian/security/2021/dsa-4954.wml b/russian/security/2021/dsa-4954.wml deleted file mode 100644 index fcbd4d21e1a..00000000000 --- a/russian/security/2021/dsa-4954.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="51344094e10a6d3654bfb99d6ddb7fd5f2988a51" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Филипп Джейтнер и Хайа Шульман обнаружили уязвимость в c-ares, библиотеке -для асинхронного выполнения DNS-запросов и разрешения имён. Отсутствие -проверки входных данных с именами узлов, возвращаемых DNS-серверами, может -приводить к выводу неправильных имён узлов (что приводит к перехвату доменов).

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.14.0-1+deb10u1.

- -

Рекомендуется обновить пакеты c-ares.

- -

С подробным статусом поддержки безопасности c-ares можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/c-ares

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4954.data" diff --git a/russian/security/2021/dsa-4955.wml b/russian/security/2021/dsa-4955.wml deleted file mode 100644 index 3812b48e563..00000000000 --- a/russian/security/2021/dsa-4955.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cba2ec6a4ecf2da99858d59090fee879df8df365" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Филипп Джейтнер и Хайа Шульман обнаружили переполнение буфера в -libspf2, библиотеке для проверки отправителей почты с помощью SPF, -которое может приводить к отказу в обслуживании или выполнению -произвольного кода при обработке специально сформированной SPF-записи.

- -

В стабильном выпуске (buster) эта проблема была исправлена в -версии 1.2.10-7.1~deb10u1.

- -

Рекомендуется обновить пакеты libspf2.

- -

С подробным статусом поддержки безопасности libspf2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libspf2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4955.data" diff --git a/russian/security/2021/dsa-4956.wml b/russian/security/2021/dsa-4956.wml deleted file mode 100644 index a6957d2b114..00000000000 --- a/russian/security/2021/dsa-4956.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cb965557ab8252dac7cd0d194529817660e969e4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-бразуере Mozilla Firefox были обнаружены многочисленные -проблемы безопасности, которые могут приводить к выполнению -произвольного кода.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 78.13.0esr-1~deb10u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4956.data" diff --git a/russian/security/2021/dsa-4957.wml b/russian/security/2021/dsa-4957.wml deleted file mode 100644 index 2d1e229a2e6..00000000000 --- a/russian/security/2021/dsa-4957.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9af081dd46d0785cd7e6e99021c30ef1bda0d1fa" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Apache Traffic Server, обратном прокси-сервере и прокси-сервере переадресации, -было обнаружено несколько уязвимостей, которые могут приводить к отказу в -обслуживании, подделке HTTP-запросов или отравлению кэша.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 8.0.2+ds-1+deb10u5.

- -

Рекомендуется обновить пакеты trafficserver.

- -

С подробным статусом поддержки безопасности trafficserver можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/trafficserver

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4957.data" diff --git a/russian/security/2021/dsa-4958.wml b/russian/security/2021/dsa-4958.wml deleted file mode 100644 index f73cb3040fd..00000000000 --- a/russian/security/2021/dsa-4958.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f62bac74a975df0d8fc148e4fd22275e3833f5a7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Exiv2, библиотеке C++ и утилите командной строки для управления метаданными -изображений, было обнаружено несколько уязвимостей, которые могут приводить к -отказу в обслуживании или выполнению произвольного кода в случае грамматического -разбора специально сформированных файлов.

- -

В стабильном выпуске (buster) эти проблемы были исправлены в -версии 0.25-4+deb10u2.

- -

Рекомендуется обновить пакеты exiv2.

- -

С подробным статусом поддержки безопасности exiv2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/exiv2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4958.data" diff --git a/russian/security/2021/dsa-4959.wml b/russian/security/2021/dsa-4959.wml deleted file mode 100644 index b3946886e0d..00000000000 --- a/russian/security/2021/dsa-4959.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e0222cf367a5263a80a29645fe9ef421889293c6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:78.13.0-1~deb11u1.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены в -версии 1:78.13.0-1~deb10u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4959.data" diff --git a/russian/security/2021/dsa-4960.wml b/russian/security/2021/dsa-4960.wml deleted file mode 100644 index e4e9f6e203e..00000000000 --- a/russian/security/2021/dsa-4960.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HAProxy, быстром и надёжном обратном прокси с балансировкой нагрузки, было -обнаружено несколько уязвимостей, которые могут приводить к подделке -HTTP-запросов. С помощью специально сформированных запросов HTTP/2 можно -подделать другой HTTP-запрос к движку, выбранному запросом -HTTP/2. При некоторых настройках это позволяет злоумышленнику отправлять -HTTP-запрос движку в обход логике выбора движка.

- -

Известные временные решения состоят в отключении HTTP/2 и установки -"tune.h2.max-concurrent-streams" в значение 0 в разделе global section.

- -

global - tune.h2.max-concurrent-streams 0

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.2.9-2+deb11u1.

- -

Рекомендуется обновить пакеты haproxy.

- -

С подробным статусом поддержки безопасности haproxy можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/haproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4960.data" diff --git a/russian/security/2021/dsa-4961.wml b/russian/security/2021/dsa-4961.wml deleted file mode 100644 index 462db2ea395..00000000000 --- a/russian/security/2021/dsa-4961.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f06e2808e33a8a7710f82dd1644ed0f5fe11df66" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Хенри де Валенс сообщил об уязвимости в коде проверки подписи в -Tor, системе анонимного взаимодействия на основе соединений с низкой задержкой. -Удалённый злоумышленник может использовать эту уязвимость для вызова ошибки -утверждения, что приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 0.3.5.16-1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 0.4.5.10-1~deb11u1.

- -

Рекомендуется обновить пакеты tor.

- -

С подробным статусом поддержки безопасности tor можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tor

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4961.data" diff --git a/russian/security/2021/dsa-4962.wml b/russian/security/2021/dsa-4962.wml deleted file mode 100644 index 5c289e37c05..00000000000 --- a/russian/security/2021/dsa-4962.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ec4e586fae885b532a9b1b9d6d35a4b8d95a721a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В LedgerSMB, программе для финансового учёта и управления предприятием, было -обнаружено несколько уязвимостей, которые могут приводить к межсайтовому скриптингу -или кликджекингу.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1.6.9+ds-1+deb10u2.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.6.9+ds-2+deb11u2.

- -

Рекомендуется обновить пакеты ledgersmb.

- -

С подробным статусом поддержки безопасности ledgersmb можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ledgersmb

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4962.data" diff --git a/russian/security/2021/dsa-4963.wml b/russian/security/2021/dsa-4963.wml deleted file mode 100644 index 74daa5f1d9a..00000000000 --- a/russian/security/2021/dsa-4963.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenSSL, наборе инструментов протокола защиты информации, были -обнаружены многочисленные уязвимости.

- -
    - -
  • CVE-2021-3711 - -

    Джон Оуян сообщил о переполнении буфера в расшифровке SM2. - Злоумышленник, способный представить SM2-содержимое для расшифровки - приложению, может использовать эту уязвимость для изменения - поведения приложения или вызова его аварийной остановки - (отказ в обслуживании).

  • - -
  • CVE-2021-3712 - -

    Инго Шварце сообщил о переполнении буфера при обработке строк ASN.1 - в функции X509_aux_print(), которое может приводить к отказу - в обслуживании.

  • - -
- -

Дополнительные подробности можно найти в рекомендации основной ветки разработки: -\ -https://www.openssl.org/news/secadv/20210824.txt

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1.1.1d-0+deb10u7.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.1.1k-1+deb11u1.

- -

Рекомендуется обновить пакеты openssl.

- -

С подробным статусом поддержки безопасности openssl можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4963.data" diff --git a/russian/security/2021/dsa-4964.wml b/russian/security/2021/dsa-4964.wml deleted file mode 100644 index 3047b5059e2..00000000000 --- a/russian/security/2021/dsa-4964.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a60fa871122117cd7fcd74f71b26eb61234afd21" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Майкл Катанзаро сообщил о проблеме в Grilo, платформе для обнаружения -и просмотра медиа. Проверка TLS-сертификата не включена для объектов -SoupSessionAsync, создаваемых Grilo, что делает пользователей -уязвимыми для сетевых атак по принципу человек-в-середине.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 0.3.7-1+deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 0.3.13-1+deb11u1.

- -

Рекомендуется обновить пакеты grilo.

- -

С подробным статусом поддержки безопасности grilo можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/grilo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4964.data" diff --git a/russian/security/2021/dsa-4965.wml b/russian/security/2021/dsa-4965.wml deleted file mode 100644 index 74f622d65b0..00000000000 --- a/russian/security/2021/dsa-4965.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="592abfaf19b48d71d302fdabb322115ccb417ecd" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что переполнение буфера при смене ключа в libssh -может приводить к отказу в обслуживании или выполнению произвольного -кода.

- -

Предыдущий стабильный выпуск (buster) не подвержен этой уязвимости.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 0.9.5-1+deb11u1.

- -

Рекомендуется обновить пакеты libssh.

- -

С подробным статусом поддержки безопасности libssh можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4965.data" diff --git a/russian/security/2021/dsa-4966.wml b/russian/security/2021/dsa-4966.wml deleted file mode 100644 index 490a7dfc08c..00000000000 --- a/russian/security/2021/dsa-4966.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1fb2ae292f5db5e72fafc7259e8d06f11f7aab92" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа-платформе GPAC были обнаружены многочисленные проблемы безопасности, -которые могут приводить к отказу в обслуживании или выполнению произвольного кода.

- -

Предыдущий стабильный выпуск (buster) не подвержен этим уязвимостям.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.0.1+dfsg1-4+deb11u1.

- -

Рекомендуется обновить пакеты gpac.

- -

С подробным статусом поддержки безопасности gpac можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/gpac

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4966.data" diff --git a/russian/security/2021/dsa-4967.wml b/russian/security/2021/dsa-4967.wml deleted file mode 100644 index 63a768a9d31..00000000000 --- a/russian/security/2021/dsa-4967.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="117b4a335868aeb3fa87061a991b7a95beb201d1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Этьен Сталман обнаржил, что unsquashfs из squashfs-tools, набора инструментов -для создания и извлечения файловых систем Squashfs, не выполняет проверку имён файлов -на переход за пределы целевого каталога. Злоумышленник может использовать -эту уязвимость для записи произвольных файлов в файловой системе при запуске -обработки специально сформированного образа Squashfs.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1:4.3-12+deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1:4.4-2+deb11u1.

- -

Рекомендуется обновить пакеты squashfs-tools.

- -

С подробным статусом поддержки безопасности squashfs-tools можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squashfs-tools

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4967.data" diff --git a/russian/security/2021/dsa-4968.wml b/russian/security/2021/dsa-4968.wml deleted file mode 100644 index 86017dd9c65..00000000000 --- a/russian/security/2021/dsa-4968.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1eb3932e2f83538a9ef6b953c8a65a929524bda5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ори Холландер сообщил, что отсутствие проверки длины имени заголовка в -функциях htx_add_header() и htx_add_trailer() в HAProxy, быстром и -надёжном обратном прокси для балансировки нагрузки, может приводить к подделке -запросов или атакам через разделение ответов.

- -

Кроме того, в данном обновлении исправлена ошибка #993303, появившаяся в DSA 4960-1 -и приводящая к тому, что HAProxy не может обслуживать URL с HTTP/2, содержащие '//'.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.2.9-2+deb11u2.

- -

Рекомендуется обновить пакеты haproxy.

- -

С подробным статусом поддержки безопасности haproxy можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/haproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4968.data" diff --git a/russian/security/2021/dsa-4969.wml b/russian/security/2021/dsa-4969.wml deleted file mode 100644 index e4570033902..00000000000 --- a/russian/security/2021/dsa-4969.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7271cd065085fb10d014d231d76bc7e799098272" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 78.14.0esr-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 78.14.0esr-1~deb11u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4969.data" diff --git a/russian/security/2021/dsa-4970.wml b/russian/security/2021/dsa-4970.wml deleted file mode 100644 index 385389c9d13..00000000000 --- a/russian/security/2021/dsa-4970.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="80f219d5ad25ebfa3029836ec90f3c9b44ffb479" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кевин Израэль обнаружил, что Postorius, веб-интерфейс для администрирования -Mailman 3, не выполнеяет проверку того, владеет ли вошедший пользователь -электронным адресом при отписывании от рассылки.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1.2.4-1+deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.3.4-2+deb11u1.

- -

Рекомендуется обновить пакеты postorius.

- -

С подробным статусом поддержки безопасности postorius можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postorius

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4970.data" diff --git a/russian/security/2021/dsa-4971.wml b/russian/security/2021/dsa-4971.wml deleted file mode 100644 index d68befd32c4..00000000000 --- a/russian/security/2021/dsa-4971.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="df8787fcc27c8f46df559b42b1ad6eb64029aa8b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В NTFS-3, драйвере NTFS для FUSE с возможностью чтения и записи, было -обнаружено несколько уязвимостей. Локальный пользователь может использовать -эти уязвимости для локального повышения привилегий до уровня суперпользователя.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:2017.3.23AR.3-3+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:2017.3.23AR.3-4+deb11u1.

- -

Рекомендуется обновить пакеты ntfs-3g.

- -

С подробным статусом поддержки безопасности ntfs-3g можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ntfs-3g

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4971.data" diff --git a/russian/security/2021/dsa-4972.wml b/russian/security/2021/dsa-4972.wml deleted file mode 100644 index 85de4a365c0..00000000000 --- a/russian/security/2021/dsa-4972.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c7890a2562bcf3265d8a6ec48d164e22718a2009" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Ghostscript, интерпретатор PostScript/PDF с лицензией GPL, -неправильно выполняет проверку доступа для устройств ввода-вывода "%pipe%", "%handle%" и -"%printer%", что может приводить к выполнению произвольного кода в случае -обработки специально сформированного файла в формате Postscript (несмотря на включение -песочницы с помощью параметра -dSAFER).

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 9.53.3~dfsg-7+deb11u1.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4972.data" diff --git a/russian/security/2021/dsa-4973.wml b/russian/security/2021/dsa-4973.wml deleted file mode 100644 index 8f847a0898e..00000000000 --- a/russian/security/2021/dsa-4973.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6ba20d3399e411c39faa453e9a77b20b046a4a8b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые -могут приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1:78.14.0-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1:78.14.0-1~deb11u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4973.data" diff --git a/russian/security/2021/dsa-4974.wml b/russian/security/2021/dsa-4974.wml deleted file mode 100644 index b0f29335a17..00000000000 --- a/russian/security/2021/dsa-4974.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8f4d5d36cfd58919423f5b3477d0c4d7c3725e78" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В настольном клиенте для Nextcloud были обнаружены две уязвимости, -которые могут приводить к раскрытию информации.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2.5.1-3+deb10u2.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 3.1.1-2+deb11u1.

- -

Рекомендуется обновить пакеты nextcloud-desktop.

- -

С подробным статусом поддержки безопасности nextcloud-desktop можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nextcloud-desktop

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4974.data" diff --git a/russian/security/2021/dsa-4975.wml b/russian/security/2021/dsa-4975.wml deleted file mode 100644 index de2c48d6cbd..00000000000 --- a/russian/security/2021/dsa-4975.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk была обнаружена следующая -уязвимость:

- -
    - -
  • CVE-2021-30858 - -

    Анонимный исследователь обнаружил, что обработка специально - сформированного веб-содержимого может приводить к выполнению произвольного - кода. Сотрудникам Apple известно о том, что эта проблема может - активно использоваться злоумышленниками.

  • - -
- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.32.4-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.32.4-1~deb11u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4975.data" diff --git a/russian/security/2021/dsa-4976.wml b/russian/security/2021/dsa-4976.wml deleted file mode 100644 index 4a01be6b6c5..00000000000 --- a/russian/security/2021/dsa-4976.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке wpewebkit была обнаружена следующая -уязвимость:

- -
    - -
  • CVE-2021-30858 - -

    Анонимный исследователь обнаружил, что обработка специально - сформированного веб-содержимого может приводить к выполнению произвольного - кода. Сотрудникам Apple известно о том, что эта проблема может - активно использоваться злоумышленниками.

  • - -
- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.32.4-1~deb11u1.

- -

Рекомендуется обновить пакеты wpewebkit.

- -

С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpewebkit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4976.data" diff --git a/russian/security/2021/dsa-4977.wml b/russian/security/2021/dsa-4977.wml deleted file mode 100644 index 4d91590e0a9..00000000000 --- a/russian/security/2021/dsa-4977.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, -которые могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -

В связи с прекращением поддержки ветки 4.11 со стороны основной ветки разработки, -версии xen в предыдущем стабильном выпуске (buster) более не поддерживаются. Если -вы полагаетесь на поддержку безопасности для ваших систем Xen, то вам рекомендуется -выполнить обновление до стабильного выпуска (bullseye).

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 4.14.3-1~deb11u1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4977.data" diff --git a/russian/security/2021/dsa-4978.wml b/russian/security/2021/dsa-4978.wml deleted file mode 100644 index e7c1e1f70df..00000000000 --- a/russian/security/2021/dsa-4978.wml +++ /dev/null @@ -1,120 +0,0 @@ -#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В ядре Linux было обнаружено несколько уязвимостей, -которые могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -
    - -
  • CVE-2020-3702 - -

    В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k) - была обнаружена уязвимость, позволяющая выполнять раскрытие информации.

  • - -
  • CVE-2020-16119 - -

    Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации - протокола DCCP в ядре Linux. Локальный злоумышленник может использовать - эту уязвимость для вызова отказа в обслуживании или выполнения - произвольного кода.

  • - -
  • CVE-2021-3653 - -

    Максим Левитский обнаружил уязвимость в реализации гипервизора KVM - для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля - `int_ctl` может позволить вредоносной гостевой системе L1 - включить поддержку AVIC (Advanced Virtual Interrupt Controller) - для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость - для записи в ограниченное, но всё равно относительно большое подмножество - физической памяти основной системы.

  • - -
  • CVE-2021-3656 - -

    Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM - для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext` - может позволить вредоносной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и - VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах - гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может - читать/записывать порции физической памяти основной системы.

  • - -
  • CVE-2021-3679 - -

    Уязвимость в функциональности модуля трассировки в ядре Linux может - позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать - отказ в обслуживании (исчерпание ресурсов).

  • - -
  • CVE-2021-3732 - -

    Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы - overlayfs, позволяющей локальному злоумышленнику с правами на монтирование - файловой системы раскрывать скрытые файлы в изначальной точке монтирования.

  • - -
  • CVE-2021-3739 - -

    В файловой системе btrfs было обнаружено разыменование NULL-указателя, - позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать - отказ в обслуживании.

  • - -
  • CVE-2021-3743 - -

    В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение - за пределами выделенного буфера памяти, позволяющее вызывать отказ в - обслуживании или утечку информации.

  • - -
  • CVE-2021-3753 - -

    Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c, - которое может приводить к чтению за пределами выделенного буфера памяти - в vt.

  • - -
  • CVE-2021-37576 - -

    Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM - на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать - повреждение содержимого памяти основной системы.

  • - -
  • CVE-2021-38160 - -

    В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или - потерю данных с помощью недоверенного устройства.

  • - -
  • CVE-2021-38166 - -

    В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить - локальному злоумышленнику вызывать отказ в обслуживании или выполнение - произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как - непривилегированные вызовы bpf() отключены.

  • - -
  • CVE-2021-38199 - -

    Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4, - при которой некорректный порядок настроек соединений позволяет - операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.

  • - -
  • CVE-2021-40490 - -

    В подсистеме ext4 было обнаружено состояние гонки при записи в файл - inline_data во время изменения его расширенных атрибутов. Это может приводить - к отказу в обслуживании.

  • - -
  • CVE-2021-41073 - -

    Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному - злоумышленнику выполнять повышение привилегий.

  • - -
- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 5.10.46-5. This update includes fixes for #993948 and #993978.

- -

Рекомендуется обновить пакеты linux.

- -

С подробным статусом поддержки безопасности linux можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/linux

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4978.data" diff --git a/russian/security/2021/dsa-4979.wml b/russian/security/2021/dsa-4979.wml deleted file mode 100644 index 54e279d141d..00000000000 --- a/russian/security/2021/dsa-4979.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="906b922dbc10b9ef2d511f647952832b5fabc61b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные проблемы безопасности, которые могут приводить к межсайтовому -скриптингу, отказу в обслуживании и обходу ограничений в расширении -Replace Text.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:1.31.16-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:1.35.4-1~deb11u1.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4979.data" diff --git a/russian/security/2021/dsa-4980.wml b/russian/security/2021/dsa-4980.wml deleted file mode 100644 index e65c1b7643a..00000000000 --- a/russian/security/2021/dsa-4980.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7faefffc3274a573d5c5f07519cdb24891c4093c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В QEMU, быстром эмуляторе процессора, были обнаружены многочисленные -проблемы безопасности, которые могут приводить к отказу в обслуживании или -выполнению произвольного кода.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:5.2+dfsg-11+deb11u1.

- -

Рекомендуется обновить пакеты qemu.

- -

С подробным статусом поддержки безопасности qemu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/qemu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4980.data" diff --git a/russian/security/2021/dsa-4981.wml b/russian/security/2021/dsa-4981.wml deleted file mode 100644 index 00642d42def..00000000000 --- a/russian/security/2021/dsa-4981.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="67497a8fa36e45e02dc4c83683e31e3e9c185249" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 78.15.0esr-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 78.15.0esr-1~deb11u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4981.data" diff --git a/russian/security/2021/dsa-4982.wml b/russian/security/2021/dsa-4982.wml deleted file mode 100644 index b0ce485bf87..00000000000 --- a/russian/security/2021/dsa-4982.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5ccf6f35aca5c2fe23efdaee39652b59f684e253" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache было обнаружено несколько уязвимостей, которые -могут приводить к отказу в обслуживании. Кроме того, была обнаружена уязвимость в -mod_proxy, с помощью которой злоумышленник может заставить сервер -перенаправить запросы на произвольные серверы-источники.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2.4.38-3+deb10u6.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.4.51-1~deb11u1.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4982.data" diff --git a/russian/security/2021/dsa-4983.wml b/russian/security/2021/dsa-4983.wml deleted file mode 100644 index cc52055bc7e..00000000000 --- a/russian/security/2021/dsa-4983.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="546016c2142ac66b3cadc5d6f9f7358a846ad458" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Павел Топорков обнаружил уязвимость в Neutron, службе виртуальной сети -OpenStack, которая позволяет менять настройки dnsmasq -через специально сформированные параметры dhcp_extra_opts.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2:13.0.7+git.2021.09.27.bace3d1890-0+deb10u1. Данное обновление -также исправляет \ -CVE-2021-20267.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2:17.2.1-0+deb11u1. Данное обновление -также исправляет \ -CVE-2021-38598.

- -

Рекомендуется обновить пакеты neutron.

- -

С подробным статусом поддержки безопасности neutron можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/neutron

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4983.data" diff --git a/russian/security/2021/dsa-4984.wml b/russian/security/2021/dsa-4984.wml deleted file mode 100644 index 0ba5356cb58..00000000000 --- a/russian/security/2021/dsa-4984.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5004ac5f8a314d76777de79849730426b3f783fc" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Flatpak-приложение с прямым доступом к сокетам -AF_UNIX может обойти ограничения песочницы в Flatpak, наборе инструментов -для разворачивания настольных приложений, с помощью изменения VFS, используя -связанные с mount системные вызовы, которые не блокируются запретительным списком -seccomp-фильтра.

- -

Подробности можно найти в рекомендации основной ветки разработки по адресу -\ -https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.10.5-0+deb11u1.

- -

Рекомендуется обновить пакеты flatpak.

- -

С подробным статусом поддержки безопасности flatpak можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/flatpak

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4984.data" diff --git a/russian/security/2021/dsa-4985.wml b/russian/security/2021/dsa-4985.wml deleted file mode 100644 index f19675a25ab..00000000000 --- a/russian/security/2021/dsa-4985.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5677f831faba6fc42e12b69e1db8c3f47b443c3c" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять межсайтовый скриптинг -(XSS) или выдавать себя за других пользователей.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 5.0.14+dfsg1-0+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 5.7.3+dfsg1-0+deb11u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4985.data" diff --git a/russian/security/2021/dsa-4986.wml b/russian/security/2021/dsa-4986.wml deleted file mode 100644 index 223f6a38e7c..00000000000 --- a/russian/security/2021/dsa-4986.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5fbd24a15ccc413ef021754d0b9d106e907776b6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Tomcat, сервлете и JSP-движке, были обнаружены две уязвимости, -которые могут приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 9.0.31-1~deb10u6.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 9.0.43-2~deb11u2.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4986.data" diff --git a/russian/security/2021/dsa-4987.wml b/russian/security/2021/dsa-4987.wml deleted file mode 100644 index b72f45fae99..00000000000 --- a/russian/security/2021/dsa-4987.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="75db51116e3e1517bac6af6033ec38e988b46653" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Рихард Вайнбергер сообщил, что unsquashfs в squashfs-tools, наборе инструментов -для создания и распаковки файловых систем Squashfs, не выполняет проверку дублирующих -имён файлов в каталоге. Злоумышленник может использовать эту уязвимость -для записи произвольных файлов в файловой системе в случае обработки специально -сформированного образа Squashfs.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1:4.3-12+deb10u2.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1:4.4-2+deb11u2.

- -

Рекомендуется обновить пакеты squashfs-tools.

- -

С подробным статусом поддержки безопасности squashfs-tools можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/squashfs-tools

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4987.data" diff --git a/russian/security/2021/dsa-4988.wml b/russian/security/2021/dsa-4988.wml deleted file mode 100644 index b9e16d68657..00000000000 --- a/russian/security/2021/dsa-4988.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6940e240daafc70abfffda0a32c4ffe5cd80c3b7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В поддержке цифровых подписей в ODF-документах в LibreOffice были обнаружены -две проблемы безопасности, которые могут приводить к неправильному -показу индикаторов/временных меток для подписей.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:7.0.4-4+deb11u1.

- -

Рекомендуется обновить пакеты libreoffice.

- -

С подробным статусом поддержки безопасности libreoffice можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreoffice

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4988.data" diff --git a/russian/security/2021/dsa-4989.wml b/russian/security/2021/dsa-4989.wml deleted file mode 100644 index 283d2925d60..00000000000 --- a/russian/security/2021/dsa-4989.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="21199125ec27fcc04d1d656a9f0bf8050249091a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Исследователи из Агентства национальной безопасности США (NSA) -определили два отказа в обслуживании в strongSwan, наборе -IKE/IPsec.

- -
    - -
  • CVE-2021-41990 - -

    Подписи RSASSA-PSS, чьи параметры определяют очень большую длину значения соли - могут приводить к переполнению целых чисел, что приводит к ошибке сегментирования.

    - -

    Создание подписи, обходящей проверку заполнителя, с целью вызвать аварийную остановку - требует доступа к закрытому ключу, подписавшему сертификат. Тем не менее - сертификат не обязательно должен быть доверенным. Так как дополнения gmp и - openssl выполняют проверку того, самостоятельно ли подписан разбираемый сертификат (и - верна ли подпись), эта проверка, например, может быть вызвана несвязанным - самостоятельно подписанным CA-сертификатом, отправленным стороной, начавшей сеанс.

  • - -
  • CVE-2021-41991 - -

    Когда кэш сертификатов в памяти полон, то выполняется попытка случайно заменить реже - используемые записи. В зависимости от порождённого случайного значения это может приводить - к переполнению целых чисел, которое приводит к двойному разыменованию и вызову с использованием - области памяти вне выделенного буфера, что чаще всего приводит к ошибке сегментирования.

    - -

    Удалённое выполнение кода не может быть полностью исключено, но злоумышленники не имеют контроля - над разыменованной областью памяти, поэтому такое использование этой уязвимости маловероятно.

  • - -
- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 5.7.2-1+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 5.9.1-1+deb11u1.

- -

Рекомендуется обновить пакеты strongswan.

- -

С подробным статусом поддержки безопасности strongswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/strongswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4989.data" diff --git a/russian/security/2021/dsa-4990.wml b/russian/security/2021/dsa-4990.wml deleted file mode 100644 index b344eb746a4..00000000000 --- a/russian/security/2021/dsa-4990.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4607ef3304c90d4fadda6bdfb2b1323235095d09" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа-платформе FFmpeg было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или выполнению произвольного -кода в случае обработки специально сформированных файлов или потоков.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 7:4.1.8-0+deb10u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4990.data" diff --git a/russian/security/2021/dsa-4991.wml b/russian/security/2021/dsa-4991.wml deleted file mode 100644 index fb420712441..00000000000 --- a/russian/security/2021/dsa-4991.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4005def0be888471b5b0a3c2dcb6b210215b600e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В mailman, веб-менеджере списков рассылки, было обнаружено -несколько уязвимостей, которые могут приводить к введению произвольного содержимого -через страницы опций и входа в личные архивы, а также CSRF-атакам или повышению -привилегий с помощью страницы пользовательских опций.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:2.1.29-1+deb10u2.

- -

Рекомендуется обновить пакеты mailman.

- -

С подробным статусом поддержки безопасности mailman можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mailman

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4991.data" diff --git a/russian/security/2021/dsa-4992.wml b/russian/security/2021/dsa-4992.wml deleted file mode 100644 index da16f3525ff..00000000000 --- a/russian/security/2021/dsa-4992.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e30d8c3e3eef4666bd00fe1c0c37858f8c661b22" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В коде PHP-FPM были обнаружены чтение и запись за пределами выделенного -буфера памяти, что может приводить к повышению привилегий от уровня локального -непривилегированного пользователя до уровня суперпользователя.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 7.4.25-1+deb11u1.

- -

Рекомендуется обновить пакеты php7.4.

- -

С подробным статусом поддержки безопасности php7.4 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4992.data" diff --git a/russian/security/2021/dsa-4993.wml b/russian/security/2021/dsa-4993.wml deleted file mode 100644 index 7917f0a07b3..00000000000 --- a/russian/security/2021/dsa-4993.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3a2f5ef0438fa1cf46172b24d12c79dc3c62b89e" mindelta="1" -обновление безопасности - -

В коде PHP-FPM были обнаружены чтение и запись за пределами выделенного -буфера памяти, что может приводить к повышению привилегий от уровня локального -непривилегированного пользователя до уровня суперпользователя.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 7.3.31-1~deb10u1.

- -

Рекомендуется обновить пакеты php7.3.

- -

С подробным статусом поддержки безопасности php7.3 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/php7.3

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4993.data" diff --git a/russian/security/2021/dsa-4994.wml b/russian/security/2021/dsa-4994.wml deleted file mode 100644 index 01a5766093b..00000000000 --- a/russian/security/2021/dsa-4994.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="acb43b2fa87aa8f8184583d892758460fd5b2d7a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Кишоре Кумар Котапали обнаружил, что кэш устаревших серверов в BIND, -реализации DNS-сервера, может использоваться злоумышленником для -значительного снижения производительности разрешителя имён, приводя к отказу -в обслуживании (большие задержки ответов на клиентские запросы и истечение -времени ожидания DNS на клиентских узлах).

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1:9.11.5.P4+dfsg-5.1+deb10u6.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1:9.16.22-1~deb11u1.

- -

Рекомендуется обновить пакеты bind9.

- -

С подробным статусом поддержки безопасности bind9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/bind9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4994.data" diff --git a/russian/security/2021/dsa-4995.wml b/russian/security/2021/dsa-4995.wml deleted file mode 100644 index 8c7434dcee5..00000000000 --- a/russian/security/2021/dsa-4995.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="75b99797a7e35c030fc904a603d0d4186d4c5ac4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-30846 - -

    Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода

  • - -
  • CVE-2021-30851 - -

    Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению кода

  • - -
  • CVE-2021-42762 - -

    Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы - Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы - процессы основной системы считали, что этот ограниченный процесс не ограничен.

  • - -
- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2.34.1-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.34.1-1~deb11u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4995.data" diff --git a/russian/security/2021/dsa-4996.wml b/russian/security/2021/dsa-4996.wml deleted file mode 100644 index d0cf5ddee7c..00000000000 --- a/russian/security/2021/dsa-4996.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" mindelta="1" -обновление безопасности - -

В веб-движке wpewebkit были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-30846 - -

    Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению произвольного кода

  • - -
  • CVE-2021-30851 - -

    Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого - может приводить к выполнению кода

  • - -
  • CVE-2021-42762 - -

    Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы - Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы - процессы основной системы считали, что этот ограниченный процесс не ограничен.

  • - -
- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.34.1-1~deb11u1.

- -

Рекомендуется обновить пакеты wpewebkit.

- -

С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpewebkit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4996.data" diff --git a/russian/security/2021/dsa-4997.wml b/russian/security/2021/dsa-4997.wml deleted file mode 100644 index 82c955b39b8..00000000000 --- a/russian/security/2021/dsa-4997.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="747da94acf47593b687d2fb72698fd771d1668c3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В tiff, библиотеке Tag Image File Format, была обнаружена уязвимость, которая -может приводить к отказу в обслуживании или выполнению произвольного кода в случае -обработки специально сформированного файла изображения.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 4.1.0+git191117-2~deb10u3.

- -

Рекомендуется обновить пакеты tiff.

- -

С подробным статусом поддержки безопасности tiff можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tiff

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4997.data" diff --git a/russian/security/2021/dsa-4998.wml b/russian/security/2021/dsa-4998.wml deleted file mode 100644 index 819c8baec8c..00000000000 --- a/russian/security/2021/dsa-4998.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="143b481bcfa64906a8adcf9e8119f19c773582bb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В мультимедиа-платформе FFmpeg было обнаружено несколько уязвимостей, -которые могут приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработки специально сформированных файлов/потоков.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 7:4.3.3-0+deb11u1.

- -

Рекомендуется обновить пакеты ffmpeg.

- -

С подробным статусом поддержки безопасности ffmpeg можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ffmpeg

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4998.data" diff --git a/russian/security/2021/dsa-4999.wml b/russian/security/2021/dsa-4999.wml deleted file mode 100644 index c19963c9182..00000000000 --- a/russian/security/2021/dsa-4999.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2faa27a8931d8ab518a786261a0f7370276b3c09" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Asterisk, наборе инструментов для телефонных станций и телефонии с открытым исходным кодом, -были обнаружены многочисленные уязвимости, которые могут приводить к отказу в обслуживании.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:16.16.1~dfsg-1+deb11u1.

- -

Рекомендуется обновить пакеты asterisk.

- -

С подробным статусом поддержки безопасности asterisk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/asterisk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4999.data" diff --git a/russian/security/2021/dsa-5000.wml b/russian/security/2021/dsa-5000.wml deleted file mode 100644 index 2e14c280ab1..00000000000 --- a/russian/security/2021/dsa-5000.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="eaa51c821c659ec1f1e15e1402bd740b75fa5c44" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, окружении времени исполнения Java, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании, неправильному использованию -билетов Kerberos, выбору слабого шифрования или раскрытию информации.

- -

Для предыдущего стабильного выпуска (buster) требуются дополнительные обновления, чтобы -собрать версию 11.0.13. Обновление будет предоставлено в следующей рекомендации по безопасности.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 11.0.13+8-1~deb11u1.

- -

Рекомендуется обновить пакеты openjdk-11.

- -

С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5000.data" diff --git a/russian/security/2021/dsa-5001.wml b/russian/security/2021/dsa-5001.wml deleted file mode 100644 index 03e05ffaf57..00000000000 --- a/russian/security/2021/dsa-5001.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5fc26377337281b40c5a05fdb69ec2278831a18e" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Redis, базе данных типа ключ-значение, обеспечивающей постоянное хранение, -были обнаружены многочисленные уязвимости, которые могут приводить к отказу -в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 5:5.0.14-1+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 5:6.0.16-1+deb11u1.

- -

Рекомендуется обновить пакеты redis.

- -

С подробным статусом поддержки безопасности redis можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/redis

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5001.data" diff --git a/russian/security/2021/dsa-5002.wml b/russian/security/2021/dsa-5002.wml deleted file mode 100644 index ac39a26b95c..00000000000 --- a/russian/security/2021/dsa-5002.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f42a59628807fcc3f52ba48f3ea922838a8e1ee6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В containerd, открытом и надёжном контейнерном окружении исполнения, была обнаружена -уязвимость. Недостаточное ограничение прав доступа к корню файловой системы контейнера -и каталогам дополнений может приводить к повышению привилегий.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.4.5~ds1-2+deb11u1.

- -

Рекомендуется обновить пакеты containerd.

- -

С подробным статусом поддержки безопасности containerd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/containerd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5002.data" diff --git a/russian/security/2021/dsa-5003.wml b/russian/security/2021/dsa-5003.wml deleted file mode 100644 index d111bc20cf6..00000000000 --- a/russian/security/2021/dsa-5003.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix, -было обнаружено несколько уязвимостей.

- -
    - -
  • CVE-2016-2124 - -

    Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может - быть понижена до обычного текстового формата.

  • - -
  • CVE-2020-25717 - -

    Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных - пользователей нежелательным образом, позволяя выполнять повышение привилегий. - Обновление добавляет новый параметр min domain uid (по умолчанию имеет значение 1000) - для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.

  • - -
  • CVE-2020-25718 - -

    Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с - RODC, не подтверждает разрешение RODC печатать билет для данного - пользователя, позволяя RODC печатать билеты администратора.

  • - -
  • CVE-2020-25719 - -

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на - SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых - билетами. Если привилегированная учётная запись оказывается целью атаки, то - данная уязвимость приводит к полной компрометации домена.

  • - -
  • CVE-2020-25721 - -

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность - приложениями Linux получать надёжный SID (и samAccountName) - в выданных билетах.

  • - -
  • CVE-2020-25722 - -

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные - проверки доступа и соответствия хранимых данных, потенциально позволяя - полностью компрометировать домен.

  • - -
  • CVE-2021-3738 - -

    Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память, - которая была освобождена при закрытии процесса подчинённого соединения, что - приводит к отказу в обслуживании и возможному повышению привилегий.

  • - -
  • CVE-2021-23192 - -

    Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет - очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник - может заменить более поздние фрагменты своими данными, обходя тем самым - требования проверки подписи.

  • - -
- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2:4.13.13+dfsg-1~deb11u2.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5003.data" diff --git a/russian/security/2021/dsa-5004.wml b/russian/security/2021/dsa-5004.wml deleted file mode 100644 index 41fa3111d86..00000000000 --- a/russian/security/2021/dsa-5004.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="9021424ee668597a5b8130c5d1bb387ddc66dac3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В XStream, Java-библиотеке для сериализации объектов в XML и обратно, -были обнаружены многочисленные уязвимости.

- -

Эти уязвимости могут позволить удалённому злоумышленнику загрузить и выполнить произвольный -код с удалённого узла путём манипуляции обработанным входным потоком.

- -

Сама XStream в настоящее время устанавливает белый список. То есть, она блокирует все -классы за исключение тех, для чьих типов в библиотеке имеются преобразователи. Ранее она -использовала по умолчанию чёрный список. То есть, пыталась блокировать все известные в настоящий -момент критичные классы времени исполнения Java. Основная причина для установки чёрного -списка состояла в обеспечении совместимости, это позволяло использовать более новые версии -XStream в качестве упрощённой замены. Тем не менее этот подход не работает. -Растущий список сообщений безопасности доказывает, что чёрный список в своей основе -небезопасен, не говоря уже о том, что типы сторонних библиотек вообще даже не -учитывались. Сценарий чёрного списка в будущем следует избегать, так как он -даёт ложное чувство безопасности.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1.4.11.1-1+deb10u3.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.4.15-3+deb11u1.

- -

Рекомендуется обновить пакеты libxstream-java.

- -

С подробным статусом поддержки безопасности libxstream-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxstream-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5004.data" diff --git a/russian/security/2021/dsa-5005.wml b/russian/security/2021/dsa-5005.wml deleted file mode 100644 index 21d56fdb9ce..00000000000 --- a/russian/security/2021/dsa-5005.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ec38d900248faa6f08d73c514fd79001559169f6" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Kaminari, движке разбивки на страницы для Rails 3+ и других современных платформ, -была обнаружена уязвимость, позволяющая злоумышленнику вводить произвольный код -в страницы со ссылками пагинации.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1.0.1-4+deb10u1.

- -

Рекомендуется обновить пакеты ruby-kaminari.

- -

С подробным статусом поддержки безопасности ruby-kaminari можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ruby-kaminari

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5005.data" diff --git a/russian/security/2021/dsa-5006.wml b/russian/security/2021/dsa-5006.wml deleted file mode 100644 index 1fb48e4a236..00000000000 --- a/russian/security/2021/dsa-5006.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d9169c6ccc89dcf0f717ca923d5518500d4c20db" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джейкоб Чэмпион обнаружил две уязвимости в системе баз данных PostgreSQL, -которые могут приводить к атакам по принципу человек-в-середине.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 11.14-0+deb10u1.

- -

Рекомендуется обновить пакеты postgresql-11.

- -

С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-11

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5006.data" diff --git a/russian/security/2021/dsa-5007.wml b/russian/security/2021/dsa-5007.wml deleted file mode 100644 index 46c9a41adbf..00000000000 --- a/russian/security/2021/dsa-5007.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b456611dfadc3611f1de4e4f707f10f789381ae9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Джейкоб Чэмпион обнаружил две уязвимости в системе баз данных PostgreSQL, -которые могут приводить к атакам по принципу человек-в-середине.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 13.5-0+deb11u1.

- -

Рекомендуется обновить пакеты postgresql-13.

- -

С подробным статусом поддержки безопасности postgresql-13 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/postgresql-13

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5007.data" diff --git a/russian/security/2021/dsa-5008.wml b/russian/security/2021/dsa-5008.wml deleted file mode 100644 index cde44153931..00000000000 --- a/russian/security/2021/dsa-5008.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b34649a5e021b8b0d15395efec2032243d1606a0" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что защиту при распаковке символьных ссылок в node-tar, -модулей поддержки Tar-архивов для Node.js, можно обойти. Это позволяет вредоносному -Tar-архиву создавать символьную ссылку для произвольного местоположения.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 6.0.5+ds1+~cs11.3.9-1+deb11u2.

- -

Рекомендуется обновить пакеты node-tar.

- -

С подробным статусом поддержки безопасности node-tar можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/node-tar

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5008.data" diff --git a/russian/security/2021/dsa-5009.wml b/russian/security/2021/dsa-5009.wml deleted file mode 100644 index a861c6dcd14..00000000000 --- a/russian/security/2021/dsa-5009.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="65cceff6a6a0c79b613460bda15cf81d0fb25736" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Apache Tomcat, движок сервлетов и JSP, неправильно завершает обновление -HTTP-соединения для соединений WebSocket, если соединение WebSocket уже было -закрыто. Это создаёт утечку памяти, которая с течением времени приводит к отказу -в обслуживании из-за OutOfMemoryError.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 9.0.43-2~deb11u3.

- -

Рекомендуется обновить пакеты tomcat9.

- -

С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tomcat9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5009.data" diff --git a/russian/security/2021/dsa-5010.wml b/russian/security/2021/dsa-5010.wml deleted file mode 100644 index 0ca2b02eb6b..00000000000 --- a/russian/security/2021/dsa-5010.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="de5ab3891d2149f7bb025f181e7f3500a0a61350" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Apache Santuario, модуль безопасности XML для Java, уязвим к проблеме, при которой -неправильно передаётся свойство secureValidation при создании KeyInfo -из элемента KeyInfoReference. Это позволяет злоумышленнику некорректно использовать XPath -Transform для распаковки любых локальных файлов .xml в элемент RetrievalMethod.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.0.10-2+deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.0.10-2+deb11u1.

- -

Рекомендуется обновить пакеты libxml-security-java.

- -

С подробным статусом поддержки безопасности libxml-security-java можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libxml-security-java

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5010.data" diff --git a/russian/security/2021/dsa-5011.wml b/russian/security/2021/dsa-5011.wml deleted file mode 100644 index a52f59a6165..00000000000 --- a/russian/security/2021/dsa-5011.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a824d864ceaa1058ff1527a86c6c43c6840b1bda" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Salt, мощном менеджере удалённого исполнения, были обнаружены многочисленные -уязвимости, которые позволяют выполнять локальное повышение привилегий на подчинённой -машине, введение шаблонов на стороне сервера, приводят к недостаточным проверкам -eauth-данных учётных записей и введению команд командной оболочки, а также к некорректной -проверке SSL-сертификатов.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2018.3.4+dfsg1-6+deb10u3.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 3002.6+dfsg1-4+deb11u1.

- -

Рекомендуется обновить пакеты salt.

- -

С подробным статусом поддержки безопасности salt можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/salt

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5011.data" diff --git a/russian/security/2021/dsa-5012.wml b/russian/security/2021/dsa-5012.wml deleted file mode 100644 index eb0e7060cf2..00000000000 --- a/russian/security/2021/dsa-5012.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="48a161a1b23b792cab2604c9c3281073297888c3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В OpenJDK, среде времени исполнения для Java, было обнаружено несколько -уязвимостей, которые могут приводить к отказу в обслуживании, неправильному -использованию билетов Kerberos, выбору слабых алгоритмов шифрования -или раскрытию информации.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 17.0.1+12-1+deb11u2.

- -

Рекомендуется обновить пакеты openjdk-17.

- -

С подробным статусом поддержки безопасности openjdk-17 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/openjdk-17

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5012.data" diff --git a/russian/security/2021/dsa-5013.wml b/russian/security/2021/dsa-5013.wml deleted file mode 100644 index 713247926ef..00000000000 --- a/russian/security/2021/dsa-5013.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0978a0ed7933d0eda7dc2623d6f930ed8af03998" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе -AJAX и с поддержкой тем оформления, неправильно выполняет очистку запросов и -почтовых сообщений. Это может позволить злоумышленнику выполнить межсайтовый -скриптинг (XSS) или SQL-инъекцию.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1.3.17+dfsg.1-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.4.12+dfsg.1-1~deb11u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5013.data" diff --git a/russian/security/2021/dsa-5014.wml b/russian/security/2021/dsa-5014.wml deleted file mode 100644 index f4997154128..00000000000 --- a/russian/security/2021/dsa-5014.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cae1864d7d4fc68fc959a1e8b5f4d72a7228bb82" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Жунсинь У обнаружил использование указателей после освобождения памяти -в библиотеке International Components for Unicode (ICU), которое может приводить к -отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 63.1-6+deb10u2.

- -

Рекомендуется обновить пакеты icu.

- -

С подробным статусом поддержки безопасности icu можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/icu

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5014.data" diff --git a/russian/security/2021/dsa-5015.wml b/russian/security/2021/dsa-5015.wml deleted file mode 100644 index 06d72623ea1..00000000000 --- a/russian/security/2021/dsa-5015.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="65a9c27818db1c1e093dd5651ca3c518685e3224" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Эндрю Бартлет сообщил, что Samba, файловый сервер, сервер -печати и входа SMB/CIFS для Unix, может преобразовывать пользователей -домена в локальных пользователей нежелательным образом Это может -позволить пользователю в AD-домене потенциально стать суперпользователем -на машинах домена.

- -

Обновление добавляет новый параметр min domain uid (по умолчанию имеет -значение 1000) для того, чтобы не принимать пользовательские идентификаторы -UNIX ниже этого значения.

- -

Дальнейшие подробности и способы временного решения проблемы можно -найти в рекомендации из основной ветки разработки по адресу -\ -https://www.samba.org/samba/security/CVE-2020-25717.html

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2:4.9.5+dfsg-5+deb10u2. Кроме того, это обновление снижает риск от -CVE-2020-25722. -К сожалению, изменения потребовали исправить дополнительные -CVE, касающиеся Samba при использовании в качестве совместимого с AD контроллера домена, -которые являются слишком серьёзными, чтобы осуществить их обратный перенос. Таким образом, -пользователя, использующим Samba в качестве совместимого с AD контроллера -домена, настоятельно рекомендуется перейти на использование Debian bullseye. С этого -момента использование совместимого с AD контроллера домена более не поддерживается -в предыдущем выпуске Debian.

- -

Рекомендуется обновить пакеты samba.

- -

С подробным статусом поддержки безопасности samba можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/samba

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5015.data" diff --git a/russian/security/2021/dsa-5016.wml b/russian/security/2021/dsa-5016.wml deleted file mode 100644 index b5f225ffa67..00000000000 --- a/russian/security/2021/dsa-5016.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bec9327796d636f42b06f9d3bbbe0a0eecc68262" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Тэвис Орманди обнаружил, что nss, библиотека Mozilla Network Security Service, -уязвима к переполнению динамической памяти при проверке подписей DSA или RSA-PPS, -что может приводить к отказу в обслуживании или выполнению произвольного -кода.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2:3.42.1-1+deb10u4.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2:3.61-1+deb11u1.

- -

Рекомендуется обновить пакеты nss.

- -

С подробным статусом поддержки безопасности nss можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/nss

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5016.data" diff --git a/russian/security/2021/dsa-5017.wml b/russian/security/2021/dsa-5017.wml deleted file mode 100644 index d7130e89d8f..00000000000 --- a/russian/security/2021/dsa-5017.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="72c38abeff9fbb535658a1f775598189153d7422" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В гипервизоре Xen были обнаружены многочисленные уязвимости, которые -могут приводить к повышению привилегий, отказу в обслуживании или -утечкам информации.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 4.14.3+32-g9de3671772-1~deb11u1.

- -

Рекомендуется обновить пакеты xen.

- -

С подробным статусом поддержки безопасности xen можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5017.data" diff --git a/russian/security/2021/dsa-5018.wml b/russian/security/2021/dsa-5018.wml deleted file mode 100644 index d5a092d80c9..00000000000 --- a/russian/security/2021/dsa-5018.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ea73768d2c051fae750eca050014135490fdac05" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие очистки входных данных в Babel, наборе -инструментов для интернационализации приложений на языке Python, может -приводить к выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.6.0+dfsg.1-1+deb10u1.

- -

Рекомендуется обновить пакеты python-babel.

- -

С подробным статусом поддержки безопасности python-babel можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/python-babel

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5018.data" diff --git a/russian/security/2021/dsa-5019.wml b/russian/security/2021/dsa-5019.wml deleted file mode 100644 index 120358bf752..00000000000 --- a/russian/security/2021/dsa-5019.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b7c8b9a5c35723abe247722cb4719de19f504f77" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wireshark, анализаторе сетевых протоколов, были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или выполнению -произвольного кода.

- -

В предыдущем стабильном выпуске (buster) \ -CVE-2021-39925 была исправлена -в версии 2.6.20-0+deb10u2.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 3.4.10-0+deb11u1.

- -

Рекомендуется обновить пакеты wireshark.

- -

С подробным статусом поддержки безопасности wireshark можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wireshark

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5019.data" diff --git a/russian/security/2021/dsa-5020.wml b/russian/security/2021/dsa-5020.wml deleted file mode 100644 index d395e80c4b5..00000000000 --- a/russian/security/2021/dsa-5020.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Чэнь Чжаоцзюнь из Alibaba Cloud Security Team обнаружил критическую уязвимость -в Apache Log4j, популярной платформе ведения журнала для Java. Возможности JNDI -используемые в настройке, сообщениях журнала и параметрах не имеют защиты -против злоумышленника, управляющего LDAP и другими связанными с JNDI конечными точками. -Злоумышленник, контролирующий сообщения журнала или параметры сообщений журнала -может выполнить произвольный код, загруженный с LDAP-серверов, если включена возможность -подстановки в поиске сообщений. В версии 2.15.0 это поведение по умолчанию выключено.

- -

Данное обновление также исправляет \ -CVE-2020-9488 в предыдущем стабильном выпуске (buster). Уязвимость представляет собой -неправильную проверку сертификата с несовпадающим именем узла в аппендере Apache Log4j SMTP. Она -позволяет перехватывать SMTPS-соединение при помощи атаки по принципу человек-в-середине, -что может приводить к утечке сообщений журнала, отправленных через аппендер.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.15.0-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.15.0-1~deb11u1.

- -

Рекомендуется обновить пакеты apache-log4j2.

- -

С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache-log4j2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5020.data" diff --git a/russian/security/2021/dsa-5021.wml b/russian/security/2021/dsa-5021.wml deleted file mode 100644 index 39eabecd2b2..00000000000 --- a/russian/security/2021/dsa-5021.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены -многочисленные проблемы безопасности. Уязвимости в действиях mcrundo и rollback -могут позволить злоумышленнику просматривать содержимое страниц из закрытых вики -или обходить ограничения на редактирование.

- -

За дополнительной информацией обращайтесь по адресу -\ -https://www.mediawiki.org/wiki/2021-12_security_release/FAQ

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:1.31.16-1+deb10u2.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:1.35.4-1+deb11u2.

- -

Рекомендуется обновить пакеты mediawiki.

- -

С подробным статусом поддержки безопасности mediawiki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/mediawiki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5021.data" diff --git a/russian/security/2021/dsa-5022.wml b/russian/security/2021/dsa-5022.wml deleted file mode 100644 index 474fb98c211..00000000000 --- a/russian/security/2021/dsa-5022.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - - -

Было обнаружено, что исправление уязвимости \ -CVE-2021-44228 в Apache Log4j, платформе ведения журнала для Java, -неполно для некоторых настроек, отличающихся от настроек по умолчанию. Это может позволить -злоумышленникам, управляющим входными данными карты контекстов потоков (MDC), если -в настройках ведения журнала используется разметка шаблона не по умолчанию либо с -поиском контекста (например, $${ctx:loginId}), либо шаблон карты контекстов потоков (%X, %mdc или %MDC), -формировать вредоносные входные данные, используя шаблон поиска JNDI, приводящие к -отказу в обслуживании (DOS).

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.16.0-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.16.0-1~deb11u1.

- -

Рекомендуется обновить пакеты apache-log4j2.

- -

С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache-log4j2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5022.data" diff --git a/russian/security/2021/dsa-5023.wml b/russian/security/2021/dsa-5023.wml deleted file mode 100644 index 8e39eb1b4df..00000000000 --- a/russian/security/2021/dsa-5023.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что modsecurity-apache, модуль Apache для усиления -безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные -JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление -добавляет новую опцию SecRequestBodyJsonDepthLimit для ограничения -максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity -(по умолчанию 10000).

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.9.3-1+deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.9.3-3+deb11u1.

- -

Рекомендуется обновить пакеты modsecurity-apache.

- -

С подробным статусом поддержки безопасности modsecurity-apache можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/modsecurity-apache

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5023.data" diff --git a/russian/security/2021/dsa-5024.wml b/russian/security/2021/dsa-5024.wml deleted file mode 100644 index 28833b0f4f3..00000000000 --- a/russian/security/2021/dsa-5024.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не содержит -защиты от неконтролируемой рекурсии из запросов к самой себе. Если в настройках журнала -используется разметка шаблона не по умолчанию с контекстным поиском (например, -$${ctx:loginId}), то злоумышленники, управляющие входными данными карты контекстов -потоков (MDC) могут специально формировать входные данные, содержащие рекурсивный запрос, -что приводит к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.17.0-1~deb10u1.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 2.17.0-1~deb11u1.

- -

Рекомендуется обновить пакеты apache-log4j2.

- -

С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache-log4j2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5024.data" diff --git a/russian/security/2021/dsa-5025.wml b/russian/security/2021/dsa-5025.wml deleted file mode 100644 index b9a3b328663..00000000000 --- a/russian/security/2021/dsa-5025.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="727d095ea7eda689dbdc7d41857727036c3ff25b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В tang, сервере криптографических соединений на основе сети, была обнаружена -уязвимость, которая может приводить к утечкам закрытых ключей.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 8-3+deb11u1.

- -

Рекомендуется обновить пакеты tang.

- -

С подробным статусом поддержки безопасности tang можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/tang

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5025.data" diff --git a/russian/security/2021/dsa-5026.wml b/russian/security/2021/dsa-5026.wml deleted file mode 100644 index c22cd1148ef..00000000000 --- a/russian/security/2021/dsa-5026.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="d8db68fcc4a4ff36a9319a063d683c9b9c88f413" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного -кода, раскрытию информации или спуфингу.

- -

Debian следует выпускам Firefox с длительной поддержкой (ESR). -Поддержка для ветки 78.x была прекращена, поэтому, начиная с данного -обновления, мы следуем выпускам ветки 91.x.

- -

Между ветками 78.x и 91.x в Firefox было включено ряд изменений. -За подробной информацией обращайтесь по адресу -\ -https://www.mozilla.org/en-US/firefox/91.0esr/releasenotes/

- -

Для предыдущего стабильного выпуска (buster) требуется ещё одно финальное -обновление пакета инструментальных средств, обновлённые пакеты вскоре -будут доступны в версии 91.4.1esr-1~deb10u1

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 91.4.1esr-1~deb11u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5026.data" diff --git a/russian/security/2021/dsa-5027.wml b/russian/security/2021/dsa-5027.wml deleted file mode 100644 index 7742f9d06fb..00000000000 --- a/russian/security/2021/dsa-5027.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1247c638be96d994b95522b1d00c61e3e8eaf106" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Ян-Никлас Зон обнаружил, что многочисленные ошибки проверки входных данных в -расширениях X-сервера для X-сервера X.org могут приводить к повышению привилегий -в случаях, если X-сервер запущен от лица привилегированного пользователя.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2:1.20.4-1+deb10u4.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2:1.20.11-1+deb11u1.

- -

Рекомендуется обновить пакеты xorg-server.

- -

С подробным статусом поддержки безопасности xorg-server можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/xorg-server

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5027.data" diff --git a/russian/security/2021/dsa-5028.wml b/russian/security/2021/dsa-5028.wml deleted file mode 100644 index ccb532fda8a..00000000000 --- a/russian/security/2021/dsa-5028.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" mindelta="1" maintinaer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что SPIP, движок веб-сайтов для публикации, -позволяет злоумышленнику выполнять межсайтовый скриптинг и -SQL-инъекцию, а также выполнять произвольный код.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 3.2.4-1+deb10u5.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 3.2.11-3+deb11u1.

- -

Рекомендуется обновить пакеты spip.

- -

С подробным статусом поддержки безопасности spip можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/spip

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5028.data" diff --git a/russian/security/2021/dsa-5029.wml b/russian/security/2021/dsa-5029.wml deleted file mode 100644 index fd55152839c..00000000000 --- a/russian/security/2021/dsa-5029.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9affba03472dfd279216a03ac43114af016c70c9" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что отсутствие проверки SAML-подписи в SOGo, наборе ПО для совместной -работы, может приводить к тому, что одни пользователи могут выдавать себя за других.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 4.0.7-1+deb10u2.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 5.0.1-4+deb11u1.

- -

Рекомендуется обновить пакеты sogo.

- -

С подробным статусом поддержки безопасности sogo можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sogo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5029.data" diff --git a/russian/security/2021/dsa-5030.wml b/russian/security/2021/dsa-5030.wml deleted file mode 100644 index 5e3e5457811..00000000000 --- a/russian/security/2021/dsa-5030.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="a63d5885999cb0ebcd57cd7691c5848b29c84c1a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке webkit2gtk были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-30887 - -

    Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого - может приводить к тому, что правила безопасности содержимого не - применяется.

  • - -
  • CVE-2021-30890 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к межсайтовому скриптингу.

  • - -
- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2.34.3-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.34.3-1~deb11u1.

- -

Рекомендуется обновить пакеты webkit2gtk.

- -

С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5030.data" diff --git a/russian/security/2021/dsa-5031.wml b/russian/security/2021/dsa-5031.wml deleted file mode 100644 index 0a21e2dfc22..00000000000 --- a/russian/security/2021/dsa-5031.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="f7ba21acb500a5a8c8d9b9cf78d7d35375acd6c3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-движке wpewebkit были обнаружены следующие -уязвимости:

- -
    - -
  • CVE-2021-30887 - -

    Нарендра Бхати обнаружил, что обработка специально сформированного веб-содержимого - может приводить к тому, что правила безопасности содержимого не - применяется.

  • - -
  • CVE-2021-30890 - -

    Анонимный исследователь обнаружил, что обработка специально сформированного - веб-содержимого может приводить к межсайтовому скриптингу.

  • - -
- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.34.3-1~deb11u1.

- -

Рекомендуется обновить пакеты wpewebkit.

- -

С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wpewebkit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5031.data" diff --git a/russian/security/2021/dsa-5032.wml b/russian/security/2021/dsa-5032.wml deleted file mode 100644 index aff97f7a805..00000000000 --- a/russian/security/2021/dsa-5032.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="dd9d6577e171f81a45c018dd08b5e985595406a3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В djvulibre, библиотеке и наборе инструментов для работы с документами в -формате DjVu, было обнаружено несколько уязвимостей. Злоумышленник может -вызывать аварийную остановку просмотрщиков и выполнять произвольный код с помощью -специально сформированных DjVu-файлов.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 3.5.27.1-10+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 3.5.28-2.

- -

Рекомендуется обновить пакеты djvulibre.

- -

С подробным статусом поддержки безопасности djvulibre можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/djvulibre

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5032.data" diff --git a/russian/security/2021/dsa-5033.wml b/russian/security/2021/dsa-5033.wml deleted file mode 100644 index 48da0b4237e..00000000000 --- a/russian/security/2021/dsa-5033.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2cc03ead8a7d64de93101afe75166b9cddea6966" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В программе для проверки FORT RPKI были обнаружены многочисленные уязвимости, -которые могут приводить к отказу в обслуживании или обходу пути.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.5.3-1~deb11u1.

- -

Рекомендуется обновить пакеты fort-validator.

- -

С подробным статусом поддержки безопасности fort-validator можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/fort-validator

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-5033.data" diff --git a/russian/security/2021/index.wml b/russian/security/2021/index.wml deleted file mode 100644 index a34bc02c2e7..00000000000 --- a/russian/security/2021/index.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2021 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен здесь.

diff --git a/russian/security/2022/Makefile b/russian/security/2022/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/2022/dsa-5034.wml b/russian/security/2022/dsa-5034.wml deleted file mode 100644 index f0c2a2f5cc0..00000000000 --- a/russian/security/2022/dsa-5034.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="41d737ee7c1756a17389f46a514bbf109193ecd1" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные уязвимости, которые могут -приводить к выполнению произвольного кода, спуфингу, раскрытию информации, -снижению защищённости SMTP-соединений при использовании STARTTLS или неправильному -отображению подписей OpenPGP/MIME.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:91.4.1-1~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:91.4.1-1~deb11u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5034.data" diff --git a/russian/security/2022/dsa-5035.wml b/russian/security/2022/dsa-5035.wml deleted file mode 100644 index ee695230ee5..00000000000 --- a/russian/security/2022/dsa-5035.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="9c86c2cbe8b155155d63f34caca3d7d55c073157" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В HTTP-сервере Apache были обнаружены две уязвимости:

- -
    - -
  • CVE-2021-44224 - -

    При работе в качестве прокси-сервера переадресации Apache зависит от настроек, - которые могут приводить к отказу в обслуживании или подделке запроса на стороне сервера.

  • - -
  • CVE-2021-44790 - -

    Переполнение буфера в mod_lua может приводить к отказу в обслуживании или - выполнению произвольного кода.

  • - -
- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 2.4.38-3+deb10u7.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 2.4.52-1~deb11u2.

- -

Рекомендуется обновить пакеты apache2.

- -

С подробным статусом поддержки безопасности apache2 можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/apache2

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5035.data" diff --git a/russian/security/2022/dsa-5036.wml b/russian/security/2022/dsa-5036.wml deleted file mode 100644 index 18d18e9ba97..00000000000 --- a/russian/security/2022/dsa-5036.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7cc455fab1d664d94d15ad7ab292fca0b815ff47" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что sphinxsearch, быстрый независимый полнотекстовый поисковый -движок для SQL, может позволить чтение произвольных файлов при злоупотреблении -опциями настройки.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 2.2.11-2+deb10u1.

- -

Рекомендуется обновить пакеты sphinxsearch.

- -

С подробным статусом поддержки безопасности sphinxsearch можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/sphinxsearch

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5036.data" diff --git a/russian/security/2022/dsa-5037.wml b/russian/security/2022/dsa-5037.wml deleted file mode 100644 index 264a81b93e0..00000000000 --- a/russian/security/2022/dsa-5037.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bdbd7a99a5b0f2dbae38f9cd77f0a965dcd58d62" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что roundcube, веб-почта для IMAP-серверов на основе AJAX -и с поддержкой тем оформления, неправильно выполняет очистку HTML-сообщений. -Это может позволить злоумышленнику выполнять межсайтовый -скриптинг (XSS).

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1.3.17+dfsg.1-1~deb10u2.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.4.13+dfsg.1-1~deb11u1.

- -

Рекомендуется обновить пакеты roundcube.

- -

С подробным статусом поддержки безопасности roundcube можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/roundcube

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5037.data" diff --git a/russian/security/2022/dsa-5038.wml b/russian/security/2022/dsa-5038.wml deleted file mode 100644 index a4fb9cfcb95..00000000000 --- a/russian/security/2022/dsa-5038.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="079895a0f363c4aa3b0b21cf7612e1d246660b0b" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Ghostscript, интерпретаторе PostScript/PDF, выпущенном под лицензией GPL, -были обнаружены многочисленные проблемы безопасности, которые могут приводить -к отказу в обслуживании и выполнению произвольного кода в случае обработки -специально сформированных документов.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 9.27~dfsg-2+deb10u5.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 9.53.3~dfsg-7+deb11u2.

- -

Рекомендуется обновить пакеты ghostscript.

- -

С подробным статусом поддержки безопасности ghostscript можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5038.data" diff --git a/russian/security/2022/dsa-5039.wml b/russian/security/2022/dsa-5039.wml deleted file mode 100644 index 62704a1c534..00000000000 --- a/russian/security/2022/dsa-5039.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Wordpress, инструменте ведения блога, было обнаружено несколько -уязвимостей. Они позволяют удалённым злоумышленникам выполнять SQL-инъекции, -запускать непроверенные SQL-запросы, обходить ограничения безопасности и выполнять -межсайтовый скриптинг (XSS).

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 5.0.15+dfsg1-0+deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 5.7.5+dfsg1-0+deb11u1.

- -

Рекомендуется обновить пакеты wordpress.

- -

С подробным статусом поддержки безопасности wordpress можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/wordpress

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5039.data" diff --git a/russian/security/2022/dsa-5040.wml b/russian/security/2022/dsa-5040.wml deleted file mode 100644 index da61c2d8f68..00000000000 --- a/russian/security/2022/dsa-5040.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В дополнении mod_extforward для веб-сервера lighttpd был обнаружен доступ к памяти -за пределами выделенного буфера, которые может приводить к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 1.4.53-4+deb10u2.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 1.4.59-1+deb11u1.

- -

Рекомендуется обновить пакеты lighttpd.

- -

С подробным статусом поддержки безопасности lighttpd можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lighttpd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5040.data" diff --git a/russian/security/2022/dsa-5041.wml b/russian/security/2022/dsa-5041.wml deleted file mode 100644 index 79c26f75a38..00000000000 --- a/russian/security/2022/dsa-5041.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В утилите проверки RPKI от Cloudflare были обнаружены многочисленные -уязвимости, которые могут приводить к отказу в обслуживании или обходу пути.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1.4.2-1~deb11u1.

- -

Рекомендуется обновить пакеты cfrpki.

- -

С подробным статусом поддержки безопасности cfrpki можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/cfrpki

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5041.data" diff --git a/russian/security/2022/dsa-5042.wml b/russian/security/2022/dsa-5042.wml deleted file mode 100644 index 306ed69f977..00000000000 --- a/russian/security/2022/dsa-5042.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c5a3aa016e5a4298ce993d64ce0a286b023535da" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Epiphany, веб-браузере из состава GNOME, было обнаружено несколько -уязвимостей, позволяющих при определённых обстоятельствах совершать XSS-атаки.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 3.38.2-1+deb11u1.

- -

Рекомендуется обновить пакеты epiphany-browser.

- -

С подробным статусом поддержки безопасности epiphany-browser можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/epiphany-browser

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5042.data" diff --git a/russian/security/2022/dsa-5043.wml b/russian/security/2022/dsa-5043.wml deleted file mode 100644 index 03b8c65fea3..00000000000 --- a/russian/security/2022/dsa-5043.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b39262f3ea5c85a070025d1e1cb9a028cea515ac" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что lxml, привязки Python к библиотекам libxml2 и -libxslt, неправильно выполняет очистку входных данных, что может приводить -к межсайтовому скриптингу.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 4.3.2-1+deb10u4.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 4.6.3+dfsg-0.1+deb11u1.

- -

Рекомендуется обновить пакеты lxml.

- -

С подробным статусом поддержки безопасности lxml можно ознакомиться на -соответствующей странице остеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/lxml

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5043.data" diff --git a/russian/security/2022/dsa-5044.wml b/russian/security/2022/dsa-5044.wml deleted file mode 100644 index 098bab652a1..00000000000 --- a/russian/security/2022/dsa-5044.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="75e623bf591f4d7955df1ed8b0fd7c11f7eb8b12" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы -безопасности, которые могут приводить к выполнению произвольного кода, -раскрытию информации, отказу в обслуживании или спуфингу.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 91.5.0esr-1~deb10u1. В настоящее время обновление для предыдущего -стабильного выпуска доступно не для всех архитектур, в частности пакеты -отсутствуют для i386 (32-битная архитектура x86).

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 91.5.0esr-1~deb11u1.

- -

Рекомендуется обновить пакеты firefox-esr.

- -

С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/firefox-esr

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5044.data" diff --git a/russian/security/2022/dsa-5045.wml b/russian/security/2022/dsa-5045.wml deleted file mode 100644 index 4f3f49e9d79..00000000000 --- a/russian/security/2022/dsa-5045.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f3561e47ef9bd1209c6cee0d4e06add878af50ae" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Thunderbird были обнаружены многочисленные проблемы безопасности, которые могут -приводить к отказу в обслуживании или выполнению произвольного кода.

- -

В предыдущем стабильном выпуске (buster) эти проблемы были исправлены -в версии 1:91.5.0-2~deb10u1.

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 1:91.5.0-2~deb11u1.

- -

Рекомендуется обновить пакеты thunderbird.

- -

С подробным статусом поддержки безопасности thunderbird можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5045.data" diff --git a/russian/security/2022/dsa-5046.wml b/russian/security/2022/dsa-5046.wml deleted file mode 100644 index b69ab0f37d1..00000000000 --- a/russian/security/2022/dsa-5046.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ca34b7cab41b26e579a48350e1f2d79ffe26735f" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

В Chromium были обнаружены многочисленные проблемы безопасности, которые могут приводить -к выполнению произвольного кода, отказу в обслуживании или раскрытию -информации.

- -

В предыдущем стабильном выпуске (buster) поддержка безопасности для Chromium -была прекращена в связи с тем, что имеющийся в buster набор инструментальных средств -более не позволяет собирать текущие выпуски Chromium. Вы можете либо выполнить -обновление до стабильного выпуска (bullseye) или перейти на использование браузеров, -которые продолжают получать поддержку безопасности в buster (firefox-esr или браузеры -на основе webkit2gtk)

- -

В стабильном выпуске (bullseye) эти проблемы были исправлены в -версии 97.0.4692.71-0.1~deb11u1.

- -

Рекомендуется обновить пакеты chromium.

- -

С подробным статусом поддержки безопасности chromium можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/chromium

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5046.data" diff --git a/russian/security/2022/dsa-5047.wml b/russian/security/2022/dsa-5047.wml deleted file mode 100644 index 10482039441..00000000000 --- a/russian/security/2022/dsa-5047.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1761475d76a9f879e8130429fda66118ae4f87b3" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Мэтью Уайлд обнаружил, что код WebSockets в Prosody, лёгком сервере для -Jabber/XMPP, может быть уязвим к отказу в обслуживании.

- -

В предыдущем стабильном выпуске (buster) эта проблема была исправлена -в версии 0.11.2-1+deb10u3.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 0.11.9-2+deb11u1.

- -

Рекомендуется обновить пакеты prosody.

- -

С подробным статусом поддержки безопасности prosody можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/prosody

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5047.data" diff --git a/russian/security/2022/dsa-5048.wml b/russian/security/2022/dsa-5048.wml deleted file mode 100644 index c2b77618ac2..00000000000 --- a/russian/security/2022/dsa-5048.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="34a89a0561594ca4a7741b3c3ead5e0688be90c4" mindelta="1" maintainer="Lev Lamberov" -обновление безопасности - -

Было обнаружено, что можно вызвать аварийную остановку или перезапуск -реализации IPsec в libreswan с помощью специально сформированного IKEv1-пакета, что -приводит к отказу в обслуживании.

- -

В стабильном выпуске (bullseye) эта проблема была исправлена в -версии 4.3-1+deb11u1.

- -

Рекомендуется обновить пакеты libreswan.

- -

С подробным статусом поддержки безопасности libreswan можно ознакомиться на -соответствующей странице отслеживания безопасности по адресу -\ -https://security-tracker.debian.org/tracker/libreswan

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5048.data" diff --git a/russian/security/2022/index.wml b/russian/security/2022/index.wml deleted file mode 100644 index 6fe0b0658f8..00000000000 --- a/russian/security/2022/index.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a" maintainer="Lev Lamberov" -Рекомендации по безопасности за 2022 год -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :> - -

Вы можете получать последние анонсы о безопасности Debian, подписавшись на список рассылки -\ -debian-security-announce. -Архив списка рассылки доступен здесь.

diff --git a/russian/security/key-rollover/Makefile b/russian/security/key-rollover/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/key-rollover/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/key-rollover/index.wml b/russian/security/key-rollover/index.wml deleted file mode 100644 index e9eb51cbf95..00000000000 --- a/russian/security/key-rollover/index.wml +++ /dev/null @@ -1,674 +0,0 @@ -#use wml::debian::template title="Замена ключей" -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Lev Lamberov" - -

рекомендации по безопасности Debian 1571, -команда безопасности Debian обнаружила уязвимость в генераторе случайных чисел, используемом -OpenSSL в Debian и производных от него дистрибутивах. В результате этой уязвимости -некоторые ключи шифрования являются намного более простыми, чем они должны быть, так что -атакующий может отгадать ключ с помощью атаки перебором, имея минимальные знания -о системе. Это, в частности, касается использования ключей шифрования в OpenSSH, -OpenVPN и сертификатах SSL. -

- -

-Эта страница содержит информацию о том, как выполнить процедуру замены ключей для пакетов, -чьи ключи подвержены уязвимости OpenSSL. -

- - - -

-Другое ПО тоже использует криптографические ключи, но оно -не подвержено этой уязвимости, поскольку OpenSSL не используется в нём для создания -или обмена ключами. -

- - - -

-Инструкции по замене ключей для остального ПО см. в -информации, предоставленной пользователями, на странице -

- -

OpenSSH

- -

-Для облегчения преобразования ключей были выпущены обновление пакетов, перечисленных в -DSA-1576. -

- -

1. Установите обновления безопасности из DSA-1576

- -

После того, как вы примените обновление, нестойкие пользовательские ключи будут автоматически - отвергнуты там, где это возможно (хотя иногда определить все такие ключи - нельзя). Если вы используете такие ключи для авторизации пользователей, они - тут же перестанут работать и должны быть заменены (см. - шаг 3).

- -

OpenSSH-ключи узла могут быть автоматически созданы заново при применении - обновления безопасности OpenSSH. Обновление запросит у вас подтверждение - этого шага.

- -

2. Обновите файлы known_hosts

- -

Создание новых ключей узла приведёт к тому, что при подключении к этому узлу с системы, использующей SSH, - будет отображаться предупреждение до тех пор, пока ключ узла не будет обновлён в файле - known_hosts на стороне клиента. Предупреждение будет выглядеть приблизительно так:

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -

В этом случае просто был изменён ключ узла, а вам следует обновить - соответствующий файл known_hosts, как это обозначено в сообщении. - - Рекомендуется использовать доверенный канал для получения - ключа сервера. Ключ находится в файле /etc/ssh/ssh_host_rsa_key.pub на - сервере; его отпечаток может быть распечатан с помощью команды:

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

Помимо пользовательских файлов known_hosts, может существовать - системный файл /etc/ssh/ssh_known_hosts. Этот файл - используется и клиентом ssh, и sshd для предоставления функциональности - hosts.equiv. Этот файл так же следует обновить.

- -

3. Проверьте все пользовательские ключи OpenSSH

- -

Наиболее безопасным способом является создание всех пользовательских ключей заново - за исключением тех случаев, когда с достаточной определённостью может быть установлено, что - данный ключ был создан на системе, не подверженной уязвимости.

- -

Проверьте, уязвим ли ваш ключ, используя инструмент ssh-vulnkey, включённый - в обновление безопасности. По умолчанию ssh-vulnkey проверит стандартный - каталог на наличие пользовательских ключей (~/.ssh/id_rsa, ~/.ssh/id_dsa and ~/.ssh/identity), - ваш файл authorized_keys (~/.ssh/authorized_keys и - ~/.ssh/authorized_keys2) и системные ключи узла - (/etc/ssh/ssh_host_dsa_key и /etc/ssh/ssh_host_rsa_key).

- -

Чтобы проверить все ваши ключи, если они находятся в стандартном - каталоге (~/.ssh/id_rsa, ~/.ssh/id_dsa, or ~/.ssh/identity) выполните следующую команду:

- -

ssh-vulnkey

- -

Чтобы проверить все ключи в вашей системе, используйте следующую команду:

- -

sudo ssh-vulnkey -a

- -

Чтобы проверить ключ в нестандартном каталоге, используйте следующую команду:

- -

ssh-vulnkey /путь/к/ключу

- -

Если ssh-vulnkey выводит Unknown (no blacklist information), то у него нет - информации о том, уязвим этот ключ или нет. Если у вас имеются сомнения, удалите - этот ключ и создайте новый. -

- -

4. Создайте заново уязвимые пользовательские ключи

- -

Ключи OpenSSH, используемые для авторизации пользователей, следует создать заново вручную, - включая те ключи, которые были перенесены с другой - системы.

- -

Новые ключи могут быть созданы, используя ssh-keygen, напр.:

- -
-   $ ssh-keygen
-   Generating public/private rsa key pair.
-   Enter file in which to save the key (/home/user/.ssh/id_rsa):
-   Enter passphrase (empty for no passphrase):
-   Enter same passphrase again:
-   Your identification has been saved in /home/user/.ssh/id_rsa.
-   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-   The key fingerprint is:
-   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-   
- -

5. Обновите файлы authorized_keys (если это необходимо)

- -

После того, как пользовательские ключи заново созданы, соответствующие публичные ключи - следует добавить во все файлы authorized_keys (и файлы authorized_keys2, - если таковые имеются) на удалённых системах. Убедитесь в том, что уязвимые ключи - удалены.

- -

OpenSSL: общие инструкции по созданию PEM-ключа

- -

-Это просто напоминание тем, кто создаёт (может быть заново) сертификаты в -формате PEM. Ваш сайт, вероятно, имеет другие правила -управления ключами, которым вам нужно следовать. Кроме того, вам, скорее всего, может потребоваться -получение подписи третьей стороны (центра сертификации) для ваших сертификатов, -а не использование сертификатов, которые подписаны вами самими, как это показано ниже: -

- -
-cd /etc/ssl/private
-openssl genrsa 1024 > mysite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/mysite.pem -x509 -days 9999 -out mysite.pem
-
- -

bincimap

- -

-Пакет bincimap автоматически создаёт сертификат с собственной подписью -через программу openssl для сервиса bincimap-ssl и помещает его -в /etc/ssl/certs/imapd.pem. Чтобы создать его заново, выполните следующее: -

- -
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-
- -

boxbackup

- -

-Boxbackup отсутствует в стабильном выпуске Debian, он есть только в тестируемом выпуске/Lenny. -

- -

-В основной ветке разработки опубликован анализ ключей, созданных -на системах с недостаточно случайным PRNG. Вы можете ознакомиться с подробностями -здесь. -

- -

-Если PRNG в вашем OpenSSL недостаточно случаен, вам следует выполнить следующее: -

- -
    -
  • Создайте заново все уязвимые сертификаты, которые были созданы или -подписаны на уязвимых системах
  • -
  • Создайте заново все данные ключей (*-FileEncKeys.raw)
  • -
  • Удалите данные, сохранённые на вашем сервере, с соответствующим уровнем -обеспечения безопасности (по меньшей мере, перезапишите файлы нулям, или сделайте что-то ещё, если у вас паранойя)
  • -
  • Загрузите всё заново
  • -
  • Примите необходимые меры соответствующие допущению, что вы -хранили ваши данные в виде простого текста на публичном сервере без авторизации. -(т.е., начните с нуля, удалите все следы резервных -копий данных и примите другие необходимые меры для преуменьшения вероятности открытия ваших -секретов)
  • -
- -

cryptsetup

- -

-Cryptsetup сам по себе не использует для шифрования openssl (эти применимо и к -устройствам LUKS, и к устройствам dm-crypt). -

- -

-Если cryptsetup был настроен на использование файлов с ключами, зашифрованными с помощью SSL (настройка -не по умолчанию, которая должна быть явным образом изменена пользователем), -и для создания файла ключей была использована сломанная версия openssl, шифрование файла ключей -может быть менее стойко, чем это ожидалось (поскольку криптографическая соль не является -по-настоящему случайными данными). -

- -

-В качестве решения можно либо заново зашифровать файл ключей (если вы -достаточно уверены, что зашифрованный файл не был раскрыт -каким-либо третьим лицом), либо очистить и переустановить уязвимый раздел (-ы), -используя новый ключ. -

- -

-Инструкции о том, как заново зашифровать файл ключей: -

- -

-Выполните следующие действия для каждого файла ключей, зашифрованного SSL, заменив -<путь_к_зашифрованному_ssl_ключу> путём к фактическому файлу ключей: -

- -
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in <путь_к_зашифрованному_ssl_ключу> -out "$tmpkey"
-shred -uz <путь_к_зашифрованному_ssl_ключу>
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out <путь_к_зашифрованному_ssl_ключу>
-shred -uz "$tmpkey"
-
- -

dropbear

- -

-Если у вас имеются ключи /etc/ssh/*host*, то либо удалите их, либо до обновления -ключей dropbear выполните -инструкции для openssh. -

- -

-Сценарии, выполняющиеся после установки dropbear, преобразуют существующие ключи openssh в формат dropbear, -если они не могут найти ключи узла dropbear. -

- -
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-
- -

-Заметьте, что ключи, созданные самим dropbear, не подвержены -уязвимости (он использует libtomcrypt, а не OpenSSL). -

- -

ekg

- -

-Пользователи программ ekg или ekg2 (последняя имеется только в экспериментальном выпуске), -использующие функциональность шифрования SIM и создавшие пару ключей, используя -команду /key [-g|--generate] (которая использует для этого libssl), -должны заново создать эти ключи после обновления libssl и перезапустить -программу. -

- -

-Разработчики основной ветки разместили на своём веб-сайте заметку: -http://ekg.chmurka.net/index.php -

- -

-Если вам требуется дальнейшая помощь, задайте вопрос в ekg-users@lists.ziew.org или -ekg2-users@lists.ziew.org (оба списка и на английском, и на польском языках). -

- -

ftpd-ssl

- -
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-
- -

-Это подходит для настройки по умолчанию. Если администратор до этого дополнительно настроил -инфраструктуру SSL, эти ключи также следует создать -заново. -

- -

gforge

- -

-Пакет gforge-web-apache2 в sid и lenny настраивает веб-сайт -с временным сертификатом в том случае, если не были найдены существующие сертификаты. Позже -пользователям следует заменить его действительным сертификатом. Этот временный сертификат -выпущен для Snake Oil, поэтому он уже известен как нестойкий -сертификат (даже без этой ошибки SSL), но некоторые пользователи могут принять -его без задней мысли. -

- -

MIT Kerberos (krb5)

- -

-Ни одна часть MIT Kerberos в Debian 4.0 (Etch) не использует OpenSSL, и поэтому Kerberos -в Debian 4.0 вообще не подвержен этой уязвимости. -

- -

-В Lenny отдельный двоичный пакет krb5-pkinit использует OpenSSL. MIT -Kerberos сам по себе не создаёт долговременных пар ключей, даже когда используется расширение -PKINIT, поэтому любые уязвимые долговременные пары ключей должны были быть -созданы не с помощью ПО MIT Kerberos. Расширение PKINIT -лишь указывает существующие пары ключей и не ответственно за управление -ключами. -

-

-Долговременные пары ключей, используемые с PKINIT, могут быть уязвимы в том случае, если они были созданы -на уязвимой системе Debian, но это создание ключей является внешним по отношению к MIT Kerberos. -

-

-Тем не менее, функции случайных чисел OpenSSL используются для DH-обмена, -когда используется авторизация PKINIT, что означает, что атакующий может -использовать атаку перебором для получения доступа к ответу KDC на авторизацию PKINIT -и в последствии может получить доступ к любой сессии, созданной с использованием -сервисных билетов этой авторизации. -

-

-Любые KDC, использующие расширение PKINIT из Lenny должны немедленно обновить пакеты libssl0.9.8 -и перезапустить Kerberos KDC с помощью следующей команды: -

-
-/etc/init.d/krb5-kdc restart
-
-

-Всякие билеты Kerberos, дающие билеты (TGT), или зашифрованные сессии, получающиеся при -авторизации PKINIT с использованием Kerberos KDC с уязвимым пакетом libssl, -следует рассматривать как подозрительные; возможно, что перехватившие пакеты атакующие -смогут скомпрометировать эти ключи и сеансы. -

- -

Nessus

- -

Сценарий серверного пакета Nessus (nessusd) после установки создаёт -некоторые ключи SSL для безопасного взаимодействия между сервером Nessus и клиентом. -Этот канал взаимодействия должен рассматриваться как скомпрометированный, поскольку злоумышленник -мог перехватить информацию, которой обмениваются друг с другом сервер и -клиент (эта информация включает информацию об уязвимостях удалённых узлов), и -потенциально отправить команды на сервер от лица авторизованного пользователя.

- -

Кроме того, если администратор создал либо ключ Nessus CA, либо пользовательский -сертификат (с помощью nessus-mkcert-client) для удалённой авторизации на сервере, -на котором установлена уязвимая версия OpenSSL, эти -ключи следует считать скомпрометированными. Заметьте, что удалённые пользователи с доступом к -серверу Nessus могут запускать атаки на серверы, которые им разрешено атаковать, -и, если это включено в локальной конфигурации (в Debian этот параметр по умолчанию имеет значение no), -загружать расширения, которые могут быть выполнены на сервере Nessus с правами -суперпользователя.

- -

Сценарии с настройками сопровождающего создадут заново сертификаты OpenSSL при -настройке пакетов, если они не найдут эти сертификаты. Вам нужно удалить сертификаты и -создать новые, используя следующие команды:

- -
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-
- -

Когда это будет сделано, вам нужно будет удалить старые пользовательские ключи -в /var/lib/nessus/users/USERNAME/auth и создать их заново с помощью -nessus-mkcert-client. После удаления ключа CA старые ключи будут считаться неправильными. -

- -

После того, как будет заново создан ключ CA, вам будет нужно передать вашим пользователям новый -сертификат CA, а ваши пользователи должны будут принять новый сертификат -сервера Nessus, когда они снова к нему подключатся. Настройки сертификата для старого -сервера должны быть автоматически удалены, но вы также можете удалить их вручную, -редактируя .nessusrc.cert (если вы используете клиент Nessus) или -.openvasrc.cert (если вы используете клиент OpenVAS).

- - -

OpenSWAN / StrongSWAN

- -
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-
- -

-Внимание: перезапуск служб ipsec приведёт к закрытию всех открытых в данный момент соединений IPSec, -которые, возможно, надо будет перезапустить с другой стороны. -

- -

OpenVPN

- -

-Сделайте резервную копию ваших файлов секретных ключей. Хотя имена ключей являются случайными, они -могут быть обнаружены с помощью команды -

-
grep secret /etc/openvpn/*.conf
- -

-Создайте их заново с использованием -

-
openvpn --genkey --secret SECRET_FILENAME
- -

-Затем скопируйте общие секретные ключи на удалённые узлы и перезапустите VPN -на каждом из узлов с помощью команды -

-
/etc/init.d/openvpn force-reload
- -

Proftpd

- -

-Пакет Debian не имеет возможностей создания ключей, поэтому следующие -шаги будут необходимы только в том случае, если ключи SSL были созданы внешней программой. -

- -

-В грядущей загрузке proftpd в нестабильный выпуск будет добавлен шаблон tls.conf -с приведённым ниже комментарием. -

- -

-Заметьте, что создание подписанного самостоятельно сертификата отличается от -того, что предлагается в общем разделе об openssl, для того, чтобы -избежать использование явного пароля при запуске службы. -

- -

-Вы можете создать заново подписанный самостоятельно сертификат, используя следующую команду: -

-
- openssl req -x509 -newkey rsa:1024 \
-         -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
-         -nodes -days 365
-
- -

-Оба файла должны быть доступны для чтения только суперпользователю. Пути файлов можно -проверить/настроить через следующие директивы настройки: -

-
-TLSRSACertificateFile                   /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile                /etc/ssl/private/proftpd.key
-TLSCACertificateFile                    /etc/ssl/certs/CA.pem
-TLSOptions                              NoCertRequest
-
- -

puppet

- -

-Имеется два способа работы с сертификатами puppet, первый — через capistrano, -второй — вручную. -

- -

-Создание заново сертификатов SSL для Puppet, используя capistrano, подробно описано здесь: -http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL -

- -

-Для создания сертификатов заново вручную, выполните следующие шаги: -

- -
    -
  1. Вам нужно удалить и создать заново вашу информацию CA: -
    -/etc/init.d/puppetmaster stop
    -rm -rf $vardir/ssl/*
    -/etc/init.d/puppetmaster start
    -
    -

    -Тем не менее, если у вас запущен mongrel, вместо того, чтобы запускать puppetmaster с -помощью сценария инициализации, вам нужно будет сначала остановить интерфейс веб-сервера -(apache, nginx и т.д.), а затем выполнить следующую команду: -

    -
    -puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
    -
    -

    -Приведённая выше команда необходима потому, что если запущен mongrel, -puppetmaster не будет создавать CA. -

    -
  2. -
  3. Очистите клиентские сертификаты -
    -/etc/init.d/puppet stop
    -rm $vardir/ssl/*
    -
    -
  4. -
  5. Каждый клиент должен запросить новый сертификат: -
    -puppetd --onetime --debug --ignorecache --no-daemonize
    -
    -
  6. -
  7. Когда все запросы получены, вы можете одновременно подписать их: -
    -puppetca --sign --all
    -
    -
  8. -
  9. Запустите ваши puppet-клиенты: -
    -/etc/init.d/puppet start
    -
    -
  10. -
- -

-Также вам следует временно включить autosign, если вам это подходит. -

- -

sendmail

- -

-Sendmail (и в Etch, и в Lenny) во время установки может создавать сертификаты OpenSSL -по умолчанию. -

- -

-Замена ключа тривиальна: -

-
-/usr/share/sendmail/update_tls new
-
- -

-Если у вас имеются настроенные шаблоны в /etc/mail/tls, их -значения будут использованы для создания новых сертификатов. -

- -

ssl-cert

- -

-Сертификат /etc/ssl/certs/ssl-cert-snakeoil.pem может быть -создан заново с помощью следующей команды: -

- -
make-ssl-cert generate-default-snakeoil --force-overwrite
- -

telnetd-ssl

- -
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-
- -

-Это подходит для настройки по умолчанию. Если локальный администратор дополнительно настроил -инфраструктуру SSL, эти ключи также следует создать -заново. -

- -

tinc

- -

-Удалите все подозрительные публичные и частные файлы ключей: -

-
    -
  1. Удалите rsa_key.priv.
  2. -
  3. Отредактируйте все файлы в каталоге hosts/ и удалите блоки публичных ключей.
  4. -
- -

-Создайте новую пару ключей (публичный/частный): -

-
-tincd -n <netname> -K
-
- -

-Обменяйтесь файлом настройки вашего узла, содержащим новый публичный ключ, с другими -членами вашей VPN. Не забудьте перезапустить ваши службы tinc. -

- -

tor

- -

-Tor отсутствует в стабильном выпуске, но версия из Lenny уязвима. -

- -

-Клиенты с запущенной версией 0.1.2.x не подвержены уязвимости. Узлы Tor или скрытые поставщики -сервиса с любой запущенной версией, а также любой с версией 0.2.0.x подвержены -уязвимости. -

- -

-См. -сообщение об -уязвимости в списке рассылки объявлений Tor. -

- -

-Рекомендуется обновиться до версии 0.1.2.19-3 (доступна в тестируемом выпуске, нестабильном выпуске, backports.org и -в обычном репозитории -noreply.org) или 0.2.0.26-rc-1 (доступна в экспериментальном выпуске и обычном репозитории -noreply.org). Если у вас запущен транслятор, установка этих версий приведёт к -созданию новых серверных ключей (/var/lib/tor/keys/secret_*). -

- -

-Если вам нужно запускать узел Tor без использования инфраструктуры пакета -(пользователь debian-tor, /var/lib/tor как DataDirectory и т.д.), вам нужно будет -вручную удалить плохие ключи. См. ссылку на рекомендацию, приведённую выше. -

- -

-Если вы являетесь скрытым поставщиком сервиса и создали свой собственный ключ с -помощью уязвимой libssl, то удалите частный ключ вашего -скрытого сервиса. Это изменит имя узла вашего скрытого сервиса -и может потребовать перенастройки ваших серверов. -

- -

-Если у вас запущена версия 0.2.0.x, настоятельно рекомендуем обновиться — 3 из -6 v3 серверов авторизации имеют скомпрометированные ключи. Старые версии 0.2.0.x -перестанут работать в течении недели или двух. -

- -

xrdp

- -

-xrdp использует созданные ключи. Большинство клиентов по умолчанию не проверяет -эти ключи, следовательно их изменение безболезненно. Вам лишь нужно выполнить следующие команды: -

- -
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-
- -

-xrdp отсутствует в стабильном выпуске. -

diff --git a/russian/security/key-rollover/notvuln.wml b/russian/security/key-rollover/notvuln.wml deleted file mode 100644 index ef583922a90..00000000000 --- a/russian/security/key-rollover/notvuln.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::template title="Замена ключей — пакеты, не подверженные уязвимости" -#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" maintainer="Lev Lamberov" - -

-Программное обеспечение, указанное на этой странице, использует криптографические ключи, но -оно не является уязвимым к уязвимости OpenSSL, -поскольку OpenSSL в нём не используется для создания или обмена ключами. -

- - - -

ckermit

- -

-Версия Debian не имеет включённой поддержки шифрования из-за лицензионных -проблем, и потому не подвержена уязвимости. -

- -

GnuPG

- -

-GnuPG не использует OpenSSL, поэтому ключи gpg не подвержены -уязвимости. Тем не менее, ключи, сохранённые в системах, которые могли быть -атакованы с использованием слабых ключей SSH или каким-то другим способом, могут быть -косвенным образом уязвимы, а пароли gpg, отправленные по соединениям ssh, использующим слабые ключи SSH, -потенциально уязвимы. -

- -

Iceweasel

- -

-Функциональность браузера Iceweasel (firefox) по созданию -публичных/частных пар ключей X509 (сертификатов) не подвержена этой -уязвимости. Iceweasel использует nss, другой криптографический механизм. -

- -

MySQL

- -

-Из-за лицензионных проблем версия MySQL, включённая в Debian, использует -копию yassl, включённую в MySQL, и не подвержена уязвимости. -

diff --git a/russian/security/undated/1bliss.wml b/russian/security/undated/1bliss.wml deleted file mode 100644 index cdfa6ba2307..00000000000 --- a/russian/security/undated/1bliss.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -компьютерный вирус - -Заражение может быть осуществлено от суперпользователя. Кончено, суперпользователь может делать всё, что угодно, -(включая 'rm -rf /'), поэтому большинство пользователей не считают это -проблемой. Вот почему людям следует как можно меньше производить действий -от лица суперпользователя. - -

Bliss был описан на USENET осенью 1996 года. В феврале 1997 года было сообщено об это в списках рассылки Linux и Bugtraq. - -

Проверить на предмет наличия Bliss можно путём поиска по двоичным файлам по шаблону:
E8ABD8FFFFC200003634 65643134373130363532 - -

Удаление вируса возможно путём передачи аргумента --bliss-uninfect-files-please инфицированой программе. - -

Ссылки: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1bliss.data' - diff --git a/russian/security/undated/1doom.wml b/russian/security/undated/1doom.wml deleted file mode 100644 index 91011688b0c..00000000000 --- a/russian/security/undated/1doom.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -атака файлов /tmp - -Doom startmouse создаёт файл /tmp/gpmscript, который можно заменить. - -

Ссылки: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1doom.data' - diff --git a/russian/security/undated/1land.wml b/russian/security/undated/1land.wml deleted file mode 100644 index a6751f15cb9..00000000000 --- a/russian/security/undated/1land.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov" -атака по подмене IP "land" - -Поддельный SYN-пакет отправленый машине A, использует A в качестве адресата и отправителя, -а использование одного и того же (свободного) порта в качестве адресата и отправителя вызывает зависание. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1land.data' - diff --git a/russian/security/undated/1ldso.wml b/russian/security/undated/1ldso.wml deleted file mode 100644 index fe928bef6ce..00000000000 --- a/russian/security/undated/1ldso.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -переполнение буфера - -Локальные пользователи могут получить привилегии суперпользователя путём использования переполнения буфера -в динамическом линковщике (ld.so). - -

Уязвимость может позволить удалённым пользователям получить доступ от лица суперпользователя. - -

Данный параграф был извлечён из CIAC h-86 (см. ссылки):
-В Linux программы, линкующиеся с разделяемыми библиотеками, выполняют некоторый код, -содержащийся в /lib/ld.so (для двоичных файлов a.out) или /lib/ld-linux.so (для двоичных -файлов ELF), который загружает разделяемые библиотеки и связывает все символы. -Если во время этой стадии возникает ошибка, выводится сообщение об ошибке, и -программа завершает работу. Замена printf, используемая на этой стадии, -не защищена от переполнения буфера. - -

Ссылки: -

- -

Исправляет: ldso-1.8.11 или новее - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ldso.data' - diff --git a/russian/security/undated/1libdb.wml b/russian/security/undated/1libdb.wml deleted file mode 100644 index 8bbb36d13c9..00000000000 --- a/russian/security/undated/1libdb.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -переполнение буфера - -Libdb включает в себя версию функции snprintf() с отключеной проверкой -связывания. - -

Из журнала изменений libdb (1.85.4-4):
-

-  * PORT/linux/Makefile: SECURITY FIX: don't build broken snprintf, which
-    ignores the bounds check, making programs which just *happen* to use
-    libdb vulnerable...
-
- -

Ссылки: -

- -

Исправляет: libdb 1.85.4-4 или новее - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1libdb.data' - diff --git a/russian/security/undated/1lynx.wml b/russian/security/undated/1lynx.wml deleted file mode 100644 index 1635d5fe89d..00000000000 --- a/russian/security/undated/1lynx.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -локальная уязвимость - -Ограниченные/анонимные пользователи lynx могут выполнять произвольные -команды. - -

Кроме того, предположительно, вредоносный веб-сервер может вызвать выполнение произвольных -команд в lynx. - -

Ссылки: -

-

Исправляет: lynx 2.7.1-3 или позже - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1lynx.data' - diff --git a/russian/security/undated/1mc.wml b/russian/security/undated/1mc.wml deleted file mode 100644 index 80091524899..00000000000 --- a/russian/security/undated/1mc.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" maintainer="Lev Lamberov" - - -Проблема сценария в mc - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mc.data' - diff --git a/russian/security/undated/1mgetty.wml b/russian/security/undated/1mgetty.wml deleted file mode 100644 index e7699e46b26..00000000000 --- a/russian/security/undated/1mgetty.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -удалённая уязвимость суперпользователя - -Неправильное закавычивание пользовательских данных в mgetty позволяет пользователям выполнять -команды от лица суперпользователя. - -

Ссылка: -

-
- - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mgetty.data' - diff --git a/russian/security/undated/1modutils.wml b/russian/security/undated/1modutils.wml deleted file mode 100644 index 1a6b5a83e1d..00000000000 --- a/russian/security/undated/1modutils.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" - -

Внимание:
использование request-route не рекомендуется. Пакет diald -предоставляет ту же самую функциональность более удачным способом. В будущем ядре -поддержка request-route будет прекращена. - -

Ссылка: -

- -
-request-route использует lock-файл в /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1modutils.data' - diff --git a/russian/security/undated/1parsecontrol.wml b/russian/security/undated/1parsecontrol.wml deleted file mode 100644 index 6df4f6109bc..00000000000 --- a/russian/security/undated/1parsecontrol.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b" maintainer="Lev Lamberov" -INN 1.5 parsecontrol - -Данная уязвимость может позволить удалённым пользователям выполнить произвольные команды с -привилегиями пользователей, управляющих сервером новостей. - -

Цитата из CA-1997-08:
-Удалённые неавторизованные пользователи могут выполнять произвольные команды -с теми же привилегиями как и процесс innd (служба INN). Атака может -достать серверы новостей, расположенные за межсетевыми экранами Internet. - -

Версии INN до 1.5.1 уязвимы. - -

Запись Debian от CA-1997-08:
-В Debian поставляется текущая версия 1.4unoff4. -Тем не менее, "нестабильная" ветка (или ветка в разработке) содержит inn-1.5.1. - -

Ссылки: -

- -
-# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data' - diff --git a/russian/security/undated/1samba.wml b/russian/security/undated/1samba.wml deleted file mode 100644 index f36c322b2d4..00000000000 --- a/russian/security/undated/1samba.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a" maintainer="Lev Lamberov" -уязвимость удалённого суперпользователя - -Проблема с Samba позволяет удалённым пользователям получить доступ от лица суперпользователя. - -

Об уязвимости было сообщено в Интернет, считается, что данная уязвимость -активно используется. - -

Все версии Samba до версии 1.9.17p2 уязвимы. - -

Ссылки: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1samba.data' - diff --git a/russian/security/undated/1sperl.wml b/russian/security/undated/1sperl.wml deleted file mode 100644 index 43d38b72986..00000000000 --- a/russian/security/undated/1sperl.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" maintainer="Lev Lamberov" -локальная уязвимость суперпользователя - - -Пользователи могут получить доступ от лица суперпользователя с suidperl версии 5.003. - -

Если она вызывается со специально созданными параметрами, состояние переполнения буфера в -suidperl может позволить пользователю выполнять произвольные команды от лица суперпользователя. - -

Уязвимы версии suidperl (sperl) 4.n и 5.n до версии 5.004, к которым не применены -заплаты. - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1sperl.data' - diff --git a/russian/security/undated/1ssh.wml b/russian/security/undated/1ssh.wml deleted file mode 100644 index 6b6938bf1ce..00000000000 --- a/russian/security/undated/1ssh.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7" maintainer="Lev Lamberov" -проброс неавторизованных портов - -ssh позволяет непривилегированным пользователям пробрасывать привилегированные порты. - -

Исправляет: ssh 1.2.21-1 или новее - -

Недостаточная проверка прав доступа может позволить клиенту SSH получить -доступ к удалённым учётным записям, принадлежащим пользователю ssh-agent. - -

Уязвимы версии SSH с 1.2.17 по 1.2.21. Версии SSH -от версии 1.2.17 уязвимы к другой, хотя и сходной -атаке. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ssh.data' - diff --git a/russian/security/undated/1svgalib.wml b/russian/security/undated/1svgalib.wml deleted file mode 100644 index 7312eaf21bf..00000000000 --- a/russian/security/undated/1svgalib.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475" maintainer="Lev Lamberov" -уязвимость локального суперпользователя - -svgalib неправильно передаёт привилегии суперпользователя. - -

Цитата из совета ksrt:
-svgalib 1.2.10 и старее неправильно отменяют привилегии, и через -использование сохранённых идентификаторов пользователя любое приложение svgalib всё ещё может быть -уязвима к переполнению буфера (перезапись стека). - -

Ссылки: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1svgalib.data' - diff --git a/russian/security/undated/1teardrop.wml b/russian/security/undated/1teardrop.wml deleted file mode 100644 index abe7181322d..00000000000 --- a/russian/security/undated/1teardrop.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" maintainer="Lev Lamberov" -атака "teardrop" - -Проблема с дефрагментацией кода IP может позволить другим пользователям аварийно завершить работу -вашей машины. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1teardrop.data' - diff --git a/russian/security/undated/1xfree.wml b/russian/security/undated/1xfree.wml deleted file mode 100644 index e769553309c..00000000000 --- a/russian/security/undated/1xfree.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" maintainer="Lev Lamberov" -небезопасное создание сокета - -Проблема с неправильными правами доступа к управляющему сокету для X. - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree.data' - diff --git a/russian/security/undated/1xfree2.wml b/russian/security/undated/1xfree2.wml deleted file mode 100644 index 1f7e01469a6..00000000000 --- a/russian/security/undated/1xfree2.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov" -небезопасная обработка файла - -Серверы XF86_* не проверяют права доступа к дополнительным файлам настроек. -Это позволяет осуществить чтение первой строки любого файла обычными пользователями. - -

Исправлено в XF86_* 3.3.1-6 или новее. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree2.data' - diff --git a/russian/security/undated/1xfree3.wml b/russian/security/undated/1xfree3.wml deleted file mode 100644 index 477cb71e2f1..00000000000 --- a/russian/security/undated/1xfree3.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" maintainer="Lev Lamberov" -небезопасные файлы /tmp - -Пользовательские стартовые сценарии X иногда создают уязвимый файл в /tmp. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree3.data' - diff --git a/russian/security/undated/Makefile b/russian/security/undated/Makefile deleted file mode 100644 index 10484184c17..00000000000 --- a/russian/security/undated/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/russian,webwml/english,$(CURDIR))/Makefile diff --git a/russian/security/undated/index.wml b/russian/security/undated/index.wml deleted file mode 100644 index a4083a5e234..00000000000 --- a/russian/security/undated/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="Рекомендации по безопасности, выпущенные в конце 1997 и начале 1998 года" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="Lev Lamberov" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :> - -- cgit v1.2.3